JPH07235922A - 照合器により少なくとも一の証明器を認証するシステム - Google Patents

照合器により少なくとも一の証明器を認証するシステム

Info

Publication number
JPH07235922A
JPH07235922A JP6329140A JP32914094A JPH07235922A JP H07235922 A JPH07235922 A JP H07235922A JP 6329140 A JP6329140 A JP 6329140A JP 32914094 A JP32914094 A JP 32914094A JP H07235922 A JPH07235922 A JP H07235922A
Authority
JP
Japan
Prior art keywords
prover
collator
vectors
elements
vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6329140A
Other languages
English (en)
Other versions
JP3966912B2 (ja
Inventor
Jacques Stern
ステルン ジャック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JPH07235922A publication Critical patent/JPH07235922A/ja
Application granted granted Critical
Publication of JP3966912B2 publication Critical patent/JP3966912B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Testing Or Measuring Of Semiconductors Or The Like (AREA)

Abstract

(57)【要約】 【目的】 本発明は、照合器による証明器の高速の確認
と、適当な大きさの公開及び秘密鍵の使用とを可能にさ
せる新規の認証方法の提供を目的とする。 【構成】 本発明の認証方法は、照合器によって少なく
とも一の証明器を認証し、その認証は秘密及び公開鍵を
使用する暗号化技術に基づき、知識なし型プロトコルを
利用する。その上、上記プロトコルはは条件付き線形方
程式を使用して確定される。本発明は暗号化に応用でき
る。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、少なくとも一の確認装
置を照合装置によって認証し、認証には条件付き線形方
程式(CLE)の問題に基づく知識なし型プロトコルを
利用する新規の方法に関する。
【0002】
【従来の技術】CLE問題とは、素数dを法としたある
数の線形方程式を満たし、その上、特定の集合Xの要素
である値を見つけることである。本発明は、特に、所謂
「プロテクトされた」又は「秘密」通信に適用し、ここ
で、2台の装置、即ち、確認装置(従来は証明器(prove
r)と呼ばれる)と照合装置(従来は照合器(verifier)と
呼ばれる)は、その機密性が不確実であるチャネル間の
データを交換する。かかる状況では、相互認識の手段を
有すること、換言すれば、利用者がデータ又はサービス
にアクセスする前に照合器に利用者の身元を認識させる
ことが不可避である。上記のようなプロテクトされた通
信を必要とする状況は多数ある。その好例は、金融取引
を伝える銀行のコンピュータ、自動銀行券払出し機、有
料テレビジョンデコーダ、及び公衆電話機である。
【0003】上記の応用に対し通常使用される認証シス
テムは、秘密鍵の暗号化方法に基づいている。従来で
は、上記の方法が最も簡単に利用可能な技術である。こ
の場合、一般的に、コンピュータ化したカードである証
明器、カード読み取り器のような照合器、デコーダ又は
公衆電話機は、同一の秘密鍵を共有する。確認は対称ア
ルゴリズム又は一方向に機能する関数によって行われ
る。
【0004】
【発明が解決しようとする課題】上記の方法の欠点は、
2台の装置(証明器と照合器)が相互に協働し、かつ、
秘密的である必要のあることである。例えば、偽造者
は、秘密鍵が通信線の両端で証明器と照合器の両方に存
在するので、その内部動作を理解し高性能の装置を製造
するため照合装置を手に入れ分析する。
【0005】従来の方法の欠点を解決するのに使用され
る周知の方法において、現時点では知識なし型プロトコ
ルが最高の機密性のレベルを提供していることは周知で
ある。かかる知識なし型プロトコルは、照合器での取扱
の回数に制限の無い場合、及び、この照合器自体を完全
に分析する場合でさえ、この装置を再製するのには十分
ではない点に機能的な特徴がある。知識なし型の証明
は、特に、フィアット他による米国特許第4 748
668号明細書、及び、シャミル他による米国特許A第
4 932 056号明細書に説明されている。後者の
特許には、置換されたカーネル問題に基づき「PKP」
という名前で周知の認証システムが説明されている。
【0006】本発明はシンドロームデコーディング(syn
drome decoding) の問題に基づく新規の認証システムを
開発した。この問題は、CRYPTO93学術講演会
(「コンピュータサイエンスの講義ノート」に刊行予定
の予稿集)で発表されたジャキューズ スターンの「シ
ンドロームデコーディングに基づく新規の確認システ
ム」という論文に記載されている。上記の種々の方法の
欠点は、証明器と照合器の間の情報交換がかなり遅い点
である。その上、上記の方法に利用される公開又は秘密
鍵は、一般的に、非常に膨大な数のビットを使用して符
号化され、かなりの処理能力とメモリ容量とを必要とす
る。
【0007】従って、本発明の目的は、照合器による証
明器の高速の確認と、適当な大きさの公開及び秘密鍵の
使用とを可能にさせる新規の認証方法を提供し、上記の
欠点を解決することである。
【0008】
【課題を解決するための手段】本発明の方法は、秘密及
び公開鍵を使用する暗号化技術に基づく照合器によって
少なくとも一の証明器を認証し、認証は知識なし型プロ
トコルを用いて実現され、ここで、公開鍵は条件付き線
形方程式で確定する。
【0009】本発明の方法は: − 証明器と照合器の対話を可能にさせ、その座標が特
定の集合Xから選択される次数nの少なくとも一のベク
トルSからなる秘密鍵と、その係数が0乃至d−1の整
数値からランダムに選択され、dは数値cの平方に近い
素数である次数m×nの行列Mと、gは集合Xと整数の
集合(1,2,...d−1)の部分群Gにより定まる
関数であり、xがg(x)とXの要素k(x)の積とし
て一意に表わされるようにGの要素g(x)をベクトル
Pの各座標xに関連させるP=g(M(S))のような
少なくとも一のベクトルPとからなる公開鍵を確定し、 − 上記証明器は上記照合器により生成される1以上の
ランダムな数値を受け、次いで、暗号化ハッシュ関数を
S、M及び上記ランダムな数値の関数であるパラメータ
に適用することにより得られるコミットメントを上記照
合器に戻し、 − 上記照合器により選択された上記ランダムな数値に
依存して、上記照合器は、上記受けられた値と上記公開
鍵とを使用して、上記コミットメントが正しいかどうか
を検査し、 − 必要とされる機密性のレベルに依存して上記動作を
数回繰り返す段階からなる。
【0010】認証システムにおいて、全ての利用者に共
通であるランダムに構成されたm×nの行列Mが使用さ
れる。各利用者は、その座標が特定の集合Xから選択さ
れるnビット語の秘密鍵Sを受ける。かかる集合Xはc
個の要素からなり、1乃至d−1の全ての整数はGの要
素とXの要素の積として一意的に表わされる。上記の例
の場合、システムはP=g(M(S))となるような公
開鍵Pを計算する。
【0011】その上、確認処理は主としてコミットメン
トの技術的概念に基づいている。Uが2進の要素の系列
である場合に、Uに対するコミットメントは所定の暗号
化ハッシュ関数により生成されるUの写像である。上記
コミットメントは一方向の関数として使用され、換言す
れば、それが構築された元の系列を公表することにより
解読される。ハッシュ関数自体は、例えば、R.リベス
トによりCRYPTO90会議(CRYPTO 90
予稿集、「コンピュータサイエンスの講義ノート」集の
ページ303−311)で説明された「MD4」法を使
用して得ることができる。「MD5」という呼ばれる上
記方法の変形、又は、アメリカ標準規格SHA(機密性
ハッシュ標準規格、連邦情報処理標準規格公報、199
2年10月30日)を使用することも可能である。最後
に、ハッシュ関数の代わりに、ハッシュすべきメッセー
ジが鍵、及び/又は、符号化すべき平文の役割を果たす
DES(データ暗号化標準規格)のような暗号化アルゴ
リズムを使用することも可能である。しかし、上記ハッ
シュは、圧縮されたハッシュの結果が好ましくは128
ビットであるように繰り返されることが好ましい。
【0012】上記証明器は更に2進のベクトルを置換す
るために使用されるランダムな順列の発生器を使用す
る。上記発生器はディジタル化された白色雑音源、例え
ば、所謂「エルボー(elbow) 」ゾーンにおける逆向きに
極性化されたダイオードから作ること、或いは、ギュン
ターによる米国特許第4 817 147号明細書、又
は、アラゴンによる米国特許第4 649 419号明
細書に記載されるソフトウェア的手法を使用して実現す
ることが可能である。
【0013】本発明の認証処理の一実施例によれば、全
ての処理に共通の第1の段階において、証明器はその身
元証明、及び/又は、その署名された公開鍵を照合器に
提示し: − 0乃至d−1の整数からなる次数が夫々m及びnの
2つのベクトルU及びVと、夫々にm及びn個の要素の
2つの順列p及びqとをランダムに選択した後に、上記
証明器は: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) h3=H((U+S).p,(V−T).q) 〔式中、P* Vは、dを法としてベクトルP及びQの成
分の項と項の積を表わし、Tは、上記証明器によりSの
関数として計算し得るか、又は、上記証明器のメモリの
物理的にアクセス不可能の部分に格納し得るベクトルk
(M(S))を表わす〕で表わされるハッシュ関数Hに
より生成される上記コミットメントh1、h2及びh3
を計算し、上記照合器に送出し; − 上記照合器は0<b<4であるような数値“b”を
ランダムに選択し、上記証明器に送出し; − 上記証明器は:b=1の場合に、rはp、q、U及
びVの値からなり;b=2の場合に、rはp、q、及び
ベクトルU’=(U+S)とV’=(V−T)からな
り;b=3の場合に、rはベクトルU.p、V.q、
U”=(U+S).p及びV”=(V−T).qからな
る;により定められる応答rを戻し; − 上記照合器は上記応答rを受け:b=1の場合に、
上記受けられた要素(p,q,U及びV)から、上記応
答が正しい場合に: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) である必要のあるMU+P* V、U.p、及びV.qの
値を計算し;b=2の場合に、上記受けられた要素
(p,qと、ベクトルU’及びV’)から、上記応答が
正しい場合に: h1=H(p,q,MU’+P* V’) h3=H(U’.p,V’.q) である必要のあるMU’+P* V’、U’.p、及び
V’.qの値を計算し;b=3の場合に、以下の式: h2=H(U.p,V.q) h3=H(U”,V”) が真であるかどうかを照合し、2つのベクトルU”−
U.p及びV”−V.qを計算し、Xの要素だけから構
成されるかどうかを検査する。
【0014】本発明の認証処理の他の好ましい実施例に
おいて、全ての処理に共通の第1の段階において、証明
器はその身元証明及び/又はその署名された公開鍵を照
合器に提示し: − 0乃至d−1の整数からなる次数が夫々にm及びn
の2つのベクトルU及びVと、夫々にm及びn個の要素
の2つの順列p及びqとをランダムに選択した後に、上
記証明器は: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) 〔式中、P* Vは、dを法としてベクトルP及びQの成
分の項と項の積を表わす〕で表わされるハッシュ関数H
により生成される上記コミットメントh1及びh2を計
算し、上記照合器に送出し、 − 上記照合器は0乃至d−1から数値“a”をランダ
ムに選択し、上記証明器に送出し、 − 上記証明器は: Y=(aS+U).p Z=(aT−V).q 〔式中、Tは、上記証明器によりSの関数として計算し
得るか、又は、上記証明器のメモリの物理的にアクセス
不可能の部分に格納し得るベクトルk(M(S))であ
る〕で表わされるベクトルを計算し、上記照合器に送出
し、 − 上記総合器はビット“b”(=0又は1)をランダ
ムに選択し、上記証明器に送出し、 − 上記証明器は:b=0の場合に、応答rは値p及び
qからなり;b=1の場合に、rはベクトルU’=S.
p及びV’=T.qからなる;により定められる応答r
を戻し、 − 上記照合器は上記応答rを受け:b=0の場合に、
上記受けられた要素(p,q)から(Y’).p=Y及
び(Z’).q=ZであるようなベクトルY’及びZ’
を計算し、次いで、上記応答が正しい場合に: h1=H(p,q,M(Y’)−P* Z’) である必要のあるベクトルM(Y’)−P* Z’を計算
し;b=1の場合に、上記応答が正しい場合に: h2=H(Y−aU’,aV’−Z) である必要のあるベクトルY−aU’及びaV’−Zを
計算し、ベクトルU’及びV’がXの要素だけを含むか
どうかを検査する。
【0015】
【実施例】本発明の他の特徴及び利点は、添付図面を参
照して、その例に限定されることのない以下の2つの好
ましい実施例の説明により明らかになる。本発明は知識
なし型プロトコルを使用する新規な認証システムに係
る。かかる例において、処理の機密性は条件付き線形方
程式(CLE)の問題に基づいている。CLE問題は素
数dを法として所定の数の線形方程式を充足し、かつ、
所定の集合Xの要素であるn個の値を見つけることから
なる。変数の数が多い場合に、この問題は、周知の計算
手段を用いて解くことが極めて困難である。ここに説明
するシステムは、事実上、n+m個の変数を有するm個
の方程式の例に対応し、現在のコンピュータの能力を遙
に上回る例である。
【0016】本発明による認証システムを実現するため
に、認証者は、その次数がm×n、好ましくは、m=n
である行列Mを選択し公開する。この行列は0乃至d−
1の整数からランダムに選択された係数からなり、ここ
で、dは一般的に数値cの平方に近い素数である。好ま
しくは、d=257、即ち、dは(16×16)+1に
一致する。さらに、認証者は、その座標が集合Xからラ
ンダムに選択される次数nのベクトルSの集合を選択す
る。集合Xは、dを法として数値の順次の巾乗の系列か
ら形成される乗法群として周知の集合Gの関数として定
められ、上記集合は集合Gの要素の数がcであるように
選択される。上記の例において、同様に、c個の要素か
ら形成される集合Xが存在し、1乃至d−1の全ての整
数は集合Gの要素と、集合Xの要素の積として一意に定
められる。従って、1乃至d−1の整数の一意的な分解
に含まれるGの要素をg(U)で表わし、対応するXの
要素をk(U)で表わす。Uが1乃至d−1の整数から
なるベクトルである場合に、g(U)はGによるUの座
標の写像から構成される。k(U)も同様に定められ
る。
【0017】上記の方法で定められる秘密鍵は種々の証
明器に配付される。その上、ベクトルP=g(M
(S))により構成される全ての公開鍵は公開される。
本発明の構成において、かかる公開鍵は少数のバイトを
使用して符号化され、同様に、秘密鍵はG及びXの要素
のテーブルを使用して符号化される。かくして、d=2
57かつm=n=20である場合に、10バイトの鍵が
得られ、この点で本発明の処理は他の周知の知識なし型
プロトコルよりも優れている。
【0018】以下に本発明による認証システムに特有の
2つの実施例を説明する。第1の実施例を認証を行うた
めに証明器と照合器との間で使用される通信プロトコル
を概略的に示す図1を参照して説明する。例えば、コン
ピュータ化したカード、或いは、電子的鍵の形をなし得
る証明器は、物理的にアクセス不可能であることが必要
である。例えば、コンピュータ化したカードの場合に、
その内部メモリは読めないことが必要である。一方、照
合器の動作する環境に条件は課されない。その上、証明
器は、次数nのベクトルS及び次数m×nの行列Mであ
る秘密鍵Sをその不揮発性メモリに含み、一方、照合器
は、ベクトルP、又は、署名された鍵Pが認可された認
証者により生成されたかどうかを照合するのに充分なデ
ータにより構成される全ての公開鍵をその不揮発性メモ
リに含む。証明器が照合器との通信を望む場合に、2台
の装置は以下のプロトコルを実施する: − 最初に、証明器はその身元証明及び/又はその署名
された公開鍵を照合器に提示し;照合器は上記身元証明
がPに一致するかどうかを照合し; − 次いで、0乃至d−1の整数からなる次数が夫々に
m及びn、好ましくはm=nである2つのベクトルU及
びVと、夫々にm及びn個の要素の2つの順列p及びq
とをランダムに選択する。上記証明器は: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) h3=H((U+S).p,(V−T).q) 〔式中、P* Vは、dを法としてベクトルP及びQの成
分の項と項の積を表わし、Tはベクトルk(M(S))
を表わす〕で表わされるコミットメントを計算し、上記
照合器に送出し; − 上記照合器は0<b<4であるようなランダムな数
値“b”を選択し、上記証明器に送出し; − 上記証明器は:b=1の場合に、rはp、q、U及
びVの値からなり;b=2の場合に、rはp、q、及び
ベクトルU’=(U+S)とV’=(V−T)とからな
り;b=3の場合に、rはベクトルU.p、V.q、
U”=(U+S).p及びV”=(V−T).qからな
る;により定められる応答rを上記照合器に送出し; − 上記照合器は上記応答rを受け:b=1の場合に、
上記受けられた要素(p,q,U及びV)から、上記応
答が正しい場合に: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) である必要のあるMU+P* V、U.p、及びV.qの
値を計算し;b=2の場合に、上記受けられた要素
(p,qと、ベクトルU’及びV’)から、上記応答が
正しい場合に: h1=H(p,q,MU’+P* V’) h3=H(U’.p,V’.q) である必要のあるMU’+P* V’、U’.p、及び
V’.qの値を計算し; b=3の場合に、以下の式: h2=H(U.p,V.q) h3=H(U”,V”) が真であるかどうかを照合し、2つのベクトルU”−
U.p及びV”−V.qを計算し、Xの要素だけから構
成されるかどうかを検査する。
【0019】上記のテストの全てが成功である場合に、
照合器は認証プロトコルが首尾よく終了したと見なし、
取扱を可能な状態にするためプロテクトされているシス
テムの入出力インタフェースに制御信号を送出し;不成
功である場合には、証明器は拒否される。
【0020】照合器は、より高いレベルの機密性が必要
とされる場合に、上記の段階をt回に亘り繰り返す。上
記の動作は図1に概略的に示され、同図において左側は
証明器により行われる動作を示し、右側は照合器により
行われる操作を示す。
【0021】以下に図2を参照して本発明の認証システ
ムの他の実施例を説明する。第2の実施例は第1の実施
例よりも多くの計算を必要とするが、プロテクトされた
システムの不法進入の可能性は急激に減少する。第2の
実施例は、図1と同様に表わされた図2に概略的に示さ
れる以下の段階を含む: − 最初に、第1の実施例と同様に、証明器はその身元
証明及び/又はその署名された公開鍵を照合器に提示す
る。 を照合し; − 次いで、0乃至d−1の整数からなる夫々に次数が
m及びn(mはnに一致してもよい)の2つのベクトル
U及びVと、夫々にm及びn個の要素の2つのランダム
な順列p及びqとをランダムに選択する。上記証明器
は: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) 〔式中、P* Vは、dを法としてベクトルP及びQの成
分の項と項の積を表わし、Hは暗号化ハッシュ関数を表
わす〕で表わされるコミットメントを計算し、上記照合
器に送出する。 − 上記照合器は0乃至d−1からランダムの数値
“a”を選択し、上記証明器に送出する。 − 上記証明器は: Y=(aS+U).p Z=(aT−V).q 〔式中、Tは、上記証明器によりSの関数として計算し
得るか、又は、上記装置のメモリの物理的にアクセス不
可能の部分に格納し得るベクトルk(M(S))であ
る〕で表わされるベクトルを計算し、上記照合器に送出
する。 − 上記総合器はビット“b”(=0又は1)をランダ
ムに選択し、上記証明器に送出し; − 上記証明器は:b=0の場合に、rはp及びqの値
からなり;b=1の場合に、rはベクトルU’=S.p
及びV’=T.qからなる;により定められる応答rを
戻す。 − 上記照合器は上記応答rを受け:b=0の場合に、
上記受けられた要素(p,q)から(Y’).p=Y及
び(Z’).q=ZであるようなベクトルY’及びZ’
を計算し、次いで、上記応答が正しい場合に: h1=H(p,q,M(Y’)−P* Z’) である必要のあるベクトルM(Y’)−P* Z’を計算
し;b=1の場合に、上記応答が正しい場合に: h2=H(Y−aU’,aV’−Z) である必要のあるベクトルY−aU’及びaV’−Zを
計算し、ベクトルU’及びV’がXの要素だけを含むか
どうかを検査する。
【0022】bに関するテストが成功である場合に、照
合器は認証プロトコルが首尾よく終了したと見なし、取
扱を可能な状態にするためプロテクトされているシステ
ムの入出力インタフェースに制御信号を送出し;不成功
である場合には、証明器は拒否される。
【0023】機密性のレベルを高めるために、証明器及
び照合器は、上記の段階をt回に亘り繰り返してもよ
く、この例の場合に、認証プロトコルは、全ての回のテ
ストが成功である場合にのみ成功であると見なされる。
好ましくは、tは0<t<60であるように選択され
る。上記の第1及び第2の実施例に対し、t=35及び
t=20の値夫々は、多数の応用において充分な機密性
のレベルを与える。
【0024】上記の本発明の2つの実施例はその例に限
定されることはなく:本発明の範囲を逸脱することなく
多数の方法で変形することが可能である。
【図面の簡単な説明】
【図1】本発明の認証方法の第1の実施例の説明図であ
る。
【図2】本発明の認証方法の第2の実施例の説明図であ
る。
【符号の説明】
なし

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 秘密鍵及び公開鍵を使用する暗号化技術
    に基づいて照合器により少なくとも一の証明器を認証す
    る方法であり、上記認証は知識なし型プロトコルにより
    実現され、ここで、上記公開鍵は条件付き線形方程式を
    使用して確定される方法。
  2. 【請求項2】 a)上記証明器と上記照合器の対話を可
    能にさせ、その座標が一定の集合Xから選択される次数
    nの少なくとも一のベクトルSからなる秘密鍵と、その
    係数が0乃至d−1の整数値からランダムに選択され、
    dは数値cの平方に近い素数である次数m×nの行列M
    と、gが集合Xと整数の集合(1,2,...d−1)
    の部分群Gにより定まる関数であり、xがg(x)とX
    の要素k(x)の積として一意に表わされるようにGの
    要素g(x)をベクトルPの各座標xに関連させるP=
    g(M(S))のような少なくとも一のベクトルPとか
    らなる公開鍵を確定し; b)上記証明器は、上記照合器により生成される1以上
    のランダムな数値を受け、次いで、S、M、及び上記ラ
    ンダムな数値の関数であるパラメータに暗号化ハッシュ
    関数を適用することにより得られるコミットメントを上
    記照合器に戻し; c)上記照合器により選択された上記ランダムな数値に
    依存して、上記照合器は、上記受けられた値と上記公開
    鍵とを使用して上記コミットメントが正しいかどうかを
    検査する段階よりなる請求項1記載の方法。
  3. 【請求項3】 上記段階はより高いレベルの機密性を得
    るために多数回に亘り繰り返される請求項1記載の方
    法。
  4. 【請求項4】 上記集合Xは、1乃至d−1の全ての整
    数がGの要素とXの要素の積として一意的に定められ得
    るようc個の要素からなる請求項2記載の方法。
  5. 【請求項5】 上記ランダムな要素は、0乃至d−1の
    整数からなる次数が夫々m及びnである2つのベクトル
    U及びVと、夫々にm及びn個の要素の2つの順列p及
    びqとにより構成される請求項2記載の方法。
  6. 【請求項6】 m=nである請求項2記載の方法。
  7. 【請求項7】 d=257かつn=20である請求項2
    記載の方法。
  8. 【請求項8】 各認証用対話の始めに、証明器はその身
    元証明及び/又はその署名された公開鍵を照合器に提示
    する請求項1記載の方法。
  9. 【請求項9】 上記証明器と上記照合器の対話が確立さ
    れ、ランダムな要素が選択された後に: a)上記証明器は: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) 〔式中、P* Vは、dを法としてベクトルP及びQの成
    分の項と項の積を表わす〕で表わされるハッシュ関数H
    により生成される上記コミットメントh1及びh2を計
    算し、上記照合器に送出し、 b)上記照合器は0乃至d−1から数値“a”をランダ
    ムに選択し、上記証明器に送出し、 c)上記証明器は: Y=(aS+U).p Z=(aT−V).q 〔式中、Tはベクトルk(M(S))である〕で表わさ
    れるベクトルを計算し、上記照合器に送出し、 d)上記総合器はビット“b”(=0又は1)をランダ
    ムに選択し、上記証明器に送出し、 e)上記証明器は:b=0の場合に、応答rはp及びq
    の値からなり;b=1の場合に、rはベクトルU’=
    S.p及びV’=T.qからなる;により定められる応
    答rを戻し、 f)上記照合器は上記応答rを受け: b=0の場合に、上記受けられた要素(p,q)から
    (Y’).p=Y及び(Z’).q=Zであるようなベ
    クトルY’及びZ’を計算し、次いで、上記応答が正し
    い場合に: h1=H(p,q,M(Y’)−P* Z’) である必要のあるベクトルM(Y’)−P* Z’を計算
    し;b=1の場合に、上記受けられた要素から上記応答
    が正しい場合に: h2=H(Y−aU’,aV’−Z) である必要のあるベクトルY−aU’及びaV’−Zを
    計算し、ベクトルU’及びV’がXの要素だけを含むか
    どうかを検査する;段階を有する請求項1記載の方法。
  10. 【請求項10】 上記証明器と上記照合器の対話が確立
    され、ランダムな要素が選択された後に: a)上記証明器は: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) h3=H((U+S).p,(V−T).q) 〔式中、P* Vは、dを法としてベクトルP及びQの成
    分の項と項の積を表わし、Tは、上記証明器によりSの
    関数として計算し得るか、又は、上記証明器のメモリの
    物理的にアクセス不可能の部分に格納し得るベクトルk
    (M(S))を表わす〕で表わされるハッシュ関数Hに
    より生成される上記コミットメントh1、h2及びh3
    を計算し、上記照合器に送出し、 b)上記照合器は0<b<4であるような数値“b”を
    ランダムに選択し、上記証明器に送出し、 c)上記証明器は:b=1の場合に、rはp、q、U及
    びVの値からなり;b=2の場合に、rはp、q、及び
    ベクトルU’=(U+S)とV’=(V−T)からな
    り;b=3の場合に、rはベクトルU.p、V.q、
    U”=(U+S).p及びV”=(V−T).qからな
    る;により定められる応答rを戻し、 f)上記照合器は上記応答rを受け:b=1の場合に、
    上記受けられた要素(p,q,U及びV)から、上記応
    答が正しい場合に: h1=H(p,q,MU+P* V) h2=H(U.p,V.q) である必要のあるMU+P* V、U.p、及びV.qの
    値を計算し;b=2の場合に、上記受けられた要素
    (p,qと、ベクトルU’及びV’)から、上記応答が
    正しい場合に: h1=H(p,q,MU’+P* V’) h3=H(U’.p,V’.q) である必要のあるMU’+P* V’、U’.p、及び
    V’.qの値を計算し; b=3の場合に、以下の式: h2=H(U.p,V.q) h3=H(U”,V”) が真であるかどうかを照合し、2つのベクトルU”−
    U.p及びV”−V.qを計算し、Xの要素だけから構
    成されるかどうかを検査する;段階を有する請求項1記
    載の方法。
  11. 【請求項11】 上記認証の段階はt回繰り返され、こ
    こで、tは必要とされる機密性のレベルと共に増加し、
    上記照合器は全ての回においてテストが成功する場合に
    だけ上記証明器を認証する請求項9記載の方法。
  12. 【請求項12】 上記ベクトルk(M(S))は上記証
    明器によりSの関数として計算されるか、或いは、上記
    証明器のメモリの物理的にアクセス不可能の部分に格納
    される請求項9記載の方法。
JP32914094A 1993-12-30 1994-12-28 照合器により少なくとも一の証明器を認証するシステム Expired - Fee Related JP3966912B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9315879 1993-12-30
FR9315879A FR2714780B1 (fr) 1993-12-30 1993-12-30 Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification.

Publications (2)

Publication Number Publication Date
JPH07235922A true JPH07235922A (ja) 1995-09-05
JP3966912B2 JP3966912B2 (ja) 2007-08-29

Family

ID=9454581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32914094A Expired - Fee Related JP3966912B2 (ja) 1993-12-30 1994-12-28 照合器により少なくとも一の証明器を認証するシステム

Country Status (10)

Country Link
US (1) US5581615A (ja)
EP (1) EP0661846B1 (ja)
JP (1) JP3966912B2 (ja)
KR (1) KR100346084B1 (ja)
CN (1) CN1065055C (ja)
BR (1) BR9405297A (ja)
DE (1) DE69428769T2 (ja)
ES (1) ES2164694T3 (ja)
FR (1) FR2714780B1 (ja)
MY (1) MY118736A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006523065A (ja) * 2003-04-11 2006-10-05 インテル・コーポレーション 身元を明らかにすることのない信頼の確立
JP2010530990A (ja) * 2007-06-22 2010-09-16 サントル ナシオナル ドゥ ラ ルシェルシェサイアンティフィク(セエヌエールエス) 公開行列に基づき、エラー補正コードのデコーディングを用いて認証を行う方法

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0697687A4 (en) * 1994-03-07 2000-09-20 Nippon Telegraph & Telephone METHOD AND SYSTEM FOR PROVIDING AUTHENTICATION PROTOCOL BASED ON ZERO KNOWLEDGE
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
EP0826181A4 (en) 1995-04-11 2005-02-09 Kinetech Inc IDENTIFYING DATA IN A DATA PROCESSING SYSTEM
US5778072A (en) * 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
JPH11514752A (ja) * 1995-11-03 1999-12-14 ブランズ,ステファヌス・アルフォンスス 命題論理から充足可能な論理式を証明するための暗号手段
US6320966B1 (en) 1996-10-23 2001-11-20 Stefanus A. Brands Cryptographic methods for demonstrating satisfiable formulas from propositional logic
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
IL120720A (en) * 1997-04-24 1999-10-28 Israel Atomic Energy Comm Apparatus and method for signing and authenticating digital signatures
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
US7171000B1 (en) 1999-06-10 2007-01-30 Message Secure Corp. Simplified addressing for private communications
AU3668800A (en) * 1999-04-08 2000-11-14 Cleartogo.Com Credit card security technique
US7006999B1 (en) * 1999-05-13 2006-02-28 Xerox Corporation Method for enabling privacy and trust in electronic communities
US6988199B2 (en) 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
FR2810481B1 (fr) * 2000-06-20 2003-04-04 Gemplus Card Int Controle d'acces a un moyen de traitement de donnees
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
JP4284867B2 (ja) * 2001-01-18 2009-06-24 株式会社日立製作所 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法
GB2372414A (en) * 2001-02-20 2002-08-21 Hewlett Packard Co Timed-release cryptography
FR2822002B1 (fr) * 2001-03-12 2003-06-06 France Telecom Authentification cryptographique par modules ephemeres
US7110858B2 (en) * 2001-04-09 2006-09-19 Koninklijke Philips Electronics N.V. Object identification uses prediction of data in distributed network
US20030016819A1 (en) * 2001-07-20 2003-01-23 Lebin Cheng Secure socket layer (SSL) load generation with handshake replay
EP1293856A1 (fr) * 2001-09-18 2003-03-19 EM Microelectronic-Marin SA Circuit Intégré sécurisé comprenant des parties à caractère confidentiel, et procédé pour sa mise en action
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7840806B2 (en) * 2002-10-16 2010-11-23 Enterprise Information Management, Inc. System and method of non-centralized zero knowledge authentication for a computer network
US8239917B2 (en) * 2002-10-16 2012-08-07 Enterprise Information Management, Inc. Systems and methods for enterprise security with collaborative peer to peer architecture
US20040193923A1 (en) * 2003-01-16 2004-09-30 Hammond Frank J. Systems and methods for enterprise security with collaborative peer to peer architecture
US7184751B1 (en) 2003-08-29 2007-02-27 Davis Samuel D System for detecting, tracking, and translating changing identification codes
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7730319B2 (en) * 2004-08-27 2010-06-01 Ntt Docomo, Inc. Provisional signature schemes
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US7363492B2 (en) * 2005-02-25 2008-04-22 Motorola, Inc. Method for zero-knowledge authentication of a prover by a verifier providing a user-selectable confidence level and associated application devices
CN1688122A (zh) * 2005-04-14 2005-10-26 慈孟夫 基于几何认证的密钥等动态分配管理方法
JP4940592B2 (ja) * 2005-08-11 2012-05-30 日本電気株式会社 否認可能零知識対話証明に適用される証明装置及び検証装置
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
GB2434472A (en) * 2005-12-01 2007-07-25 Jonathan Geoffrey Milt Craymer Verification using one-time transaction codes
JP4775597B2 (ja) * 2006-02-09 2011-09-21 日本電気株式会社 証明検証システム、証明装置、検証装置、証明検証方法、およびプログラム
US8185576B2 (en) 2006-03-14 2012-05-22 Altnet, Inc. Filter for a distributed network
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
KR101273465B1 (ko) * 2007-03-16 2013-06-14 재단법인서울대학교산학협력재단 집합 검증 장치 및 그 방법
EP2378706A4 (en) * 2008-12-11 2017-06-28 NEC Corporation Zero-knowledge proof system, zero-knowledge proof device, zero-knowledge verification device, zero-knowledge proof method and program therefor
CN103678254B (zh) * 2013-12-04 2017-02-08 四川理工学院 基于线性方程组的可验证随机数生成的方法
SG10201701044SA (en) * 2017-02-09 2018-09-27 Huawei Int Pte Ltd System and method for computing private keys for self certified identity based signature schemes
KR101978427B1 (ko) 2017-12-18 2019-08-28 대구대학교 산학협력단 축사시설 배출가스의 악취 및 분진 방제시스템
CN111784337B (zh) * 2019-04-04 2023-08-22 华控清交信息科技(北京)有限公司 权限验证方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
US4926479A (en) * 1988-04-29 1990-05-15 Massachusetts Institute Of Technology Multiprover interactive verification system
US4932056A (en) * 1989-03-16 1990-06-05 Yeda Research And Development Company Limited Method and apparatus for user identification based on permuted kernels
JP2671649B2 (ja) * 1991-07-08 1997-10-29 三菱電機株式会社 認証方式
US5297206A (en) * 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US5373558A (en) * 1993-05-25 1994-12-13 Chaum; David Desinated-confirmer signature systems

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006523065A (ja) * 2003-04-11 2006-10-05 インテル・コーポレーション 身元を明らかにすることのない信頼の確立
JP4673840B2 (ja) * 2003-04-11 2011-04-20 インテル・コーポレーション 身元を明らかにすることのない信頼の確立
JP2010530990A (ja) * 2007-06-22 2010-09-16 サントル ナシオナル ドゥ ラ ルシェルシェサイアンティフィク(セエヌエールエス) 公開行列に基づき、エラー補正コードのデコーディングを用いて認証を行う方法

Also Published As

Publication number Publication date
CN1120209A (zh) 1996-04-10
ES2164694T3 (es) 2002-03-01
EP0661846A1 (fr) 1995-07-05
FR2714780B1 (fr) 1996-01-26
US5581615A (en) 1996-12-03
BR9405297A (pt) 1995-10-03
DE69428769D1 (de) 2001-11-29
EP0661846B1 (fr) 2001-10-24
KR100346084B1 (ko) 2002-11-30
MY118736A (en) 2005-01-31
CN1065055C (zh) 2001-04-25
KR950022375A (ko) 1995-07-28
FR2714780A1 (fr) 1995-07-07
JP3966912B2 (ja) 2007-08-29
DE69428769T2 (de) 2002-07-11

Similar Documents

Publication Publication Date Title
JP3966912B2 (ja) 照合器により少なくとも一の証明器を認証するシステム
US5483597A (en) Authentication process for at least one identification device using a verification device and a device embodying the process
JP2511464B2 (ja) 識別及び署名方法及び装置
US7730315B2 (en) Cryptosystem based on a Jacobian of a curve
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20160164684A1 (en) Generation of a digital signature
US7167984B2 (en) Method and device for generating approximate message authentication codes
US8654975B2 (en) Joint encryption of data
US5790675A (en) Cryptographic communication process
US20160269397A1 (en) Reissue of cryptographic credentials
JPH09128507A (ja) 相互認証方法
TW201320700A (zh) 署名驗證裝置、署名驗證方法、程式及記錄媒體
US20070244833A1 (en) Maintaining Privacy for Transactions Performable by a User Device Having a Security Module
JP3980145B2 (ja) チップカード用暗号鍵認証方法および証明書
JP2002208925A (ja) 可変認証情報を用いる資格認証方法
Tzong-Chen et al. Authenticating passwords over an insecure channel
US7451314B2 (en) Cryptographic authentication process
Gligoroski et al. Cryptcoding-Encryption and Error-Correction Coding in a Single Step.
US9722798B2 (en) Digital signature method
JP2003152716A (ja) 可変認証情報を用いる資格認証方法
Abiega-L’Eglisse et al. A new fuzzy vault based biometric system robust to brute-force attack
US10924287B2 (en) Digital signature technique
US7512232B2 (en) Generation and validation of short digital signatures with implicit message embedding
JP3746919B2 (ja) 可変認証情報を用いる資格認証方法
Preneel Cryptanalysis of message authentication codes

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040518

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040804

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040809

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050412

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050418

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070530

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100608

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110608

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110608

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120608

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees