JPH07502346A - ディジタル署名アルゴリズム - Google Patents
ディジタル署名アルゴリズムInfo
- Publication number
- JPH07502346A JPH07502346A JP5503644A JP50364492A JPH07502346A JP H07502346 A JPH07502346 A JP H07502346A JP 5503644 A JP5503644 A JP 5503644A JP 50364492 A JP50364492 A JP 50364492A JP H07502346 A JPH07502346 A JP H07502346A
- Authority
- JP
- Japan
- Prior art keywords
- value
- digital signature
- message
- generating
- mod
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。
Description
【発明の詳細な説明】
ディジタル署名アルゴリズム
この発明の分野はデータ保全であり、特にメツセージやデータファイルに対する
ディジタル署名の発生および確認である。
2)背景技術
メツセージが一方から他方に送信されるとき、受信側はメジセージが伝送中に変
化したかどうかを確定したいと願うだろう。さらに、受信側はメツセージの発信
元の確認を望むだろう。ディジタル署名アルゴリズムを用いて、これら両方の機
能を与える技術が先行技術中で知られている。いくつかの既知のディジタル署名
アルゴリズムが、メツセージの保全を確認することに利用されている。これらの
既知のディジタル署名アルゴリズムはまた、メツセージが実際の原発信者によっ
て署名されたものであることを第3者に証明するためにも用いることができる。
これらのディジタル署名アルゴリズムの例として、公開キー暗号記号法(pub
lic key cryptography)が使われることもまた、従来当該
技術分野ではよく知られていることである。たとえば、DiffieとHell
manは、IEEE Transactions on Informatio
n Theory 誌の IT−22巻472−492ページ、 1976年所
載の「暗号署名法の新しい方向」中で、ディジタル署名アルゴリズムの導出を公
開キー暗号署名法を用いて行っている。米国特許No、 4.200.700も
参照されたい。それ以来、実際の公開キー署名化技術を見つけ出すためにいくつ
かの試みがなされてきた。その技術は、非受権者(unauthorized
parties)によるメツセージの変更や偽造を難しくするために、ある種の
数学的問題を解く際の困難性に依拠している。たとえば、リベスト・シャミール
・アドルマン(Rivest−Shamir−Adlelan)のシステムは大
きな整数の素因数分解の困難性に依拠している。これについては、Commun
ications or the ACM、1978年2月号、21巻、2号、
120−126ページ所載のR,Rivest、 A、Shamir、 and
L、Adle+san、 rディジタル署名と公開キー暗号システム構築のた
めの方法」、ならびに米国特許No、 4.405.829を参照されたい。
Taher EIGamalは、IEEE Transactions on
1nforsation Theory誌、 IT−31巻、4号、 1985
年7月号所載の「離散対数にもとづく公開キー暗号システムと署名化方式」の中
で署名化方式(signature 5che+ee)を教示している。このシ
ステムは有限体上の離散対数を計算することの困難性に依拠しているものと思わ
れている。エルガマル(EIGamal)によって与えられたシステムの中では
、園は署名化されるべき文書を示す。ここで、0≦菖≦p−1であり、pは大き
な素数、αは■od pの原始光であり、両者とも既知である。
離散対数にもとづくどのような暗号システムの中でも、pは p−1が少なくと
も1つの大きい素因子を持つように選ばれねばならない。もし、p−1が小さい
素因子しか持たないならば、離散対数たちを計算することは容易である。公開フ
ァイルは、各ユーザーに対する公開キーy=α×■od pからなっており、各
ユーザーは秘密数x1大きい素数p、と初期要素αを持っている。文書を署名化
するには、ユーザーAは秘密数(secret key) xAを用いる。これ
は、全てのユーザーがlに対する署名を取り出すために、αと pを公開キーy
Aと共に用いることによって署名の真正性を確認することができるようにするた
めである。秘密数xAを知らない限り、何人も署名を偽造することはできない。
−に対する署名は対 (r、 s)である。ここに、0≦r。
s < p−1であり、それらは
4・ヨ、・、・、。d、 式(1)
を満足するように選ばれる。
多くの応用において、オンラインでメツセージを署名化することが便利であった
り、必要であったりする。しカシ、リベスト・シャミール・アドルマンのシステ
ムはオンラインで署名化するには高価すぎる。ところが、エルガマルのシステム
は、メツセージ園に依存しない値を用いるので、その計算の大部分をオンライン
にかける前に済ませるませることができる。したがって、エルガマルのシステム
においては、オンライン署名発生は非常に簡単である。
エルガマルによって教示された方法での署名化手続きは下記の3つのステップを
含んでいる。第1のステップでは、1個の乱数kが0とp−1の間で一様で、か
つ、gcd(k、p−1)111であるように選ばれる。次に、rはr =a
’i+od p 式(2)
の関係によって決定される。
式(2)から、メツセージ園に対する署名を決定するために満足されねばならな
い関係は、式(1)で示したように、
(1” = a ”a ”+god p 式(3)のように書かれる。この式(
3)は
m = xr + ks nod(p−1) 式(4)を用いることにより、S
について解くことができる。式(4)は、もし kが ged(k、 p−1)
=1であるように選ばれているならば、Sについての解を持つ。
エルガマルによって教示された方法では、式(1)の両辺を計算し、それらが等
しいことを決めることによって署名 (r、s)の真正性を確認することが容易
に行える。
1度選ばれたkの値は繰り返し用いるべきではない。
それを保証する事は、例えば、kの値を発生するためのストリーム符号器として
カウンターモード内でデータ暗号化標準チップを用いることによってできる。
エルガマルの署名化方式に対して2つ形の攻撃を試みることができる。第1の形
の攻撃は秘密キー Xを取り出すよう設定した攻撃を含んでいる。第2の形の攻
撃は、Xを取り出さずに、署名を偽造するように設定した攻撃を含んでいる。こ
れらの攻撃の試みのいくつかはGF(p)上での離散対数計算に等価であること
を容易に示すことができる。
第1の形の攻撃の試みでは、侵入者は与えられた文書(ml: i=1.2.
、、、 、tl と、対応する署名 i(r+、s+): j=1,2.、、、
、tl があるとき、式(4)の形の を個の方程式を解こうとするだろう。し
かし、それぞれの署名は異なる kの値を用いているので、これらの方程式で示
されるシステム中には、L+1個の未知数が存在する。したがって、これらの方
程式からなるシステムは未定で、解の数が大きい。その理由は、係数の対角行列
を持つ線形方程式のシステムが得られるので、Xのそれぞれの値かに、に対する
解を与えるからである。p−1は少なくともある大きい素因子qを持つように選
ばれているので、Xmad qの潜在的な取り出しくpotenNal rec
overy)には指数関数的な数のメ/セージ・署名対を必要とすることになる
だろう。もし、どんな値のkでも署名化の際に2度使われたなら、この方程式シ
ステムは一意的に決定され、Xの取り出しが可能となってしまう。
このように、エルガマルのシステムにおいて安全が保障されるためには、さきに
述べたように、1度使ったkの値を2度用いてはならないのである。
この第1の型のいま一つの攻撃の試みの中で、侵入者は式(3)の形の方程式を
解こうとするかも知れない。
これは未知数Xと kの両方が指数の中に現れるので、常に CF(1))上の
離散対数を計算することに等価となる。
この型のいま一つ別の攻撃では、侵入者は未知数 ft + =l。
2、、、、、tl の間に線形な依存を作ろうと試みるかも知れない。これもま
た、もし k 、i ck Imod(p−1)ならば、r(arI’+eod
pなので、離散対数を計算することに等価となる。そして、もし Cが計算で
きるなら離散対数を計算することは容易なことである。
Xの知識なしに署名を偽造しようとする第2の形の攻撃の試みでは、偽造者は文
書蔵に対して式(1)が満足されるような rと Sを見つけようとするだろう
。もし、r=αj霞od pがランダムに選ばれたある j+こつtlで固定さ
れるならば、Sを計算することはGF(p)上の離散対数問題を解くことに等価
である。
もし、偽造者がはじめに5を固定したなら、rは次のように計算することができ
る。
r’y’ i−A mad p 式(5)「に関して式(5)を解くことは、離
散対数を計算するほど難しくはないだろう。しかしながら、多項式的時間内に式
(5)を解くことは不可能であると思われる。第2の形で可能な別の攻撃は、偽
造者がrと Sの両方に関して同時に式(1)を解こうとすることであろう。し
かし、これを実行するための宵効なアルゴリズムは知られていないと思われる。
エルガマルの署名方式では、あるメツセージ 簡に対する正当な署名 (r、
s)を知っている侵入者が別の正当な署名 (r、 s)とメツセージ1を発生
するような攻撃の試みをも許してしまう。しかし、この攻撃の試みは実行可能だ
けれども、侵入者に任意のメツセージ園を署名化することを許さないので、シス
テムを破壊することはない。この受け入れ可能なメ・Iセージ・署名対を作るた
めの能力に制限があるということは、閣にある種の構造を持つことを要求するこ
とによってもそれを避けることができる。あるいはまた、メツセージ園が署名化
される前に1方向関数Hを適用することによってもそれを避けることができる。
これは、潜在的な偽造者に対して、以下に示す方法を用いて署名化された H(
園)に対応するーの値を確定できないようにする。偽造者は、もし偽造に成功し
ようと思うなら、確認者に諷を伝送できねばならない。しかしそのようなことは
、回の値を確定できていないので行うことができない。
正当に署名化されたメツセージlに対して署名 (r、s)が与えられたならば
、
α” y’r”++ocl p
となる。整数A、 B、 Cは、偽造者によって (Ar−Cs)がp−1に対
して互いに素数であるように任意に選ばれる。
ro、s’9m’ の値は次式を満足するように選ばれる。
r’ = rAa By’ sod p。
s’ = sr’/(Ar−Cs) sod (p−1)。
1= r’(A+m+Bs)/(Ar−Cs) +mod (p−1>。
このようにすれば、(r” 、 s’ )がメツセージl°を署名化されたと主
張することができる。というのは、y r ’ r ’ 1 三 y r ’
(rAa B、C)sr’ /(Ar−Ca)ミ (y r’ Ar−r’ C
−啼 r ’ C& r A & r ゛ (x II 畠 r’)l/(^r
−C龜)ミ ((y’r’) ^゛α n蟲「゛ ν/(^r−Ca)三 α
(++Ar’+Bmr’)/(Ar−C・)ミα0゛
なので、確認の式が満足されるからである。ここに、すべての計算はmad p
で実行されている。
特別な場合として、A=Oとお(と、確認可能な署名(r’ 、 s’ )は、
どんな署名にも到達しないでも、次のように対応するメツセージ諺°を用いて発
生することができる。
r’ = a ”ycmod p 。
s’ = −r’/C+eod (p−1> 。
1=−r’B/Csod (p−1) 。
このように、メツセージ量に署名化するに先だって一方向関数Hを適用すること
により、一般的な攻撃の試みでも特別な場合の攻撃の試みでも、それらを阻止で
きるということが当該分野に精通した何人によっても理解されるだろう。関数H
を、署名関数がメツセージ■全体の文節に繰り返して適用できないような長いメ
ツセージ量発生ジェストを作るためにも、用い得るということも理解できるであ
ろう。このことは、さらなる効率の改善をもたらす。
通信ならびに確認を含むシステムを提供するところの、1991年2月19日付
けでシュノール (Sehnorr)に付与された「データ変換システムにおけ
る加入者確認と電子署名の発生と確認の方法」と題する米国特許No、 4.9
95.082は、エルガマルの方法に比べてより高効率である。その上、シュノ
ールのシステムは、非常に効率のよいオンライン署名化能力を持っている。しか
し、エルガマルの方法が持つ望ましい諸特徴のいくつかや、エルガマルのモデル
に付随した大規模な経験や文献の集積は、シュノールのモデルには適用できナイ
。
したがって、エルガマルのモデルとその解析ツールについての両立性を保ちなが
ら、シュノールのシステムに比較し得るようなオンライン署名化、通信、確認の
高効率性を持つシステムを提供することが望ましい。特に、H(m)をシュノー
ルのH(αkmad p、真)で置き換えると(Aう犠牲を払うことによって得
られる署名方程式の簡潔化よりも、簡明な表現H(m)の安全を保障された使用
を可能とする エルガマルの署名方程式の複雑さを残すことのほうが望ましい。
発明の概要
メツセージ量のディジタル署名の発生、確認のための一つの方法が提供される。
この方法は、各署名者に対する1対の対応する公開(public)ならびに秘
匿(Beeret)されたキー(yとX)と、各メツセージに対して各署名者に
よって発生された1対の公開ならびに秘匿された値(rとk)を必要とする。公
開値rは法則 ra(g’mod p)w+。
dqによって計算される。そして、法則s = k−’(H(園)+xr)ma
d qに従って1つの値Sが選ばれる。ここでHは既知のハツシング関数(ha
shing funcNon)である。つぎに、署名 (r、 s)とともにメ
ツセージ園が送信される。
送信された信号が受け取られたとき、確認のプロセスが供給される。rと Sの
受信値は、それらが0讃od qに一致するかどうかを判断するためにテストさ
れる。加えて、rはV■od qに等しいかどうかを判断するようテストされる
。ここでVは r、 s、謹、yから計算される。
正当になされた署名に対して、vIIgkmodpである。
図面の簡単な説明
図1、図2は本発明のディジタル署名アルゴリズムを示している。
図3は図11図2のディジタル署名アルゴリズムを用いるのに適したハツシング
アルゴリズムを示している。
発明の詳細な説明
図1.2を参照されたい。そこにはディジタル署名アルゴリズム10が示されて
いる。ディジタル署名アルゴリズム10では、専用ならびに共用キーを対にして
、2つのキーがそれぞれ、伝送されたメツセージ諷に対応するディジタル署名(
r、s)を発生、確認するために用いられる。ディジタル署名アルゴリズム10
を用いて、専用キーの所有者は、どのような量のデータを含むメツセージ 冒に
対してもディジタル署名を発生できる。対応する共用キーの所有者は、それから
メ、ツセージ −を受け取り、署名 (r、 s)を確認することができる。専
用キーを知らない侵入者は、どんなメソセージ ■に対しても専用キーの所有者
の署名 (r、 s)を発生することができず、したがって、署名 (r、s)
を偽造することができない。侵入者はまた、どんな署名化されたメツセージも署
名 (r、s)を無効にすることなく変更することはできない。
ディジタル署名アルゴリズム10を有効に用いるためには、各署名者の持つ公開
ならびに専用の1対のキーを関連付ける方法が要求される。対応する公開キーを
持つているる署名者を特定する1つの関連付は情報がなければならない。専用キ
ーあるいは秘密キーが対応する共用キーに関連付けられる身元確認のできる個人
によって保持されることを保証するために、この関連付けは相互に信頼された第
3者によって確認されねばならない。例えば、確認を行う公的権限者は証明書を
作るために、ディジタル署名アルゴリズム10のユーザーの公開キーとそのユー
ザーの身元確認を含む信用証明書に署名することができなければならない。
本発明のディジタル署名アルゴリズム10の実行は、開始ターミナル5から始ま
る。ディジタル署名アルゴリズム10のユーザーは、まず、ブロック15に示す
ように、任意の秘密数kを選ぶ。選ばれた秘密数には、それぞれのメツセージ■
に対して署名者によって作られた秘匿された整数である。kの値は、O<k<Q
であるように選ばれる。ディジタル署名アルゴリズム10のkはランダムか偽ラ
ンダム方式で発生できる。整数入の偽ランダム発生がどのような従来法で実行し
得るかは、当該技術分野に精通した何人によっても理解されるところである。
ディジタル署名アルゴリズム10のブロック20中で、gkmod pについて
の決定がなされる。この技術分野では、ブロック20の量を決定し、この量を送
信する技術は既知に属する。しかし、この量は非常に長くてもかまわない。した
がって、ブロック25では、ブロック20の量は、それを mad Qにより、
すなわち、次のように縮小することにより、160ビツトイメージに縮小される
。
r 冨(g’mod p) +iod q、 式(6)式(6)に示されたrを
発生するために、値gは次のように決定される。
g = h(p−1+ ’ qm odp、 式(7)ここで、hは、hfp−
1)/*が1 nod pに一致しないような非O整数sod l)である。値
gはディジタル著名アルゴリズム10のすべてのユーザーに共通である。式 (
6)の中で、pは 2511<p<2512を満たす素因数である。
素因数pはディジタル署名アルゴリズムlOのすべてのユーザーに対して共通で
ある。値qは2+59<q<2160を満たす (p−1)の素除数である。q
もまた、ディジタル署名アルゴリズム10のすべてのユーザーに共通である。
ディジタル署名アルゴリズム10の実行は、jl k−’s。
dqが決定されるところのブロック30に進む。この値は、ディジタル署名アル
ゴリズムlOのシステム内での送信に対する署名の決定の際に有用である。ブロ
ック30の計算を含んでそこに至るまでの全てのディジタル著名アルゴリズム1
0内で実行される動作が、メツセージ璽には無関係であるということは、当該技
術分野に精通した人には理解されるだろう。このように、これらの計算は、オフ
ラインでできるので、非常に短縮化されたオンライン署名手続きが可能となる。
ディジタル署名アルゴリズム10の実行は、次に、メツセージがその中でハンシ
x (hash)されるところのブロック35に進む。ブロック35で実行され
るメツセージ票のこのハ・7シングは H(m)で表される160ビツトあるい
はそれ以下の出力を与える。アルゴリズム10のブロック35の中に示されるよ
うなメツセージ 謡をノーノシングするのに適した多くの通常の71ツシングア
ルゴリズムは、従来技術の中で既知である。更に、ハブシングアルゴリズムが適
用されるメツセージは暗号化されない形でも構わないということが理解できるだ
ろう。
rと k−’nod qが前出の式(6)、(7)にあるように決められたとき
、メツセージ■に対する Sの値は、ディジタル署名アルゴリズム10のブロッ
ク40に示されるように、次式(8)で決定することができる。
s = k−’(H(m)+xr)sod q 式 (8)ディジタル署名アル
ゴリズム10のブロック40の式(8)の解もまた、160ビツト整数となる。
値「とSはこのようにそれぞれ、ブロック25.40で決定され、メツセージ園
の署名 (r、 s)を構成する。それらは、ブロック45に示されるように、
受信者にメツセージ−と共に送信される。園を暗号化されない形で伝送しても構
わないということは、ここでも理解されるだろう。
アルゴリズムlOは、さらに図2の図面下端にあるコネクター50を経由して進
められる。
ディジタル署名アルゴリズム10の範囲内では、それぞれの署名者は、Q<X<
Qである秘密キー Xを与えられる。秘密キー XはアルゴリズムlOの個々の
ユーザーによって伝送された全てのメツセージ腸に対して固定されている。更に
、共用キー yはy”g’鵬od pとなるように秘密キー Xか秘密値Xを持
っているユーザーに与えられる。署名 (r、s)を確認する前に、対応する秘
密キーXを所有している署名者の共用キーと身元確認は、認証されたやりかたで
受信者に利用できなければならない。ここでいう確認の究極の目的は、(r、s
)がyの特定の値に対応する Xの値の知識を持つ人によって原始的に作られた
ものであることを証明するためである。
もし Xが妥協的に与えられたものでなければ、この署名者が、その身元が認証
されたやりかたで特定のyに連結された人であると知られることになる。さらに
、受信者は、共通の値g、 p、 qを知らなければならない。
アルゴリズム10の実行は、次に、ターミナル60からスタートするために、図
面最上端のコネクター55を経由して進む。ブロック65に示されるように、本
物であると主張される署名 (r、 s)と共にメツセージ■を受け取った後、
本発明のシステム内の受信者は、−受信したrと受信した Sの両方を確認しな
ければならない。
ディジタル署名アルゴリズムlOの範囲内では、先行技術の核心部分である g
kmod pがsod qに縮小され、送信される。gkmod pは、次に、
アルゴリズム10中で取り出され、確認される。このように、本発明システムを
用いて、先行技術である gki+od pは送信者によって送信されるという
よりは、むしろ、受信端において再構成される。
したがって、Sかrが0謹od qに一致するかどうかの判断がアルゴリズム1
0の判断ボックス70で成される。もし、rか Sの一方がO謹od qに一致
するなら、実行はブロック115に進み、受信された署名 (r、s)はディジ
タル署名アルゴリズム10によって拒絶される。
もし、rと SがOgod qに一致しないなら、受信は破線の確認ボックス7
5に示されるように受信署名 (r、s)の確認に進む。
破線で示された確認ブロック75に進んだディジタル署名アルゴリズム10は、
破線の再生プロ・ツク80に示されるように gkmod pを取り出す。送信
されたメツセージを受信した後、g’mod pを取り出す手法は、多くの先行
技術による手法が、送信前に何の縮小もなしにg kmod pを送信させてい
ることから、当該分野では既知である。取り出しブロック80中では、U、と
u2の値はブロック85に示されるように決定される。ブロック85の値は、u
+:(H(m))(s)−’lod q及びL12=(r)(s)−’ 5od
qと決定される。
値u1 と u2の決定は、式(9)で示されるように、Lll、 112と
yから gkmodpの決定を許すことになる。この決定は、ブロック90に示
されている。プロ・ツク90で再生された量が正当な g’mod pであるか
どうかこの時点ではわからないということは、当該技術分野に精通した人には理
解されるだろう。しかし、ディジタル署名アルゴリズム10の実行は、それが正
当であるという仮定のらとに進み、そして、この仮定をチェ・ツクする。
V =(g)u+(y)l′□■od p[□ ((g””>(y’))&″′
Ii+od p、(g)l(n++xr)k(H(a+1+xr) 、06 p
・g’mod p] 式(9)
破線で示されたチェックブロック95中では、取り出された値gkm+od p
は、ブロック100に示されているように、まずWの値を決定することによって
チェックされる。ブロック100の値は、盲−V讃ad qとして決定される。
判断ボックス105では、判断は rの受信された値が、g’mod pの縮小
された値である mad qに等しいかどうかによりなされる。ここで、閣、
k、 r、 sは与えられたyの値に対して式(8)で示された関係を満足して
いる。もし判断ボ・ノクス105の判断が肯定的であるなら、実行はブロック6
5で受信された署名(r、 s)がディジタル署名アルゴリズム10によって確
認されたと考えている確認ブロック110に進む。
もし、判断ボックス105の判断が否定的であるなら、実行は、受信署名 b、
s)が否認となる否認ボックス115へと進む。
ディジタル署名アルゴリズムlOのセキコリティは、専用キーの秘匿性を保つこ
とに依存している。ディジタル署名アルゴリズム10のユーザーは、したがって
、彼らの専用キーの非公認な暴露に対して防護を行わなければならない。さらに
、Sの値を決定するために用いられたブロック35のハツシュ関数Hは、ノーノ
シュ値を与えられたどのようなメツセージ肩をも見つけることは計算的に不可能
であるように選ばれていなければならない。同様に、同じ値にハツシュしている
特定のメツセージ■のどのような対も見つけることが計算的には不可能であるべ
きである。
次に図3を参照されたい。そこでは、ハツシングアルゴリズム150が示されて
いる。アルゴリズム150のような従来からあるアルゴリズムは、例えば、「暗
号゛90 アブストラクトJ (Abstraets Crypto ’ 9G
)の281−291ページにある、アール、エル、リベスト(R,L、 Riv
est) のr MD4メツセージダイジェストアルゴリズム」中に見付けるこ
とができる。前述のように、ディジタル署名アルゴリズムlOの署名化および確
認過程は任意の長さのメツセージを入力として取り込み、160ビツトか、それ
以下の長さの出力をする保安防護されたノ〜・ノシュアルゴリズムを必要とする
。ハツシングアルゴリズム150は、ブロック35で示したディジタル署名アル
ゴリズム10のハツシング関数を実行するのに適している。
ハツシングアルゴリズム
150以外の従来からあるハツシング関数もまたディジタル署名アルゴリズムl
Oのブロック35のノーツシング関数を実行するのに用い得ることは、当該分野
の技術に精通した何人によっても理解されるだろう。
ハツシングアルゴリズム150の実行は、ディジタル署名アルゴリズム10のブ
ロック30から進み、スタートターミナル152から始まる。ハツシングアルゴ
リズム150は、それから、ブロック153に示されるようにハツシュされるべ
き bビットのメツセージ 論を入力として受信し、そして、メツセージダイジ
ェスト A、 B。
C,Dをその出力として供給するように動作する。ブロック153で受け取られ
たメツセージ■のビット bの数は、任意の非負整数である。bの値はOであっ
ても構わず、また、80倍数であることも必要ではない。さらに、bは任意に大
きくてもよい。メツセージ票のビットは次のように書ける。
園0閣1・・・1b−1・
ハツシングアルゴリズムの次のステップは、破線で囲んだ充填(paddiB)
プロ・ツク155に示されているように、メツセージlをビット長が448、セ
フ1口512になるように充填したり、拡張したりすることである。
このように、メツセージ鴎は、512ビツト長の倍数よりちょうど64ビツトと
なるように拡張される。メツセージ冨の補充は、メソセージ園の長さが既に44
8、モデヱロ512に一致していたとしても、常にハツシングアルゴリズム15
0で実行されなければならない。メツセージ■の長さが既に448、セフ1口5
12に一致している場合には、破線の補充ブロック155で補充の512ビツト
が付は加えられる。
補充ブロック155で示すメツセージ 園の補充では、lの値を持つ単一ビノド
が補充ブロック155内のブロック160に示されるようにメツセージ■に追記
されることで行われる。それから、ブロック165に示されるように、ビット長
が448、セフ1口512に一致するよう、十分なゼロピットがメツセージ菖に
追記される。補充ブロック155の補充動作は、このように異なる入力が異なる
出力を与えるように反転可能である。破線の補充ブロック155の補充動作は、
ゼロだけで行われたならば、反転可能にはならない。
ハツシングアルゴリズム150の実行は、それから、ブロック170に進む。こ
こでは、bの64ビツト表現がブロック160.165の追記動作の結果に追記
される。bは、補充ビットがブロック160.165で示されたように、付は加
えられる前のメツセージ 禦の長さであるということは理解されるだろう。この
64ビツト表現は低い桁のワードを始めにして、2つの32ビツトワードとして
追記される。bが 264より大きいという滅多に起こらない状況に対しては、
低い桁の64ビツトだけがブロック170で追記される。パッシングアルゴリズ
ム150の実行におけるこの段階では、得られた補充されたメツセージは、正確
に512ピツトの倍数の長さを持つ。この補充されたメツセージは、それぞれの
ワードが32ビツトであると理解される16ワードの倍数の長さを等価的に持う
ている。ブロック170の過程から得られたメツセージのワードの表記を M[
u]、0<u<N−1としよう。ここでNは16の倍数である。
ハツシングアルゴリズム150の実行は、4ワード/イツフアーがメツセージダ
イジェスト A、 B、 C,Dを計算するのに用いられている破線のメツセー
ジダイジェストブロック175へと進む。メツセージダイジェスト A。
B、 C,Dの各4ワードは32ビツトレジスターである。
メツセージダイジェストブロック175のブロック180では、これらのレジス
ターは表Iに示されるように、表I
ワ − ド A: ot 23 45 67ワ − ド B: 89 ab c
d efワ − ド C: fe dc ba 98ワ − ド D: 76
54 32 103つの補助関数f、、 r2. r3が、次に、ブロック18
5に示されるように定義される。補助関数f、、 f2. f3は、表2に示さ
れる。表2のそれぞれの補助関数f+。
f2. f3は3つ(7)32ビットワードx、 y、 zを入力として受信し
、おのおの一つの32ピツトワード f I (X、 Y、 Z)。
f2(X、Y、Z)、 f:i(X、Y、Z)を出力として発生する。
表■
f+(X、Y、Z) ” XYI/(mX)Zr2(X、Y、Z) −XYVX
ZVYZr 3<x、v、z> −x ei3 y ■2人力ワードx、 y、
zのそれぞれのビット位置のなかで、補助関数f、は条件を履行するための条
件文として、もし、Xなら Yをそれ以外なら 2というように働く。
それぞれのビy)位置の中で、補助関数f2は、x、 y。
2の少なくとも2つが1の値をもつならば+2はそのビット位置で一つの 1を
持つという、多数決関数として働く。補助関数f3はビット方式の排他的OR又
はパリティ関数をそれぞれのビット位置に適用する。もし、x。
Y、ならびに Zのビットが独立で無バイアス(unbiased)であるなら
ば、f 、 (X、 Y、 Z)のそれぞれのビットは独立で無イアスである。
同様に、もし、X、 Y、ならびに2が独立で無バイアスであるならば、補助関
数f2(X、 Y、 Z)と+3(X、Y、Z)は独立で無バイアスである。
ハツシングアルゴリズム150はブロック186の中で、周回誘導変数nをゼロ
に初期化し、次に、ブロック187でo<j<15のjに対する配列 X[jl
の現在値をセットし、そして、ブOツク190,195.197に示されるよう
に1組の3周回のハツシングを実行する。
ここで配列X[jlが更新され、3つの周回のハツシングは全部でN/16回実
行される。周回2と周回3で、ハツシングアルゴリズム150は定数を用いる。
周回2の定数は2の平方根であり、周回3の定数は3の平方根である。これらの
定数の値ははじめに高次の桁が与えられるもので、それは表3に示されている。
表■
8進数 16進数
周回2の定数 (l/T) 012340474631 5A827999周回
aノ定数(−/T> 015666365641 6ED9EBA13周回の
N/16セツトのそれぞれは、ブロック187で発生しているように表■の中の
命令シーケンスの実行で始まる。ここでnの値は現在プロセス中のセットを表示
する。セットは0から (N/16)−1で番号付けされている。
表■
j−0,1,、、、、isに対して、X[jlをM[n傘16+j]にセットす
る。
AをAAとし、BをBBとし、Cをccとし、DをDDとしたうえで、各々をセ
ーブする。
ハツングアルゴリズム150の実行がブロック190まで進み、ハツシングの周
回1が発生するとき、[ABCD i tlは、動作A=(A+fl(B、 C
,D)+X[+1)<<(tを表示する。(A<<<t)が、tビット位置を残
して、循環的にAをシフトか回転することによって得られる32ビツト値を表示
するものであるということは当該分野に精通した何人によっても理解できるとこ
ろである。[A B CD i tlによって上に属性的に示された動作は、周
回1の間に16回発生し、そこで作用素A、 B、 C,D、 i、 tによっ
て連続的に仮定された値は、それぞれ表Vに与えられている。
表V
[A B CD O3]
[D A B C17]
[CD A B 2 11]
[B CD A 3 19]
[A B CD 4 3]
[D A B C57F
[CD A B 6 111
[B OD A 7 19]
[A B CD 8 3]
[D A B C97]
[CD A B 10 111
[B CD A 11 19]
[A B Co 12 3]
[D A B C137]
[CD A B 14 11]
[B CD A 15 19]
実行ブロック195に進んだとき、ハツシングアルゴリズム150の周回2が始
まる。周回2では、[八BCDi tlは動作A” (A+f2(B、 C,D
)+X [+1+5A827999)<<< tを表示する。[A B CD
i tlによってすぐ上に表示された動作は、周回2の間に16回発生し、そこ
で、作用素A。
B、 C,D、 i、 tによって連続的に仮定された値は、それぞれ表■に与
えられている。
表■
[A B CD O3]
[D A B C45]
[CD A B 8 9]
[B CD A 12 13]
[A B CD 1 3]
[D A B C551
[CD A B 9 9]
[B CD^13川
[A B CD 2 3]
[D A B C651
[CD A B to 9]
[B CD A 14 13]
、[^ B CD 3 3]
[D A B C7S]
[OD A 8 11 9]
EB CD A 15 13]
実行がブロック197に進んだとき、I\ラッシングルゴリズム150の周回3
が始まる。周回3では、[ABCD i t]は動作A”(A+f3(B、 C
,D)+X(il+6ED9EBAl)<<<tを表示する。[八B CD i
t]によってすぐ上に表示された動作は、周回3の間に16回発生し、そこで
、作用素A、 B、 C,D、 i、 tによって連続的に仮定された値は、そ
れぞれ表■に与えられている。
表■
[A B CD 0 3]
[D A B C89]
[CD A B 4 111
[B CD A 12 Is]
[A B CD 2 3]
[D A B C109]
[CD A B 6 111
[B CD A 14 15]
[A B CD I 3]
4DABC99]
[CD A B 5 11]
[B CD A 13 Is]
[A B CD 3 3]
[D A B C119]
周回3が完了した後、ディジタル署名アルゴリズム10のブロック35中のハツ
シングアルゴリズム150はブロック199に進む。そこでは、次の加算が実行
される。すなわち、
このように、受信したメツセージのダイジェストを最終的には協力して形成する
4つのレジスターA、 B、 C。
Dのおのおのは、特定のセットがスタートする前に持っていた値だけ増加する。
ディジタル署名アルゴリズム10のハツシングアルゴリズム150の出力として
作られたメツセージダイジェストは、このように最後のセットをプロセシングし
た後ブロック199で得られる A、 B、 C,Dの値の4倍数である。循環
的に誘導される変数はブロック201で増加され、判断ボックス202で判断さ
れる。もし、実行が不完全なら、ブロック187が再び実行される。そうでなけ
れば、アルゴリズム150の実行は出力ターミナル203に進む。
128ピツト以上の出力がある種の応用では必要となることがあるということは
、当該技術分野に精通した何人によっても理解されるところである。これは、例
えば、最大256ピツトの最終出力を与えるために、それぞれが適当に選ばれた
定数と初期化されたレジスターでハツシングアルゴリズム150を実行する2つ
の並列的なシステムを備えることによって達成できる。
特定のパラメータ範囲の制限を持つ仕様を含む1例が、以上、本発明を実行する
のに、示され記述されてきたが、その変形や改定が本発明の主題であるとみなさ
れるものから背離することなく、なされ得ることは明白である。
私は、下記を請求する。
FXG、2
国際調査報告 PCT/US 92/。6□841+mm++1m−++N−P
CT/115 921061.84国際調査報告
フロントベージの続き
(81)指定国 EP(AT、BE、CH,DE。
DK、ES、FR,GB、GR,IT、LU、 Nrc、NL、 SE)、0A
(BP、BJ、CF、CG、CI、CM、GA、GN、’vlL、MR,SN、
TD、TG)、AT、AU、BB、BG、BR,CA、CH,C3,DE。
DK、ES、FI、GB、HU、JP、KP、KR,LK、 LU、 MG、〜
IN、MW、NL、NO,PL、RO、RU、SD、SE
Claims (45)
- 1.(a)メッセージmに固有の秘密値kを与えること; (b)公開値gを与えること; (c)素因数pとp−1の素除数であるように選ばれた値qから、法用則 r=(gkmod p)mod q に従って前記値rを計算すること; (d)変換されたメッセージH(m)を作るために、ハッシング変換Hを前記の メッセージmにのみ適用すること; (e)前記値sが、前記変換されたメッセージH(m)を経由してのみmの関数 である場合に、法則s=f(H(m))にしたがって前記値sを計算すること; および(f)前記値rとsに従って前記ディジタル署名(r,s)の信号表現を 発生すること、ならびに発生された信号を送信すること; の各ステップを具備し、情報が前記システムのユーザーによって送信されたり受 信されたりするシステムの中で、メッセージmの、デイジタル署名(r,s)を 発生するための方法。
- 2.ステップ(a)が前記秘密数kをランダムに選ぶステップを含む、請求項1 の、ディジタル署名(r,s)を発生するための方法。
- 3.ステップ(b)が、h(p−1)/qが1modpに一致しないようなどん な非0整数であってもよい値hから、法則 g=h(p−1)/qmod p にしたがって前記値gを計算する、請求項1の、ディジタル署名(r,s)を発 生するための方法。
- 4.ステップ(d)が、前記メッセージmに対して1方向変換Hを適用すること によって、前記メッセージmを変換するステップを含む、請求項1の、ディジタ ル署名(r,s)を発生するための方法。
- 5.抹消された
- 6.ステップ(e)が、さらに、法則 s=k−1(H(m)+xr)mod qただし、xは秘密数である、 に従って前記値sを計算するステップを含む、請求項1の、ディジタル署名(r ,s)を発生するための方法。
- 7.ステップ(a)ないし(c)が前記メッセージmの知識を得るに先だって実 行される、請求項1の、ディジタル署名(r,s)を発生するための方法。
- 8.前記メッヤージmの形式を持つ署名されたメッセージと前記署名(r,s) を送信するステップをさらに含む、請求項1の、ディジタル署名(r,s)を発 生するための方法。
- 9.(g)受信した値rと受信した値sを伴って受信されたディジタル署名(r ,S)を含む前記送信された署名済みメッセージを受信するステップと、(h) 前記受信されたディジタル署名(r,s)を確認するステップと、 をさらに含む、請求項8の、ディジタル署名(r,s)を発生するための方法。
- 10.ステップ(h)が、ステップ(c)のgkmodpを再構成してgkmo dpを与えるステップを含む、請求項8の、ディジタル署名(r,s)を発生す るための方法。
- 11.値u1=(H(m))(s)−1mod qと値u2=(r)(s)−1 modqから、法則 v=(g)u1(y)u2mod p ただし、上述の値yはgxmodpに一致するものであり、xは秘匿された値で ある、に従って値vを決定するステップを含む、請求項10の、ディジタル署名 (r,s)を発生するための方法。
- 12.縮小modqの後の前記決定された値vが前記受信された値rに等しいか 否かを判断するステップを含む、請求項11の、ディジタル署名(r,s)を発 生するための方法。
- 13.縮小重modqの後の前記決定された値vが前記受信された値rに等しい ということの判断に対応して、前述の受信されたディジタル署名(r,s)が確 認されたか否かを判断するステップをさらに含む、請求項12の、ディジタル署 名(r,s)を発生するための方法。
- 14.ステップ(h)が、さらに、前記受信値rが0modqに一致するか否か を判断するステップを含む、請求項9の、ディジタル署名(r,s)を発生する ための方法。
- 15.ステップ(h)が、さらに、前記受信値sが0modqに一致するか否か を判断するステップを含む、請求項9の、ディジタル署名(r,s)を発生する ための方法。
- 16.システムのユーザーによって送信されたり受信されたりするシステムにお いてメッセージmが:前記メッセージmに固有の秘密値k: 公開値g; 変換されたメッセージH(m)を作るために、前記メッセージmにのみハッシン グ変換Hを適用するための変換手段; 素因数pとp−1の素除数であるように選ばれた値qから、法則 r=(gkmod p)mod q に従って前記値rを計算する手段; 値sが前記変換されたメッセージH(m)を経由してのみmの関数であるとき、 法則s=f(H(m))にしたがって前記値sを計算する手段; 前記値rとsに従って前記ディジタル署名(r,s)の信号表現を発生する手段 ;および、 上述の発生された信号を送信する送信手段;を具備しているところの、ディジタ ル署名(r,s)を発生するためのシステム。
- 17.前記秘密数kをランダムに選ぶステップを含む、請求項16の、ディジタ ル署名(r,s)を発生するためのシステム。
- 18.ステップ(b)が、h(p−1/qが1modpに一致しないようなどん な非0整数であってもよい値hから、法則 g=h(p−1)/qmod p に従っで前記公開値gを計算する、請求項16の、ディジタル署名(r,s)を 発生するためのシステム。
- 19.前記変換手段が、前記メッセージmに対して1方向ハッシング変換Hを適 用することによって前述のメッセージmを変換する1方向変換を含む、請求項1 6の、ディジタル署名(r,s)を発生するためのシステム。
- 20.前記値sを、法則 s=k−1(H(m)+xr)mod qただし、xは秘密数である、 に従って計算する、請求項16の、ディジタル署名(r,s)を発生するための システム。
- 21.前記メッセージmの前述の値、k,g,およびrが独立に決定される請求 項16の、ディジタル署名(r,s)を発生するためのシステム。
- 22.前記署名されたメッセージを受信するための手段;および、前記ディジタ ル署名(r,s)を確認するための手段 をさらに含む、請求項16の、ディジタル署名(r,s)を発生するためのシス テム。
- 23.前記確認手段が、取り出されたgkmodpを準備するために、前記gk mopを前記確認手段の範囲内で再構成するための手段をさらに含む、請求項2 2の、ディジタル署名(r,s)を発生するためのシステム。
- 24.値u1=(H(m))(s)−1mod qと値u2=(r)(s)−1 modqから、法則 v=(g)u1(y)u2mod p ただし、上述の値yはgxmodpに一致するものであり、xは秘匿された値で ある、に従って値vを決定する手段をさらに含む、請求項23の、ディジタル署 名(r,s)を発生するためのシステム。
- 25.縮小modqの後の上記決定された値vが前記受信された値rに等しいか 否かを判断する手段を含む、請求項24の、ディジタル署名(r,s)を発生す るためのシステム。
- 26.縮小modqの後の上記決定された値vが前述の受信された値rに等しい ということの決定に対応して、前記受信されたディジタル署名(r,s)が確認 されたか否かを判断する手段をさらに含む、請求項25の、ディジタル署名(r ,s)を発生するための方法。
- 27.さらに、前記値rが0modqに一致するか否かを判断する手段を含む、 請求項22の、ディジタル署名(r,s)を発生するためのシステム。
- 28.前記値sが0modqに一致するか否かを判断する手段を含む、請求項2 2の、ディジタル署名(r,s)を発生するためのシステム。
- 29.(a)メッセージmに固有の秘密値kを与えること; (b)公開値gを与えること; (c)素因数pから、法則r=F(gkmodp)に従って前記値rを決定する こと、ただし、Fは前記メッセージmに独立な縮小関数である;(d)前記メッ セージmとディジタル署名(r,s)の形を持つ署名されたメッセージを受信す ること;(e)前記メッセージmに従ってgkmodpを取り出し分離すること ; (f)前記縮小関数Fに従って縮小された後の前述の分離されたgkmodpが 前記受信値rに等しいか否かを判断すること; (g)前記署名(r,s)がステップ(f)の判断にしたがって確認されたとい うことを判断すること;(h)ステップ(g)にしたがって、確認信号を発生し 、この確認信号を送信すること;の各ステップを具備し、情報が前記システムの ユーザーによって送信されたり受信されたりするシステムの中で、メッセージm の、ディジタル署名(r,s)を発生し確認するための方法。
- 30.ステップ(b)が、h(p−1)/qが1modpに一致しないようなど んな非0整数であってもよい値hから、法則 g=h(p−1)/qmod p ただし、前記値qはp−1の素除数であるように選ばれている、 に従って前記値gを計算する、請求項29の、ディジタル署名(r,s)を発生 し確認するための方法。
- 31.ステップ(a)が秘密数kをランダムに選ぶステップを含む、請求項29 、のディジタル署名(r,s)を発生し確認するための方法。
- 32.前記縮小関数Fが縮小modqを含む、請求項30の、ディジタル署名( r,s)を発生し確認するための方法。
- 33.値u1=(H(m))(s)−1modqと値u2=(r)(s)−1m odから、法則 v=(g)u1(y)u2mod p ただし、上述の値yはgxmodpに一致するものであり、xは秘密値である、 に従って値vを決定するステップを含む請求項30のディジタル署名(r,s) を発生し確認するための方法。 ただし、上述の値yはgxmodpに一致するものであり、xは秘密数である。
- 34.前述のメッセージmの知識を得るに先だって、法則 r=(gkmodp)modq に従って素因数pから前述の値rを計算するステップをさらに含む請求項30の ディジタル署名(r,s)を発生し確認するための方法。
- 35.Hは変換されたメッセージH(m)を発生するためのハッシング変換であ り、 値sは、前記変換されたメッセージH(m)を経由してのみmの関数であるとき 法則s=f(H(m))にしたがって前述の値sを計算するステップをさらに含 む、請求項29の、ディジタル署名(r,s)を発生し確認するための方法。
- 36.前述のメッセージmを1方向変換Hを適用することによって変換するステ ップを含む請求項35のディジタル署名(r,s)を発生し確認するためのシス テム。
- 37.前述の値sを、法則 s=k−1(h(m)+xr)mod qただし、上述のxは秘密数である、 に従って計算するステップを含む請求項30のディジタル署名(r,s)を発生 し確認するためのシステム。ただし、上述のxは秘密数である。
- 38.前記メッセージmの知識を得るに先だって、k−1を決定するステップを 含む、請求項37の、ディジタル署名(r,s)を発生し確認するための方法。
- 39.ステップ(a)−−−(c)が前述のメッセージmの知識を得るに先だっ て実行される、請求項29の、ディジタル署名(r,S)を発生し確認するため の方法。
- 40.前記メッセージmから作られる署名済みメッセージと前述の計算されたs の値から得られる前述のディジタル署名(r,s)とを送信するステップをさら に含む、請求項37の、ディジタル署名を発生し確認するための方法。
- 41.ステップ(g)が、前記受信された値rが0modqに一致するか否かの 判断にしたがって確認されたということを判断するステップをさらに含む、請求 項30の、ディジタル署名(r,s)を発生し確認するための方法。
- 42.ステップ(g)が、前記受信された値sが0modqに一致するか否かの 判断にしたがって確認されたということを判断するステップをさらに含む、請求 項30の、ディジタル署名(r,s)を発生し確認するための方法。
- 43.前記メッセージmの知識を得るに先だって、k−1が決定される、請求項 6の、ディジタル署名(r,s)を発生し確認するための方法。
- 44.前記メッセージmの知認を得るに先だって、k−1が決定される、請求項 20の、ディジタル署名(r,s)を発生し確認するための方法。
- 45. 前記メッセージmに固有の秘密値k; 公開値g; 素因数pから、法則r=F(gkmodp)に従って前記値rを決定する手段、 ただし、Fは前記メッセージmに独立な縮小関数である; 前記メッセージmとディジタル署名(r,s)の形を持つ署名されたメッセージ を受信する手段;前記メッセージmに従ってgkmodpを取り出し分離する手 段; 前記縮小関数Fに従って縮小された後の前述の分離されたgkmodpが前述の 受信値rに等しいか否かを判断する比較手段; 前記署名(r,s)が上述の比較手段の判断にしたがって確認されたということ を判断する確認手段;上述の確認手段の確認にしたがって、確認信号を発生しす る手段;および 上述の確認信号を送信する手段; の各ステップを具備し、情報が前記のシステムのユーザーによって送信されたり 受信されたりするシステムの中で、メッセージmのディジタル署名(r,s)を 発生し確認するための方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US736,451 | 1991-07-26 | ||
US07/736,451 US5231668A (en) | 1991-07-26 | 1991-07-26 | Digital signature algorithm |
PCT/US1992/006184 WO1993003562A1 (en) | 1991-07-26 | 1992-07-24 | Digital signature algorithm |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07502346A true JPH07502346A (ja) | 1995-03-09 |
Family
ID=24959914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5503644A Pending JPH07502346A (ja) | 1991-07-26 | 1992-07-24 | ディジタル署名アルゴリズム |
Country Status (12)
Country | Link |
---|---|
US (1) | US5231668A (ja) |
EP (1) | EP0596945A1 (ja) |
JP (1) | JPH07502346A (ja) |
AU (1) | AU2394492A (ja) |
BR (1) | BR9206315A (ja) |
CA (1) | CA2111572C (ja) |
FI (1) | FI940364A0 (ja) |
HU (1) | HUT68148A (ja) |
NL (1) | NL9220020A (ja) |
NO (1) | NO940258L (ja) |
SE (1) | SE9400103L (ja) |
WO (1) | WO1993003562A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011253018A (ja) * | 2010-06-02 | 2011-12-15 | National Institute Of Advanced Industrial & Technology | 公開鍵暗号技術におけるドメインパラメータの生成 |
JP2012249124A (ja) * | 2011-05-30 | 2012-12-13 | Mitsubishi Electric Corp | 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム |
JP2017517770A (ja) * | 2014-06-02 | 2017-06-29 | クアルコム,インコーポレイテッド | 半決定論的デジタル署名生成 |
Families Citing this family (201)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5271061A (en) * | 1991-09-17 | 1993-12-14 | Next Computer, Inc. | Method and apparatus for public key exchange in a cryptographic system |
ES2101124T3 (es) * | 1991-11-05 | 1997-07-01 | Thomson Multimedia Sa | Metodo, aparatos emisor y receptor para explotacion por modulo. |
US5373560A (en) * | 1991-12-06 | 1994-12-13 | Schlafly; Roger | Partial modular reduction method |
DE4142964C2 (de) * | 1991-12-24 | 2003-05-08 | Gao Ges Automation Org | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus |
US5414771A (en) * | 1993-07-13 | 1995-05-09 | Mrj, Inc. | System and method for the creation of random sequences and for the cryptographic protection of communications |
US5347581A (en) * | 1993-09-15 | 1994-09-13 | Gemplus Developpement | Verification process for a communication system |
US5432852A (en) * | 1993-09-29 | 1995-07-11 | Leighton; Frank T. | Large provably fast and secure digital signature schemes based on secure hash functions |
US5343527A (en) * | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
FR2713420B1 (fr) * | 1993-12-02 | 1996-01-19 | Gemplus Card Int | Procédé de génération de signatures DSA avec des appareils portables à bas coûts. |
FR2713419B1 (fr) * | 1993-12-02 | 1996-07-05 | Gemplus Card Int | Procédé de génération de signatures DSA avec des appareils portables à bas coûts. |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
EP0693836A1 (en) * | 1994-06-10 | 1996-01-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols. |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US5615268A (en) * | 1995-01-17 | 1997-03-25 | Document Authentication Systems, Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US6237096B1 (en) | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
SE512279C2 (sv) * | 1995-02-24 | 2000-02-21 | Telia Ab | Elektroniskt transaktionssystem |
DE19513896A1 (de) * | 1995-04-12 | 1996-10-17 | Deutsche Telekom Ag | Verfahren zum Signieren einer Nachricht |
FR2733379B1 (fr) * | 1995-04-20 | 1997-06-20 | Gemplus Card Int | Procede de generation de signatures electroniques, notamment pour cartes a puces |
EP0743603B1 (en) * | 1995-05-18 | 2002-10-02 | Hewlett-Packard Company, A Delaware Corporation | Integrated circuit device for use in the protection of multiple resources in an electronic assembly |
DE69527773T2 (de) * | 1995-05-18 | 2002-11-28 | Hewlett-Packard Co. (N.D.Ges.D.Staates Delaware), Palo Alto | Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis |
US5633931A (en) * | 1995-06-30 | 1997-05-27 | Novell, Inc. | Method and apparatus for calculating message signatures in advance |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
AU758834B2 (en) * | 1995-09-15 | 2003-04-03 | Eoriginal, Inc. | Document authentication system and method |
US5822738A (en) | 1995-11-22 | 1998-10-13 | F.M.E. Corporation | Method and apparatus for a modular postage accounting system |
US5754659A (en) * | 1995-12-22 | 1998-05-19 | General Instrument Corporation Of Delaware | Generation of cryptographic signatures using hash keys |
US5926551A (en) * | 1995-12-28 | 1999-07-20 | International Business Machines Corporation | System and method for certifying content of hard-copy documents |
US5999626A (en) * | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US5737425A (en) * | 1996-05-21 | 1998-04-07 | International Business Machines Corporation | Cryptosystem employing worst-case difficult-to solve lattice problem |
KR100397601B1 (ko) * | 1996-07-31 | 2003-10-23 | 삼성전자주식회사 | 메시지 부가형 디지털서명 방법 및 그에 대한 검증 방법 |
IL128552A (en) * | 1996-08-19 | 2004-06-01 | Ntru Cryptosystems Inc | Method and device of a public key in a crypto system |
US6724893B1 (en) | 1996-10-11 | 2004-04-20 | The United States Of America As Represented By The National Security Agency | Method of passing a cryptographic key that allows third party access to the key |
GB9621274D0 (en) * | 1996-10-11 | 1996-11-27 | Certicom Corp | Signature protocol for mail delivery |
US5881226A (en) * | 1996-10-28 | 1999-03-09 | Veneklase; Brian J. | Computer security system |
JPH10133576A (ja) * | 1996-10-31 | 1998-05-22 | Hitachi Ltd | 公開鍵暗号方法および装置 |
US5903652A (en) * | 1996-11-25 | 1999-05-11 | Microsoft Corporation | System and apparatus for monitoring secure information in a computer network |
US6078593A (en) | 1997-02-04 | 2000-06-20 | Next Level Communications | Method and apparatus for reliable operation of universal voice grade cards |
US6058187A (en) * | 1997-04-17 | 2000-05-02 | At&T Corp. | Secure telecommunications data transmission |
US6243466B1 (en) | 1997-08-29 | 2001-06-05 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems with fast key generation |
US6282295B1 (en) | 1997-10-28 | 2001-08-28 | Adam Lucas Young | Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers |
US6202150B1 (en) | 1997-05-28 | 2001-03-13 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems |
US6389136B1 (en) | 1997-05-28 | 2002-05-14 | Adam Lucas Young | Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys |
US6122742A (en) * | 1997-06-18 | 2000-09-19 | Young; Adam Lucas | Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys |
US6212637B1 (en) * | 1997-07-04 | 2001-04-03 | Nippon Telegraph And Telephone Corporation | Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon |
DE19731304B4 (de) * | 1997-07-14 | 2005-02-24 | Francotyp-Postalia Ag & Co. Kg | Verfahren zur Statistikmodusnachladung und zur statistischen Erfassung nach Statistikklassen bei der Speicherung eines Datensatzes |
US6708273B1 (en) * | 1997-09-16 | 2004-03-16 | Safenet, Inc. | Apparatus and method for implementing IPSEC transforms within an integrated circuit |
EP0944878A4 (en) * | 1997-09-22 | 2002-09-04 | Ascom Hasler Mailing Sys Inc | TECHNOLOGY FOR THE EFFECTIVE PRODUCTION OF MULTI-DIMENSIONAL SYMBOLS REPRESENTING POST INFORMATION |
US20030004900A1 (en) * | 1999-05-19 | 2003-01-02 | Robert G. Schwartz | Technique for effectively generating multi-dimensional symbols representing postal information |
US6076163A (en) * | 1997-10-20 | 2000-06-13 | Rsa Security Inc. | Secure user identification based on constrained polynomials |
DE19748954A1 (de) | 1997-10-29 | 1999-05-06 | Francotyp Postalia Gmbh | Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes |
JP4307589B2 (ja) * | 1997-10-31 | 2009-08-05 | サーティコム コーポレーション | 認証プロトコル |
US6424954B1 (en) | 1998-02-17 | 2002-07-23 | Neopost Inc. | Postage metering system |
US6269350B1 (en) | 1998-07-24 | 2001-07-31 | Neopost Inc. | Method and apparatus for placing automated service calls for postage meter and base |
DE69832535D1 (de) * | 1998-03-18 | 2005-12-29 | Kent Ridge Digital Labs Singap | Verfahren zum austausch digitaler daten |
US6505773B1 (en) * | 1998-04-03 | 2003-01-14 | International Business Machines Corporation | Authenticated electronic coupon issuing and redemption |
US7236610B1 (en) * | 1998-04-30 | 2007-06-26 | Fraunhofer Gesellschaft | Authenticating executable code and executions thereof |
US6504941B2 (en) * | 1998-04-30 | 2003-01-07 | Hewlett-Packard Company | Method and apparatus for digital watermarking of images |
US7039805B1 (en) | 1998-05-20 | 2006-05-02 | Messing John H | Electronic signature method |
US6591251B1 (en) | 1998-07-22 | 2003-07-08 | Neopost Inc. | Method, apparatus, and code for maintaining secure postage data |
US6243467B1 (en) | 1998-07-23 | 2001-06-05 | The United States Of America As Represented By The National Security Agency | Method of elliptic curve cryptographic digital signature generation and verification using reduced base tau expansion in non-adjacent form |
US6523013B2 (en) | 1998-07-24 | 2003-02-18 | Neopost, Inc. | Method and apparatus for performing automated fraud reporting |
US6085321A (en) * | 1998-08-14 | 2000-07-04 | Omnipoint Corporation | Unique digital signature |
US6615348B1 (en) | 1999-04-16 | 2003-09-02 | Intel Corporation | Method and apparatus for an adapted digital signature |
US6356935B1 (en) | 1998-08-14 | 2002-03-12 | Xircom Wireless, Inc. | Apparatus and method for an authenticated electronic userid |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6473508B1 (en) | 1998-12-22 | 2002-10-29 | Adam Lucas Young | Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys |
US6381589B1 (en) | 1999-02-16 | 2002-04-30 | Neopost Inc. | Method and apparatus for performing secure processing of postal data |
US6971027B1 (en) * | 1999-04-01 | 2005-11-29 | Veneklase Brian J | Computer security system |
US6178412B1 (en) * | 1999-04-19 | 2001-01-23 | Pitney Bowes Inc. | Postage metering system having separable modules with multiple currency capability and synchronization |
CA2285770A1 (en) * | 1999-05-26 | 2000-11-26 | Certicom Corp. | Efficient digital signatures for mail systems |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US20080082446A1 (en) * | 1999-10-01 | 2008-04-03 | Hicks Christian B | Remote Authorization for Unlocking Electronic Data System and Method |
US20020046195A1 (en) * | 1999-11-10 | 2002-04-18 | Neopost Inc. | Method and system for providing stamps by kiosk |
US20020040353A1 (en) * | 1999-11-10 | 2002-04-04 | Neopost Inc. | Method and system for a user obtaining stamps over a communication network |
AU1475901A (en) | 1999-11-10 | 2001-06-06 | Neopost, Inc. | System and method of printing labels |
ATE280418T1 (de) * | 1999-11-16 | 2004-11-15 | Neopost Inc | System und verfahren zum verwalten von mehreren postalischen funktionen in einem einzigen konto |
US7237116B1 (en) | 2000-01-19 | 2007-06-26 | International Business Machines Corporation | Digital signature system and method based on hard lattice problem |
US7076061B1 (en) | 2000-02-07 | 2006-07-11 | Citibank, N.A. | Efficient and compact subgroup trace representation (“XTR”) |
US20050213758A1 (en) * | 2000-02-07 | 2005-09-29 | Lenstra Arjen K | Efficient and compact subgroup trace representation ("XTR") |
US20040186996A1 (en) * | 2000-03-29 | 2004-09-23 | Gibbs Benjamin K. | Unique digital signature |
US20020016726A1 (en) * | 2000-05-15 | 2002-02-07 | Ross Kenneth J. | Package delivery systems and methods |
US7152047B1 (en) | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US7089420B1 (en) | 2000-05-24 | 2006-08-08 | Tracer Detection Technology Corp. | Authentication method and system |
US7085725B1 (en) | 2000-07-07 | 2006-08-01 | Neopost Inc. | Methods of distributing postage label sheets with security features |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
CA2417922C (en) * | 2000-08-04 | 2013-03-12 | Lynn Henry Wheeler | Person-centric account-based digital signature system |
US20020083020A1 (en) * | 2000-11-07 | 2002-06-27 | Neopost Inc. | Method and apparatus for providing postage over a data communication network |
KR20010008248A (ko) * | 2000-11-17 | 2001-02-05 | 김태선 | 입증자료의 저장을 통한 인증 서비스 방법 및 시스템 |
FI111491B (fi) * | 2000-11-28 | 2003-07-31 | Setec Oy | Avainparin generointi |
DE10061665A1 (de) | 2000-12-11 | 2002-06-20 | Francotyp Postalia Gmbh | Verfahren zur Ermittlung eines Erfordernis zum Austausch eines Bauteils und Anordnung zur Durchführung des Verfahrens |
US20020073010A1 (en) * | 2000-12-11 | 2002-06-13 | Charles Tresser | Secure electronic stocks and other titles and instruments |
US20020124170A1 (en) * | 2001-03-02 | 2002-09-05 | Johnson William S. | Secure content system and method |
US20020138732A1 (en) * | 2001-03-23 | 2002-09-26 | Irvin David R. | Methods, systems and computer program products for providing digital signatures in a network environment |
DE10116703A1 (de) * | 2001-03-29 | 2002-10-10 | Francotyp Postalia Ag | Verfahren zur Aufzeichnung eines Verbrauchswertes und Verbrauchszähler mit einem Meßwertgeber |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
EP1410289A4 (en) * | 2001-04-27 | 2004-12-22 | Massachusetts Inst Technology | MICROPAYMENT TRANSACTION METHOD AND SYSTEM |
US20020172363A1 (en) * | 2001-05-15 | 2002-11-21 | Dierks Timothy M. | Data security on a mobile device |
US7689506B2 (en) | 2001-06-07 | 2010-03-30 | Jpmorgan Chase Bank, N.A. | System and method for rapid updating of credit information |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
DE10136608B4 (de) | 2001-07-16 | 2005-12-08 | Francotyp-Postalia Ag & Co. Kg | Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
JP3709373B2 (ja) * | 2001-12-19 | 2005-10-26 | 株式会社日立製作所 | 流量計測装置 |
CN1331095C (zh) * | 2001-12-21 | 2007-08-08 | 皇家飞利浦电子股份有限公司 | 利用健壮特征增加水印的完整性 |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US8226473B2 (en) | 2002-04-10 | 2012-07-24 | Wms Gaming Inc. | Gaming software authentication |
US7151829B2 (en) * | 2002-04-22 | 2006-12-19 | International Business Machines Corporation | System and method for implementing a hash algorithm |
JP2004030102A (ja) * | 2002-06-25 | 2004-01-29 | Sony Corp | 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム |
JP4016741B2 (ja) * | 2002-06-25 | 2007-12-05 | ソニー株式会社 | 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム |
US7024559B1 (en) | 2002-06-28 | 2006-04-04 | The United States Of America As Represented By The National Security Agency | Method of elliptic curve digital signature using expansion in joint sparse form |
US7062043B1 (en) | 2002-06-28 | 2006-06-13 | The United States Of America As Represented By The National Security Agency | Method of elliptic curve digital signature using coefficient splitting |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7320642B2 (en) * | 2002-09-06 | 2008-01-22 | Wms Gaming Inc. | Security of gaming software |
US20040064422A1 (en) * | 2002-09-26 | 2004-04-01 | Neopost Inc. | Method for tracking and accounting for reply mailpieces and mailpiece supporting the method |
US7069253B2 (en) | 2002-09-26 | 2006-06-27 | Neopost Inc. | Techniques for tracking mailpieces and accounting for postage payment |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
DE10260406B4 (de) * | 2002-12-16 | 2007-03-08 | Francotyp-Postalia Gmbh | Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät |
US20040249765A1 (en) * | 2003-06-06 | 2004-12-09 | Neopost Inc. | Use of a kiosk to provide verifiable identification using cryptographic identifiers |
US7367889B2 (en) * | 2003-06-09 | 2008-05-06 | Wms Gaming Inc. | Gaming machine having hardware-accelerated software authentication |
US7600108B2 (en) * | 2003-06-17 | 2009-10-06 | Wms Gaming Inc. | Gaming machine having reduced-read software authentication |
US7491122B2 (en) * | 2003-07-09 | 2009-02-17 | Wms Gaming Inc. | Gaming machine having targeted run-time software authentication |
US7424706B2 (en) * | 2003-07-16 | 2008-09-09 | Microsoft Corporation | Automatic detection and patching of vulnerable files |
US20050143171A1 (en) * | 2003-12-30 | 2005-06-30 | Loose Timothy C. | Gaming machine having sampled software verification |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7752453B2 (en) * | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US7289629B2 (en) * | 2004-02-09 | 2007-10-30 | Microsoft Corporation | Primitives for fast secure hash functions and stream ciphers |
US20050183142A1 (en) * | 2004-02-18 | 2005-08-18 | Michael Podanoffsky | Identification of Trusted Relationships in Electronic Documents |
US7562052B2 (en) * | 2004-06-07 | 2009-07-14 | Tony Dezonno | Secure customer communication method and system |
US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
US20060153367A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature system based on shared knowledge |
US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
US8038530B2 (en) | 2005-02-28 | 2011-10-18 | Wms Gaming Inc. | Method and apparatus for filtering wagering game content |
KR100659607B1 (ko) * | 2005-03-05 | 2006-12-21 | 삼성전자주식회사 | 디지털서명 생성 및 확인 방법 및 그 장치 |
US7869590B2 (en) * | 2005-04-12 | 2011-01-11 | Broadcom Corporation | Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets |
WO2007027427A2 (en) * | 2005-08-29 | 2007-03-08 | Wms Gaming Inc. | On-the-fly encryption on a gaming machine |
US7651593B2 (en) | 2005-12-19 | 2010-01-26 | Commvault Systems, Inc. | Systems and methods for performing data replication |
ES2582364T3 (es) | 2005-12-19 | 2016-09-12 | Commvault Systems, Inc. | Sistemas y métodos para realizar replicación de datos |
US7606844B2 (en) | 2005-12-19 | 2009-10-20 | Commvault Systems, Inc. | System and method for performing replication copy storage operations |
US8655850B2 (en) | 2005-12-19 | 2014-02-18 | Commvault Systems, Inc. | Systems and methods for resynchronizing information |
US7805479B2 (en) * | 2006-03-28 | 2010-09-28 | Michael Andrew Moshier | Scalable, faster method and apparatus for montgomery multiplication |
US8341416B2 (en) * | 2006-05-21 | 2012-12-25 | International Business Machines Corporation | Assertion message signatures |
US8726242B2 (en) * | 2006-07-27 | 2014-05-13 | Commvault Systems, Inc. | Systems and methods for continuous data replication |
US20090132813A1 (en) * | 2007-11-08 | 2009-05-21 | Suridx, Inc. | Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
GB0811210D0 (en) * | 2008-06-18 | 2008-07-23 | Isis Innovation | Improvements related to the authentication of messages |
WO2009158538A1 (en) | 2008-06-27 | 2009-12-30 | Wms Gaming, Inc. | Authenticating components in wagering game systems |
US9495382B2 (en) | 2008-12-10 | 2016-11-15 | Commvault Systems, Inc. | Systems and methods for performing discrete data replication |
US8204859B2 (en) | 2008-12-10 | 2012-06-19 | Commvault Systems, Inc. | Systems and methods for managing replicated database data |
WO2011017099A2 (en) * | 2009-07-27 | 2011-02-10 | Suridx, Inc. | Secure communication using asymmetric cryptography and light-weight certificates |
US20110167258A1 (en) * | 2009-12-30 | 2011-07-07 | Suridx, Inc. | Efficient Secure Cloud-Based Processing of Certificate Status Information |
US8504517B2 (en) | 2010-03-29 | 2013-08-06 | Commvault Systems, Inc. | Systems and methods for selective data replication |
US8504515B2 (en) | 2010-03-30 | 2013-08-06 | Commvault Systems, Inc. | Stubbing systems and methods in a data replication environment |
US8725698B2 (en) | 2010-03-30 | 2014-05-13 | Commvault Systems, Inc. | Stub file prioritization in a data replication system |
WO2011150391A1 (en) | 2010-05-28 | 2011-12-01 | Commvault Systems, Inc. | Systems and methods for performing data replication |
US10375107B2 (en) * | 2010-07-22 | 2019-08-06 | International Business Machines Corporation | Method and apparatus for dynamic content marking to facilitate context-aware output escaping |
US8775794B2 (en) | 2010-11-15 | 2014-07-08 | Jpmorgan Chase Bank, N.A. | System and method for end to end encryption |
US8782397B2 (en) * | 2011-01-06 | 2014-07-15 | International Business Machines Corporation | Compact attribute for cryptographically protected messages |
FR2974916A1 (fr) | 2011-05-05 | 2012-11-09 | Altis Semiconductor Snc | Dispositif et procede de multiplication rapide |
GB2491896A (en) | 2011-06-17 | 2012-12-19 | Univ Bruxelles | Secret key generation |
US8949954B2 (en) | 2011-12-08 | 2015-02-03 | Uniloc Luxembourg, S.A. | Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account |
AU2012100460B4 (en) | 2012-01-04 | 2012-11-08 | Uniloc Usa, Inc. | Method and system implementing zone-restricted behavior of a computing device |
AU2012100462B4 (en) | 2012-02-06 | 2012-11-08 | Uniloc Usa, Inc. | Near field authentication through communication of enclosed content sound waves |
US8627097B2 (en) | 2012-03-27 | 2014-01-07 | Igt | System and method enabling parallel processing of hash functions using authentication checkpoint hashes |
US9673983B2 (en) * | 2012-09-14 | 2017-06-06 | Qualcomm Incorporated | Apparatus and method for protecting message data |
AU2013100355B4 (en) | 2013-02-28 | 2013-10-31 | Netauthority, Inc | Device-specific content delivery |
EP3087771B1 (en) | 2013-12-27 | 2020-06-17 | Abbott Diabetes Care, Inc. | Systems, devices, and methods for authentication in an analyte monitoring environment |
CN104243456B (zh) * | 2014-08-29 | 2017-11-03 | 中国科学院信息工程研究所 | 适用于云计算的基于sm2算法的签名及解密方法和系统 |
WO2016155565A1 (en) | 2015-03-30 | 2016-10-06 | Jintai Ding | Improvements on multivariate digital signature schemes based on hfev- and new applications of multivariate digital signature schemes for white-box encryption |
US20160355043A1 (en) * | 2015-06-03 | 2016-12-08 | Yxcorp14 Inc. | System and method for production and verification of counterfeit-protected banknotes |
JP6527090B2 (ja) | 2016-02-01 | 2019-06-05 | 株式会社日立製作所 | ユーザ許可の確認システム |
EP3214567B1 (en) * | 2016-03-01 | 2020-02-19 | Siemens Aktiengesellschaft | Secure external update of memory content for a certain system on chip |
US10788229B2 (en) | 2017-05-10 | 2020-09-29 | Johnson Controls Technology Company | Building management system with a distributed blockchain database |
US20190026749A1 (en) | 2017-07-18 | 2019-01-24 | Eaton Corporation | Security tag and electronic system usable with molded case circuit breakers |
WO2019089269A1 (en) | 2017-10-31 | 2019-05-09 | Carbon, Inc. | Efficient surface texturing of objects produced by additive manufacturing |
US11562073B2 (en) | 2018-11-28 | 2023-01-24 | The Boeing Company | Systems and methods of software load verification |
US10826598B1 (en) * | 2019-07-10 | 2020-11-03 | Eagle Technology, Llc | Satellite communication system having mitigation action for rain fade and associated method |
US11042318B2 (en) | 2019-07-29 | 2021-06-22 | Commvault Systems, Inc. | Block-level data replication |
CN110517147B (zh) * | 2019-08-30 | 2023-04-14 | 深圳市迅雷网络技术有限公司 | 交易数据处理方法、装置、系统及计算机可读存储介质 |
CN113442597B (zh) | 2019-12-31 | 2022-12-23 | 极海微电子股份有限公司 | 耗材芯片和耗材芯片的响应方法、耗材盒及存储介质 |
US12045351B2 (en) | 2020-04-24 | 2024-07-23 | Dell Products L.P. | System and method of authenticating firmware |
US11809285B2 (en) | 2022-02-09 | 2023-11-07 | Commvault Systems, Inc. | Protecting a management database of a data storage management system to meet a recovery point objective (RPO) |
US12056018B2 (en) | 2022-06-17 | 2024-08-06 | Commvault Systems, Inc. | Systems and methods for enforcing a recovery point objective (RPO) for a production database without generating secondary copies of the production database |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
US4641346A (en) * | 1983-07-21 | 1987-02-03 | Pitney Bowes Inc. | System for the printing and reading of encrypted messages |
FR2596177B1 (fr) * | 1986-03-19 | 1992-01-17 | Infoscript | Procede et dispositif de sauvegarde qualitative de donnees numerisees |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
US4881264A (en) * | 1987-07-30 | 1989-11-14 | Merkle Ralph C | Digital signature system and method based on a conventional encryption function |
US4933970A (en) * | 1988-01-19 | 1990-06-12 | Yeda Research And Development Company Limited | Variants of the fiat-shamir identification and signature scheme |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
EP0383985A1 (de) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
-
1991
- 1991-07-26 US US07/736,451 patent/US5231668A/en not_active Expired - Lifetime
-
1992
- 1992-07-24 HU HU9400228A patent/HUT68148A/hu active IP Right Revival
- 1992-07-24 CA CA002111572A patent/CA2111572C/en not_active Expired - Fee Related
- 1992-07-24 EP EP92916102A patent/EP0596945A1/en not_active Withdrawn
- 1992-07-24 NL NL929220020A patent/NL9220020A/nl not_active Application Discontinuation
- 1992-07-24 BR BR9206315A patent/BR9206315A/pt not_active Application Discontinuation
- 1992-07-24 WO PCT/US1992/006184 patent/WO1993003562A1/en not_active Application Discontinuation
- 1992-07-24 JP JP5503644A patent/JPH07502346A/ja active Pending
- 1992-07-24 AU AU23944/92A patent/AU2394492A/en not_active Abandoned
-
1994
- 1994-01-17 SE SE9400103A patent/SE9400103L/sv not_active Application Discontinuation
- 1994-01-25 NO NO940258A patent/NO940258L/no unknown
- 1994-01-25 FI FI940364A patent/FI940364A0/fi not_active Application Discontinuation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011253018A (ja) * | 2010-06-02 | 2011-12-15 | National Institute Of Advanced Industrial & Technology | 公開鍵暗号技術におけるドメインパラメータの生成 |
JP2012249124A (ja) * | 2011-05-30 | 2012-12-13 | Mitsubishi Electric Corp | 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム |
JP2017517770A (ja) * | 2014-06-02 | 2017-06-29 | クアルコム,インコーポレイテッド | 半決定論的デジタル署名生成 |
Also Published As
Publication number | Publication date |
---|---|
WO1993003562A1 (en) | 1993-02-18 |
US5231668A (en) | 1993-07-27 |
NL9220020A (nl) | 1994-06-01 |
EP0596945A1 (en) | 1994-05-18 |
CA2111572A1 (en) | 1993-02-18 |
BR9206315A (pt) | 1995-04-04 |
SE9400103D0 (sv) | 1994-01-17 |
AU2394492A (en) | 1993-03-02 |
CA2111572C (en) | 1999-01-05 |
FI940364A (fi) | 1994-01-25 |
SE9400103L (sv) | 1994-03-17 |
FI940364A0 (fi) | 1994-01-25 |
HUT68148A (en) | 1995-05-29 |
NO940258D0 (no) | 1994-01-25 |
NO940258L (no) | 1994-01-25 |
HU9400228D0 (en) | 1994-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH07502346A (ja) | ディジタル署名アルゴリズム | |
Brown et al. | Provably secure implicit certificate schemes | |
US5537475A (en) | Efficient digital signature algorithm and use thereof technical field | |
JP4785851B2 (ja) | アイデンティティに基づくアグリゲート署名を含むデジタル署名 | |
US7822987B2 (en) | Data card verification system | |
US7533270B2 (en) | Signature schemes using bilinear mappings | |
Gennaro et al. | RSA-based undeniable signatures | |
US7912216B2 (en) | Elliptic curve cryptosystem optimization using two phase key generation | |
JP2009526411A (ja) | 装置またはネットワークによって相互接続された2当事者間の交換の方法、信号伝送媒体、および装置(チャレンジ・レスポンス署名および高性能で安全なDiffie−Hellmanプロトコルに関する方法および構造) | |
CN103563288B (zh) | 基于口令的单轮密钥交换协议 | |
WO2009143713A1 (zh) | 双因子组合公钥生成和认证方法 | |
EP1964306A1 (en) | Group signature scheme with improved efficiency, in particular in a join procedure | |
CN112446052B (zh) | 一种适用于涉密信息系统的聚合签名方法及系统 | |
JP2002534701A (ja) | 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム | |
CN103444128B (zh) | 密钥pv签名 | |
CN112785306B (zh) | 基于Paillier的同态加密方法及应用系统 | |
CN113159762A (zh) | 基于Paillier和博弈论的区块链交易方法 | |
CN112152813B (zh) | 一种支持隐私保护的无证书内容提取签密方法 | |
JP2956709B2 (ja) | 公開鍵生成方法及び装置 | |
Wu et al. | Security of authenticated multiple-key agreement protocols | |
CN110943845A (zh) | 一种轻量级两方协同产生sm9签名的方法及介质 | |
Kang et al. | A new forward secure signature scheme | |
CN114090649A (zh) | 基于变色龙哈希函数的消息查找方法、系统、装置及介质 | |
CN114117470A (zh) | 基于多重变色龙哈希函数的信息查找方法、系统及装置 | |
Bohli et al. | A subliminal-free variant of ECDSA |