JPH07312592A - 通信システムのための検証方法 - Google Patents

通信システムのための検証方法

Info

Publication number
JPH07312592A
JPH07312592A JP6248502A JP24850294A JPH07312592A JP H07312592 A JPH07312592 A JP H07312592A JP 6248502 A JP6248502 A JP 6248502A JP 24850294 A JP24850294 A JP 24850294A JP H07312592 A JPH07312592 A JP H07312592A
Authority
JP
Japan
Prior art keywords
modulo
central
digital signature
equation
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6248502A
Other languages
English (en)
Inventor
David Naccache
ナッカシュ ダヴィド
Raihi David M
マライ ダヴィド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus Developpement SNC
Original Assignee
Gemplus Developpement SNC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Developpement SNC filed Critical Gemplus Developpement SNC
Publication of JPH07312592A publication Critical patent/JPH07312592A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

(57)【要約】 (修正有) 【目的】 各種のデジタル署名を単一し電算で容易に検
証する。 【構成】 通信装置Ai(A1、A2、・・・Aα)が
中央検証装置Bに通信インタフェースによって接続され
ており、各通信装置Aiがデータ処理手段、通信手段、
メモリ手段及び乱数発生手段又は疑似乱数発生手段を備
えており、中央検証装置Bがデータ処理手段、通信手段
及びメモリ手段を備えており、各通信装置Aiが、中央
検証装置BにDSSデジタル署名の組を転送すると、中
央検証装置Bが受けた署名を同時に検証する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、「デジタル署名規格
(DSS)のために提案された連邦情報処理規格(A Pro
posed Federal Information Processing Standard for
Digital Signature Standard (DSS)」〔フェデラル レ
ジスタ アナウンスメント (Federal Register Announc
ement)1991年8月30日、 42980〜42982 頁〕にユーエス
ナショナル インスチチュート オブ スタンダード
アンド テクノロジー(US National Institute of St
andards and Technology)(NIST)によって提案され
たデジタル署名アルゴリズム(Digital Signature Algor
ithm) (DSA)の計算効率を向上させるシステムに関
するものである。これは、単一動作で非常に多数の署名
を迅速且つ同時にバッチ式に検証することによって実現
される。本発明は、ICカードとも称されるチップカー
ドの利用によって人間の間の、経済上またはその他の業
務、取引きなどのトランザクションを改良するために使
用される。
【0002】
【従来の技術】プラスチックカードにICチップを挿入
するという着想は比較的古い(最初の特許は現在から17
年前である) が、ICチップの計算能力の制限のため、
実際の利用され始めたのは数年前にすぎない。記憶容
量、安全性及び回路技術(例えば、EEPROM)の進
歩によって、急速に新世代のカードやそれ自体多数の新
種のトランザクションを重要なものとする新しく持ち上
がったアメリカ合衆国デジタル署名規格等のより野心的
なアプリケーションが開発されている。
【0003】このDSAは、手書きの署名ではなくデジ
タル署名を必要とするアプリケーションに適切なコアを
提供するためにユーエス ナショナル インスチチュー
トオブ スタンダード アンド テクノロジー (US Nat
ional Institute of Standards and Technology)( NI
ST)によって提案された。DSAデジタル署名は、2
進数列としてコンピュータ内に示される大きな数の対
「r及びs」である。デジタル署名は、1組の規則(即
ち、DSA)と1組のパラメータを使用して計算され、
従って、署名の同一性とデータの完全性が検証される。
DSAは、署名を生成し、検証する能力を提供する。
【0004】署名の生成は、デジタル署名を生成するた
めに専用キー「x」を使用する。署名の検証は、専用キ
ーに対応するが、同じではない公開キー「y」を使用す
る。各ユーザは、専用キー及び公開キーの対を所有す
る。公開キーは、一般的に世間に知られているとされる
が、専用キーは決して共有されない。ユーザの公開キー
を使用することによって、だれでもユーザの署名を検証
することができる。署名の生成は、ユーザの専用キーに
よってのみ実行できる。
【0005】DSAのパラメータは、下記の通りであ
る: 1) 第1のモジュールp、但し、2L-1 <p<2
L (但し、512 ≦L≦1024)であり且つαに対してL=
64α。実際に、pは、Lビット、例えば、512ビットの
列である。 2) 第2のモジュールq、但し、2159 <q<2160
であり、p−1はqの倍数である。実際qは 160ビット
の列である。一方、異なることもある。 3) 〔次数q〕modulo pの数g、従って、g=h
(p−1)/q modulo p(但し、hは1<h<p−1
のような任意の整数であり、gは1より大きい)。 4) ランダムまたは疑似ランダムに決定される、専用
キーである数x。 5) 式y=gX modulo pによって決定される、公開
キーである数y。 6) 0<k<qになるようにランダムまたは疑似ラン
ダムに発生する数k。
【0006】整数p、q及びgはシステムパラメータで
あり、1群のユーザに公開され且つ/または共通であ
る。ユーザの専用キー及び公開キーは、それぞれx及び
yである。パラメータx及びkは、署名の生成のために
のみ使用され、秘密にされなければならない。パラメー
タkは、各署名ごとにについて再生される。パラメータ
yは、多数の群のユーザに共有される。
【0007】メッセージm(原始2進数ファイルMのハ
ッシュ値)に署名するために、署名装置は署名「r及び
s」を計算する。原始ファイルMのハッシュ値mは、フ
ァイルMのビットの幾つか(または全部)の2進数の再
配置された列である。署名装置は、実際には、プログラ
ム演算を実行するユーザのチップカードのマイクロプロ
セッサである。この演算は、原始ファイルMまたはメッ
セージmの編集の終りに自動的に実行されることがあ
る。また、この編集後、任意に実行することもある。特
にクヌース(KNUTH) に記載されたこの署名のために実行
される計算は下記の通りである。 r=(gk modulo p)modulo q及びs=〔(m+x
r)/k〕 modulo q 署名の第1の部分rは、g、p、q及びkによって使用
されるシステムによって決定され、一方、sはメッセー
ジm及び専用キーx更にg、r、kによって決定され
る。
【0008】この署名では、kによる除算は、 modulo
gで実施される(すなわち、1/kは数k’であり、従
って、kk’≡1 modulo qである)。例えば、q=5
及びk=3とすると、3×2=6≡1 modulo 5である
ので、その時、1/k modulo 5=2、実際には、1/
3=2 modulo 5である。DSAの記述に説明されてい
るようにrが0ともsとも異なることを検査した後、署
名「r及びs」の準備が完了する。この署名は、メッセ
ージmがチップカードの所有者によってその正しい専用
キー「x」と共に出されたことを認証している。次にメ
ッセージmと共に、認証機関に送られる。
【0009】この認証機関は、検証と共に受けたものの
検証を行う。実際には検証プログラムを実行するプロセ
ッサを備える認証装置は、バッチ式に検証を行う。この
バッチ式検証が実行され、メッセージmは認証される
と、このメッセージが、認証されたユーザから出力され
たものと認識され、その時、このメッセージの経済上の
結果が有効化される。それは、認証機関がメッセージm
に関する動作を実行することができることを意味し、そ
れは、例えば、チップカードのユーザと商人との間の取
引きを認証し、対応する金銭の受渡しを実行すること
や、または、このユーザと認証機関との間のトランザク
ションを認証することを意味する。
【0010】DSSバッチ検証によって、認証装置は、
十分に大量のDSS署名を持っていると判断するまで、
1つの集まりのDSS署名の検証を遅延させることがで
き、そして、そのように判断したとき、それらの全署名
を一度に検証する。そのような方法は多数の現実的な状
況で有利である。例えば、銀行は、日中ずっとトランザ
クション命令を送ったり、受けたりするが、夜間にだけ
検証を実行する(内部補正する)。有料テレビの加入者
は、番組提供者から視聴する権利を購入し、その番組提
供者は、各購入注文の個々の有効性を検査してから、大
気中にその権利をダウンロードしなければならない。同
様な状況は、他の多くの電子トランザクションで頻繁に
見られる。
【0011】より一般的には、バッチ式署名検証は、逆
演算、検閲または異議動作を可能にする或る時間により
署名がその結果(従来はユーザ−署名者に商品またはサ
ービスを渡す)から分離される時に有効である。
【0012】検証装置は、下記の計算をする: 1) w=1/s modulo q(公に共有された値qを
知っており、sを受けるので)。数(p、q、g)の異
なる組を有する多数のユーザの群が存在する時、それら
はメッセージm及び署名r及びsと同時に検証装置に送
られる。 2) u1 =m w modulo q(受けたmと、共有した
qと前もって計算したwを知っているので)。 3) u2 =r w modulo q(受けたrと、共有した
qと前もって計算したwを知っているので)。 4) v=(gu1・yu2 modulo p)modulo q(u1
及びu2 は前もって計算されており、yはユーザの群の
ための公開キーであるので)。 次に、v及びrが、署名を許容するか、または、拒絶す
ることに一致するかどうかを検査する。多すぎる検証を
実行しなければならない時、この計算は時間がかかり過
ぎる。
【0013】
【発明が解決しようとする課題】そこで、本発明の目的
は、スマートカード、バッジまたは電子キーのような1
組の署名装置A1、A2、・・・が、DSS署名を単一
の検証演算によって全ての署名を検証する中央検証装置
B(例えば、パーソナルコンピュータまたは遠隔のサー
バー)にDSS署名を転送する一般的な有効なシステム
を提供することにある。
【0014】
【課題を解決するための手段】本発明によるならば、通
信インタフェースによって中央検証装置Bに接続される
α個の通信装置Ai を備えるシステムにおける検証方法
であって、各通信装置Ai は、データ処理手段、通信手
段、メモリ手段及び乱数発生手段または疑似乱数発生手
段を備え、デジタル署名アルゴリズムを実行し、デジタ
ル署名信号を生成し、デジタル署名信号を中央検証装置
Bに転送し、中央検証装置Bは、データ処理手段、通信
手段及びメモリ手段を備え、1組の多数のデジタル署名
信号の全てを受けると、まず、上記受けたデジタル署名
信号の処理を実行し、次いで、その処理結果に基づい
て、検証計算を実行して上記1組のデジタル署名信号を
バッチ式に同時に検証することからなる方法が提供され
る。
【0015】なお、この構成では、通信装置Ai を所有
する全てのユーザiは、同じDSSmodulo p及びq及
び数gを使用しているが、異なるキーの対(xi
i )を有し、検証のための各ti DSS署名を送るも
のとする。従って、検証装置は、下記〔数5〕のDSS
署名を受ける。
【0016】
【数5】 それは、メッセージ{mi,j }のDSS署名{ri,j
i,j }(但し、mi,jはAi によって署名された第j
番目のメッセージであることを示す)によって示され
る。本発明は、下記の説明並びに添付図面を参照するこ
とによって明らかになろう。これらの説明は、本発明を
何ら限定するものではない。
【0017】
【実施例】本発明によると、第1図では、各通信装置A
i は、中央処理装置(CPU)11、通信インタフェース
10、乱数発生器(または疑似乱数発生器)12、ランダム
アクセスメモリ(RAM)13及び/またはリードオンリ
ーメモリ(ROM)14及び/または電気的に(場合によ
っては消去可能な)プログラム可能なメモリ(EPRO
MまたはEEPROM)15を備える。CPU及び/また
はROMは、DSSプロトコルの署名生成部分(規則及
びハッシュ関数)、乗算、加算、累乗及びモジュラー変
換及びモジュラー逆変換に対応するまたは実施するプロ
グラムまたは計算資源を備える。これらの演算のいくつ
かは、一緒にすることができる(例えば、モジュラー変
換は、乗算にそのまま組み込むことができる)。
【0018】DSSの実施のために、RAMは従来ハッ
シュ関数とDSS署名生成規則が連続して入力されるフ
ァイルMを備える。EPROM(またはEEPROM)
15は、トランザクションjでki,j が発生するとき使用
されるパラメータp、q、g、xi の値を含む。これら
の値は、下記の説明に記載するように使用される。CP
U11は、データ/制御/アドレスバス16を介して、通信
インタフェース10を動作し、メモリ13、14、15の読出動
作及び書込動作を行い、乱数発生器12から乱数を得る。
【0019】各通信装置Ai は、物理的な保護手段17に
よって外部から保護されている。この保護は、許可され
ていない人がROM14内に記憶されている秘密のキーx
i にアクセスすることを防ぐために十分でなければなら
ない。この目的を達成するために今日最も普及している
技術は、チップを安全モジュール内に封止し、例えば、
光、温度、異常な電圧及び異常なクロック周波数の検出
器をチップカードを設けることである。また、メモリマ
ッピングのスクランブリング等の特定の設計の思想も広
く使用される。
【0020】図2の中央検証装置Bは、少なくとも中央
処理装置(CPU) 30及びメモリ手段32(RAM)及び
/または33(EEPROMまたはEPROM)及び/ま
たは34(ROM)を備える。CPU30は、データ/制御
/アドレスバス35を介して、通信インタフェース10を動
作し、メモリ32、33及び34での読出動作及び書込動作を
行う。中央検証装置BのCPU30及び/またはROM
は、DSSプロトコルの検証部分(規則及びハッシュ関
数)、乗算、モジュラー逆変換、比較、累乗及びモジュ
ラー変換に対応するまたは実施するプログラムまたは計
算資源を備える。これらの演算のいくつかは、一緒にす
ることができる(例えば、モジュラー変換は、乗算にそ
のまま組み込むことができる)。
【0021】本発明の方法では、バッチ式署名検証は、
図1及び図2に示す署名装置A1、A2、・・・と中央
検証装置Bとの間において、図3に示すように、少なく
とも以下のデータを交換することによって実行される。
メッセージmi,j に署名するために、通信装置Ai は、
乱数ki,j を取り出し、データRi,j 、si,j 〔但し、
i,j =gki,j modulo p(ここでは、 modulo qはも
はや存在しない)及びsi,j ={(mi,j +x
i i,j )/(ki,j )}modulo q〕を計算し、中央
検証装置Bに送る。また、多数のユーザの群が、公開キ
ーyi によって差別化されているならば、コードyi
送る。従って、送るたびごとに、mi,j 、Ri,j、s
i,j 及び場合によってはj(通信装置Ai によって形成
された署名の数)、yi 、q、p及びgが送られる。も
ちろん、通信装置Ai の識別子も送ることもできる。通
信装置Ai の識別子は、mi,j 、Ri,j 、si,j を送る
前でもまたは後でも送ることができる。更に、キーyi
及びモジュールp、q及びgは、好ましくは、通信装置
i の受けた識別子に基づいて、メモリ33内に記憶され
た一致テーブルから中央検証装置Bによって抽出され
る。
【0022】データ対Ri,j 、si,j の十分に大きな集
まりが中央検証装置Bが受けた時(例えば、1000対の集
まり) 、この中央検証装置Bにおいて、第1のテストで
C=gD ・G modulo pであるかどうかを検査するこ
とによって本発明によって全てのデータ対をバッチ式検
証する。この第1のテストは、最初に、下記〔数6〕、
〔数7〕及び〔数8〕で表される処理C、D及びGを計
算することによって実行される。
【0023】
【数6】
【0024】
【数7】
【0025】
【数8】
【0026】(但し、
【数9】 ) (但し、上記式において、Πは、受けたRi,j の全てに
対して実施される乗算を意味し、Σは和を意味する。)
【0027】それは、上記の受けたメッセージ及び署名
の前処理が検査の前に実行されることを意味する。これ
らの処理は、通常、検証装置によって実行されるべきで
あり、極めて時間のかかる累乗の最終的な数を減少する
ことを目的とする。実際、C及びDは、累乗より時間の
かからない乗算だけである。そして、Gを計算するため
に、同一公開キーyi に基づく全てのデータ対が、好ま
しくは、Hj 、すなわち、除算(乗算と同じ)の和を計
算するために集められる。次に、同一バッチ式検証にお
いて異なる公開キーyi があるならば、異なる公開キー
i の数と同数にプラス1(gD を計算するため)の累
乗だけを実行する。従って、累乗の数は、1000個の署名
に対して2000(vの計算の場合2つの累乗がある)の代
わりに、20(19個の異なるキーがある場合) に減少す
る。
【0028】二度与えられたメッセージに署名する権利
を有するユーザがそれによって同じメッセージが二度送
られたように思われる署名を送らないように防止するた
めに、中央検証装置Bは、また好ましくは、別のテスト
でi,jがi’,j’と異なる時mi,j がmi',j' と異
なることを検査する。この好ましい方法では、jは受け
たメッセージの任意の番号付け直し番号である。
【0029】第1のテストが真の時、または、好ましく
は第1及び第2のテストが真の時、中央検証装置Bは全
ての署名を許容する。反対に、テストが失敗すると、中
央検証装置Bは、(真っ直ぐな)「カット及び選択」ト
リー型検索を実行して、偽の署名があるところを見つけ
る。例えば、1つのバッチでは、データ対Ri,j 、s
i,j の半分を検査して、もう1つのバッチで第2の半分
を検査する。従って、1段階ごとに単純に偽の署名を識
別できるようである。署名をカットするために、特定の
公開キーyi に関する全ての署名を選択する。1つだけ
しか公開キーが存在する時、この種のカットは可能では
ないが、Gの計算はより簡単である。
【0030】最後に、中央検証装置Bは、対Ri,j をr
i,j に置換することによって、対Ri,j をDSS署名規
格に翻訳する。これは、ri,j =Ri,j modulo q(但
し、1≦i≦α及び1≦j≦ti )を実施することによ
って行われる。残りの部分では、アプリケーションは所
望のように続けられる。
【0031】従って、本発明の方法によって、計算は、
署名装置と検証装置との間のビットの付加転送に対し
て、トレードオフの関係にある。「モジュロq」の演算
は、中央検証装置Bでのみ行われるので、ビットのこの
付加転送は、送られた署名ごとに、log2(p/q)ビッ
トに関する。
【0032】PCMCIAカード、ポータブルPCまた
はいわゆるスーパーデータハイウェイ等の多数の現在の
携帯用装置において、データ通信にかかる時間は、モジ
ュラー累乗を実行するために必要な時間に比較すると無
視できるものであり、従って、本発明の方法は、従来技
術にはない好ましいトレードオフの可能性をもたらす。
【図面の簡単な説明】
【図1】 本発明のシステムによる通信装置Ai のブロ
ック図である。
【図2】 本発明のシステムによる中央検証装置Bのブ
ロック図である。
【図3】 通信装置Ai から中央検証装置Bに転送され
るデータを図示したものである。
【図4】 署名装置Ai 及び検証装置Bの間の通常のD
SS演算の段階を図示したフローチャートである。
【符号の説明】
10、31 通信インタフェース 11、30 中央処理装置 12 乱数発生器 13、32 RAM 14、34 ROM 15、33 EPROM(またはEEPROM) 16、35 データ制御及びアドレスバス
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06F 15/00 330 B 7459−5L G09C 1/00 9364−5L

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 通信インタフェースによって中央検証装
    置Bに接続されるα個の通信装置Ai を備えるシステム
    における検証方法であって、 各通信装置Ai は、 データ処理手段、通信手段、メモリ手段及び乱数発生手
    段または疑似乱数発生手段を備え、 デジタル署名アルゴリズムを実行し、デジタル署名信号
    を生成し、 デジタル署名信号を中央検証装置Bに転送し、 中央検証装置Bは、 データ処理手段、通信手段及びメモリ手段を備え、 1組の多数のデジタル署名信号の全てを受けると、 まず、上記受けたデジタル署名信号の処理を実行し、 次いで、その処理結果に基づいて、検証計算を実行して
    上記1組のデジタル署名信号をバッチ式に同時に検証す
    ることからなる方法。
  2. 【請求項2】 上記デジタル署名アルゴリズムがDSS
    であり、上記バッチ式検証は、下記のように、 a)通信装置Ai を使用して、その値がmi,j であるメ
    ッセージjを署名するために、 乱数ki,j を取り出し、 データ対Ri,j、si,jを計算し、 〔但し、Ri,j =gki,j modulo p、及びsi,j
    〔(mi,j +xi i,j )/(ki,j )〕modulo q、 (但し、pは、 512≦L≦1024について2L-1<p<2
    L 及び或るαについてL=64αであるような第1のモジ
    ュールであり、qは、2159 <q<2160 であるような
    第2のモジュールであり、p−1はqの倍数であり、g
    はg=h(p-1)/q modulo p(但し、hは1<h<p−
    1のような任意の整数であり、gは1より大きい)であ
    り、xi は、通信装置Ai に属する暗証キーである〕、 上記データ対を、上記中央検証装置Bに送り、 b)上記中央検証装置Bで、1組のデータ対を受ける
    と、 下記の〔数1〕、〔数2〕及び〔数3〕で表される処理
    C、D及びGを計算することによって、 【数1】 【数2】 【数3】 (但し、 【数4】 ) C=gD ・G modulo pであるかどうかを検査するこ
    とによってその1組のデータ対をバッチ式に検証し、 c)そのテストが真である時、上記中央検証装置Bは全
    ての署名を許容することによって実行されることを特徴
    とする請求項1に記載の方法。
  3. 【請求項3】 上記テストが失敗すると、上記中央検証
    装置Bは、「カット及び選択」トリー型検索法を実行し
    て、偽の署名のある場所を見つけることを特徴とする請
    求項1または2に記載の方法。
  4. 【請求項4】 上記中央検証装置Bは、Ri,j をri,j
    =Ri,j modulo qと置換することによって、データ対
    をDSS署名の規格に翻訳することを特徴とする請求項
    2に記載の方法。
  5. 【請求項5】 上記中央検証装置Bは、Ri,j をri,j
    =Ri,j modulo qと置換することによって、データ対
    をDSS署名の規格に翻訳することを特徴とする請求項
    3に記載の方法。
  6. 【請求項6】 「カット及び選択」トリー型検索法は、
    同じ公開キーyi に対応するメッセージを集めることを
    含むことを特徴とする請求項3に記載の方法。
  7. 【請求項7】 「カット及び選択」トリー型検索法は、
    同じ公開キーyi に対応するメッセージを集めることを
    含むことを特徴とする請求項5に記載の方法。
JP6248502A 1993-09-15 1994-09-16 通信システムのための検証方法 Pending JPH07312592A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/122,716 US5347581A (en) 1993-09-15 1993-09-15 Verification process for a communication system
US08/122,716 1993-09-15

Publications (1)

Publication Number Publication Date
JPH07312592A true JPH07312592A (ja) 1995-11-28

Family

ID=22404334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6248502A Pending JPH07312592A (ja) 1993-09-15 1994-09-16 通信システムのための検証方法

Country Status (5)

Country Link
US (1) US5347581A (ja)
EP (1) EP0643513B1 (ja)
JP (1) JPH07312592A (ja)
DE (1) DE69424729T2 (ja)
ES (1) ES2148296T3 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134189A (ja) * 1997-10-30 1999-05-21 Oki Electric Ind Co Ltd メモリカ−ドと認証デ−タ作成装置とメモリカ−ド装置
JP2006309449A (ja) * 2005-04-27 2006-11-09 Ricoh Co Ltd 機器及びプログラム起動方法
WO2008075420A1 (ja) * 2006-12-20 2008-06-26 Fujitsu Limited 電子署名プログラム、電子署名装置、および電子署名方法
JP2014014012A (ja) * 2012-07-04 2014-01-23 Panasonic Corp 無線装置
JP2014112892A (ja) * 2010-03-05 2014-06-19 Interdigital Patent Holdings Inc 機器にセキュリティを提供する方法および装置
JP2016067023A (ja) * 2015-11-27 2016-04-28 パナソニックIpマネジメント株式会社 無線装置
JP2016226013A (ja) * 2016-08-03 2016-12-28 パナソニックIpマネジメント株式会社 処理装置

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE187588T1 (de) * 1993-08-17 1999-12-15 R3 Security Engineering Ag Verfahren zur digitalen unterschrift und verfahren zur schlüsselübereinkunft
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6741991B2 (en) * 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
EP0709760B1 (en) 1994-10-27 2006-05-31 Intarsia Software LLC Data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6487661B2 (en) 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US6785813B1 (en) * 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
US6108365A (en) * 1995-05-05 2000-08-22 Philip A. Rubin And Associates, Inc. GPS data access system
US5621793A (en) * 1995-05-05 1997-04-15 Rubin, Bednarek & Associates, Inc. TV set top box using GPS
CA2176972C (en) * 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US6212637B1 (en) * 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
JP3622433B2 (ja) * 1997-08-05 2005-02-23 富士ゼロックス株式会社 アクセス資格認証装置および方法
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
US6195433B1 (en) 1998-05-08 2001-02-27 Certicom Corp. Private key validity and validation
US6106425A (en) 1998-09-18 2000-08-22 Borg-Warner Automotive, Inc. Single assembly phased chain
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
FR2790844B1 (fr) * 1999-03-09 2001-05-25 Gemplus Card Int Procede et dispositif de surveillance du deroulement d'un programme, dispositif programme permettant la surveillance de son programme
US6636969B1 (en) 1999-04-26 2003-10-21 Lucent Technologies Inc. Digital signatures having revokable anonymity and improved traceability
FR2793571B1 (fr) * 1999-05-11 2003-10-31 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique
DE50016084D1 (de) * 1999-05-24 2011-05-05 Borgward Glenn Rolus Datenverarbeitungseinrichtung
FR2807248B1 (fr) * 2000-03-28 2002-06-28 Gemplus Card Int Procede de signatures numeriques probabilistes
US7146500B2 (en) * 2001-11-14 2006-12-05 Compass Technology Management, Inc. System for obtaining signatures on a single authoritative copy of an electronic record
FR2842050B1 (fr) * 2002-07-04 2004-11-12 Roger Suanez Procede et systeme de securisation de transmission de messages
JP5437548B2 (ja) * 2004-11-15 2014-03-12 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 電子制御システムにおける入力署名
US8285996B2 (en) * 2005-03-30 2012-10-09 Dublin City University Verification of identity based signatures
KR101089121B1 (ko) 2005-03-31 2011-12-02 재단법인서울대학교산학협력재단 빠른 집합 검증 방법 및 그 장치
CN101211434A (zh) * 2006-12-28 2008-07-02 鸿富锦精密工业(深圳)有限公司 电子订单签核系统及方法
KR101273465B1 (ko) * 2007-03-16 2013-06-14 재단법인서울대학교산학협력재단 집합 검증 장치 및 그 방법
JP4988448B2 (ja) * 2007-06-25 2012-08-01 株式会社日立製作所 一括検証装置、プログラム及び一括検証方法
US7890763B1 (en) 2007-09-14 2011-02-15 The United States Of America As Represented By The Director, National Security Agency Method of identifying invalid digital signatures involving batch verification
KR102070061B1 (ko) * 2014-03-27 2020-01-29 한국전자통신연구원 묶음 검증 방법 및 장치
US10924287B2 (en) * 2017-06-23 2021-02-16 Onboard Security, Inc. Digital signature technique
CN111815646A (zh) * 2020-06-23 2020-10-23 北京明略软件系统有限公司 一种图片处理方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
IL87549A0 (en) * 1988-08-24 1989-01-31 Amos Fiat Rsa computation method for efficient batch processing
US4964164A (en) * 1989-08-07 1990-10-16 Algorithmic Research, Ltd. RSA computation method for efficient batch processing
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5263085A (en) * 1992-11-13 1993-11-16 Yeda Research & Development Co. Ltd. Fast signature scheme based on sequentially linearized equations

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134189A (ja) * 1997-10-30 1999-05-21 Oki Electric Ind Co Ltd メモリカ−ドと認証デ−タ作成装置とメモリカ−ド装置
JP2006309449A (ja) * 2005-04-27 2006-11-09 Ricoh Co Ltd 機器及びプログラム起動方法
JP4643351B2 (ja) * 2005-04-27 2011-03-02 株式会社リコー 機器及びプログラム起動方法
WO2008075420A1 (ja) * 2006-12-20 2008-06-26 Fujitsu Limited 電子署名プログラム、電子署名装置、および電子署名方法
JP2014112892A (ja) * 2010-03-05 2014-06-19 Interdigital Patent Holdings Inc 機器にセキュリティを提供する方法および装置
US8949997B2 (en) 2010-03-05 2015-02-03 Interdigital Patent Holdings, Inc. Method and apparatus for providing security to devices
US9380024B2 (en) 2010-03-05 2016-06-28 Interdigital Patent Holdings, Inc. Method and apparatus for providing security to devices
JP2016146631A (ja) * 2010-03-05 2016-08-12 インターデイジタル パテント ホールディングス インコーポレイテッド 機器にセキュリティを提供する方法および装置
JP2014014012A (ja) * 2012-07-04 2014-01-23 Panasonic Corp 無線装置
JP2016067023A (ja) * 2015-11-27 2016-04-28 パナソニックIpマネジメント株式会社 無線装置
JP2016226013A (ja) * 2016-08-03 2016-12-28 パナソニックIpマネジメント株式会社 処理装置

Also Published As

Publication number Publication date
ES2148296T3 (es) 2000-10-16
DE69424729D1 (de) 2000-07-06
EP0643513B1 (fr) 2000-05-31
US5347581A (en) 1994-09-13
EP0643513A3 (fr) 1996-09-11
DE69424729T2 (de) 2001-02-22
EP0643513A2 (fr) 1995-03-15

Similar Documents

Publication Publication Date Title
JPH07312592A (ja) 通信システムのための検証方法
CN111914027B (zh) 一种区块链交易关键字可搜索加密方法及系统
US5625695A (en) Process for generating DSA signatures with low-cost portable apparatuses
US4890323A (en) Data communication systems and methods
JP4221680B2 (ja) スマートカードを使用した認証システム
CN101651675B (zh) 通过认证码对客户端进行验证的方法和系统
US4935962A (en) Method and system for authentication
US9640012B2 (en) Transaction verification protocol for smart cards
JP4624099B2 (ja) 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード
EP0573245A2 (en) Data authentication system
US7000117B2 (en) Method and device for authenticating locally-stored program code
JP2002543668A (ja) 公開鍵/プライベート鍵式暗号化対を利用する高安全生体測定認証
EP0522473A2 (en) Cryptographic identity verification method and apparatus
JPH10506727A (ja) 特にスマートカードのための、電子的署名を生成する方法
JP2731945B2 (ja) 個別鍵による認証が可能なicカード
JPH0533416B2 (ja)
JPH09128507A (ja) 相互認証方法
WO2002073877A2 (en) System and method of user and data verification
GB2434724A (en) Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters
US7991151B2 (en) Method for secure delegation of calculation of a bilinear application
JP2002517869A (ja) 安全トランザクションシステム
EP3320646B1 (en) Biometric security for cryptographic system
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
Tzong-Chen et al. Authenticating passwords over an insecure channel
JP2002542664A (ja) 小さなサイズの情報内容を使用したメッセージの認証および署名ならびにそのためのシステム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040309