KR100676460B1 - 2의 거듭제곱과 동등한 공개 지수를 이용한 엔티티 인증성및/또는 메시지의 무결성 검증방법 - Google Patents
2의 거듭제곱과 동등한 공개 지수를 이용한 엔티티 인증성및/또는 메시지의 무결성 검증방법 Download PDFInfo
- Publication number
- KR100676460B1 KR100676460B1 KR1020017009491A KR20017009491A KR100676460B1 KR 100676460 B1 KR100676460 B1 KR 100676460B1 KR 1020017009491 A KR1020017009491 A KR 1020017009491A KR 20017009491 A KR20017009491 A KR 20017009491A KR 100676460 B1 KR100676460 B1 KR 100676460B1
- Authority
- KR
- South Korea
- Prior art keywords
- mod
- value
- message
- answer
- challenge
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Complex Calculations (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Electrically Operated Instructional Devices (AREA)
Abstract
Description
°Di ≡riㆍ Qi,1 d1ㆍQi,2 d2ㆍ...ㆍQi,m dm mod pi 의 연산을 실행하고,
Claims (25)
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 하나 이상의 비밀값 Q1,Q2,...,Qm 및 각각의 공개값 G1,G2,...,Gm 의 세트를 획득하는 단계, 각각의 Qi,Gi 값은 GiㆍQi v ≡1 mod n 방정식 또는 Gi ≡Qi v mod n 방정식 중 하나를 검증하고, 여기에서 m은 1 이상의 정수이고, i는 1과 m 사이의 정수이고, 여기에서 n은 p1,...,pf 에 의해 지정된 f개의 비밀 소인수의 곱과 같은 공개 정수이고, 적어도 두 개의 상기 소인수는 각각 서로 다르고, 여기에서 f는 1 보다 큰 정수이고, 여기에서 v는 v=2k와 같은 공개 지수(public exponent)이고, 여기에서 k는 1보다 큰 정수 값을 갖는 보안 파라미터(security parameter)이고, 여기에서 각각의 공개값 Gi(i=1,2,...,m)는 Gi ≡gi 2 mod n 를 만족하고, 여기에서 gi(i=1,2,...,m)는 1보다 크고 각각의 소인수 p1,...,pf보다 작은 정수 값을 갖는 기수(base number)이고, gi는 정수환을 n으로 나눈 2차가 아닌 나머지이며; 그리고적어도 상기 Q1,Q2,...,Qm의 비밀값을 인증에서나 서명 방법에서 사용하는 단계를 포함하는 컴퓨터를 사용한 처리방법.
- 제17항에 있어서, 엔티티(entity)가 인증될 수 있도록, 상기 방법은,데몬스트레이터(demonstrator)로부터 공약(commitment) R을 받는 단계, 상기 R 은 R =rv mod n 의 식에 의해 산출되고, 여기에서 r은 상기 데몬스트레이터에 의해 임의로 선택된 0보다 크고 n보다 작은 정수이며;d1,d2,...,dm의 m개 챌린지(challenge)를 임의로 선택하는 단계;상기 챌린지 d1,d2,...,dm를 상기 데몬스트레이터에게 전송하는 단계;상기 데몬스트레이터로부터 대답 D를 받는 단계, 상기 대답 D는 D =rㆍ Q1 d1ㆍQ2 d2ㆍ...ㆍQm dm mod n 의 식에서 산출된 값을 갖고; 그리고
- 제17항에 있어서, 엔티티가 인증될 수 있도록, 상기 방법은,데몬스트레이터로부터 공약 R을 받는 단계, 상기 공약 R은 j=1,2,...,f에서 공약 요소(component) Rj의 세트로부터 차이니스(chinese) 잉여 방법을 사용하여 산출되는 값을 갖고, 각각의 공약 요소 Rj는 Rj = rj v mod pj 를 만족하는 값을 갖고, 여기에서 rj는 상기 데몬스트레이터에 의해 임의로 선택된 0보다 크고 pj보다 작은 정수이고;m개의 챌린지 d1,d2,...,dm을 임의로 선택하는 단계;상기 데몬스트레이터로 상기 챌린지 d1,d2,...,dm을 전송하는 단계;상기 데몬스트레이터로부터 대답 D를 전송받는 단계, 상기 대답 D는 상기 차이니스 잉여 방법을 사용하여 대답 요소 Dj의 세트로부터 산출되고, 상기 대답 요소 Dj는 j=1,2,...,f에서 Dj = rjㆍ ㆍㆍ...ㆍ mod pj를 만족하는 값을 갖고, 여기에서 i=1,2,...,m 이고 j=1,2,...,f 일 때 Qi,j = Qi mod pj 이고; 그리고
- 제17항에 있어서, 메시지(message)가 인증될 수 있도록, 상기 방법은,데몬스트레이터로부터 토큰(token) T를 전송받는 단계, 상기 토큰 T는 T =h(M,R)인 값을 갖고, 여기에서 h는 해쉬(hash) 함수이고, M은 상기 데몬스트레이터로부터 전송받은 메시지이고, 또한 R 은 R =rv mod n 의 식에 의해 산출되는 값을 갖는 공약이고, 여기에서 r은 상기 데몬스트레이터에 의해 임의로 선택된 0보다 크고 n보다 작은 정수이며;d1,d2,...,dm의 m개 챌린지(challenge)를 임의로 선택하는 단계;상기 챌린지 d1,d2,...,dm를 상기 데몬스트레이터에게 전송하는 단계;상기 데몬스트레이터로부터 대답 D를 받는 단계, 상기 대답 D는 D =rㆍ Q1 d1ㆍQ2 d2ㆍ...ㆍQm dm mod n 를 만족하는 값을 갖고; 그리고
- 제17항에 있어서, 메시지가 인증될 수 있도록, 상기 방법은,데몬스트레이터로부터 토큰 T를 전송받는 단계, 상기 토큰 T는 T =h(M,R)인 값을 갖고, 여기에서 h는 해쉬 함수이고, M은 상기 데몬스트레이터로부터 전송받은 메시지이고, 또한 R 은 j=1,2,...,f에서 공약 요소 Rj의 세트로부터 차이니스(chinese) 잉여 방법을 사용하여 산출되는 값을 갖는 공약이고, 각각의 공약 요소 Rj는 Rj = rj v mod pj 를 만족하는 값을 갖고, 여기에서 rj는 상기 데몬스트레이터에 의해 임의로 선택된 0보다 크고 pj보다 작은 정수이고;d1,d2,...,dm의 m개 챌린지(challenge)를 임의로 선택하는 단계;상기 챌린지 d1,d2,...,dm를 상기 데몬스트레이터에게 전송하는 단계;상기 데몬스트레이터로부터 대답 D를 전송받는 단계, 상기 대답 D는 상기 차이니스 잉여 방법을 사용하여 대답 요소 Dj의 세트로부터 산출되고, 상기 대답 요소 Dj는 j=1,2,...,f에서 Dj = rjㆍㆍㆍ...ㆍ mod pj를 만족하는 값을 갖고, 여기에서 i=1,2,...,m 이고 j=1,2,...,f 일 때 Qi,j = Qi mod pj 이고; 그리고
- 제18항 내지 제21항 중 어느 한 항에 있어서,상기 챌린지는 i=1,2,...,m 에서 0≤di≤2k-1 인 것을 특징으로 하는 컴퓨터를 사용한 처리방법.
- 제17항에 있어서, 서명자가 메시지를 서명할 수 있도록, 상기 방법은,메시지 M이 서명되도록 기록하는 단계;i=1,2,...,m에서 0보다 크고 n보다 작은 m개의 정수 ri를 임의로 선택하는 단계;i=1,2,...,m에서 Ri = ri v mod n인 값을 갖는 공약 Ri를 산출하는 단계;T=h(M,R1,R2,...,Rm)인 값을 갖는 토큰 T를 산출하는 단계, 여기에서 h는 m비트(bit)로 이루어진 이진 트레인(binary train)을 생성하는 해쉬 함수이고;상기 토큰 T의 상기 d1,d2,...,dm 비트를 확인하는 단계; 및i=1,2,...,m에서 대답 Di=riㆍQi di를 산출하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터를 사용한 처리방법.
- 제23항에 있어서, 서명을 검증할 수 있도록, 상기 방법은,i=1,2,...,m에서 상기 토큰 T 및 상기 대답 Di를 수집하는 단계; 및
- 하나 이상의 비밀값 Q1,Q2,...,Qm 및 각각의 공개값 G1,G2,...,Gm 의 세트를 획득하는 단계, 각각의 Qi,Gi 값은 GiㆍQi v ≡1 mod n 방정식 또는 Gi ≡Qi v mod n 방정식 중 하나를 검증하고, 여기에서 m은 1 이상의 정수이고, i는 1과 m 사이의 정수이고, 여기에서 n은 p1,p2...,pf 에 의해 지정된 f개의 비밀 소인수의 곱과 같은 공개 정수이고, 적어도 두 개의 상기 소인수는 각각 서로 다르고, 여기에서 f는 1 보다 큰 정수이고, 여기에서 v는 v=2k와 같은 공개 지수(public exponent)이고, 여기에서 k는 1보다 큰 정수 값을 갖는 보안 파라미터(security parameter)이고, 여기에서 각각의 공개값 Gi(i=1,2,...,m)는 Gi ≡gi 2 mod n 를 만족하고, 여기에서 gi(i=1,2,...,m)는 1보다 크고 각각의 소인수 p1,...,pf보다 작은 정수 값을 갖는 기수(base number)이고, gi는 정수환을 n으로 나눈 2차가 아닌 나머지이며; 그리고적어도 상기 Q1,Q2,...,Qm의 비밀값을 인증에서나 서명 방법에서 사용하는 단계에 따라 프로세서(processor)가 실행되도록 하기 위해 실행되는 명령어들을 저장하는 컴퓨터로 판독가능한 저장매체.
Applications Claiming Priority (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9901065A FR2788910A1 (fr) | 1999-01-27 | 1999-01-27 | Procede, systeme, dispositif pour diminuer la charge de travail pendant une session destinee a prouver l'authenticite d'une entite et/ou l'origine et l'integrite d'un message |
FR99/01065 | 1999-01-27 | ||
FR99/03770 | 1999-03-23 | ||
FR9903770A FR2788911A1 (fr) | 1999-01-27 | 1999-03-23 | Procede, systeme, dispositif pour diminuer la charge de travail pendant une session destinee a prouver l'authenticite d'une entite et/ou l'origine et l'integrite d'un message |
FR9912467A FR2788912B1 (fr) | 1999-01-27 | 1999-10-01 | Procede, systeme, dispositif destines a prouver l'authenticite d'une entite et/ou l'integrite et/ou l'authenticite d'un message aux moyens de facteurs premiers particuliers |
FR99/12465 | 1999-10-01 | ||
FR9912465A FR2788908B1 (fr) | 1999-01-27 | 1999-10-01 | Procede, systeme, dispositif destines a prouver l'authenticite d'une entite et/ou l'integrite et/ou l'authenticite d'un message |
FR9912468A FR2824974B1 (fr) | 1999-01-27 | 1999-10-01 | Procede destine a prouver l'authenticite d'une entite ou l'integrite d'un message au moyen d'un exposant public egal a une puissance de deux. |
FR99/12468 | 1999-10-01 | ||
FR99/12467 | 1999-10-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010108142A KR20010108142A (ko) | 2001-12-07 |
KR100676460B1 true KR100676460B1 (ko) | 2007-01-31 |
Family
ID=26234789
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020017009491A KR100676460B1 (ko) | 1999-01-27 | 2000-01-27 | 2의 거듭제곱과 동등한 공개 지수를 이용한 엔티티 인증성및/또는 메시지의 무결성 검증방법 |
KR1020017009493A KR100676461B1 (ko) | 1999-01-27 | 2000-01-27 | 특정 소인수를 이용한 엔티티 인증성, 및 메시지의 무결성및(또는) 인증성 검증방법, 시스템 및 장치 |
KR1020017009492A KR20010108143A (ko) | 1999-01-27 | 2000-01-27 | 엔티티의 인증성, 메시지의 무결성 및/또는 인증성을검증하기 위한 방법, 시스템, 및 장치 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020017009493A KR100676461B1 (ko) | 1999-01-27 | 2000-01-27 | 특정 소인수를 이용한 엔티티 인증성, 및 메시지의 무결성및(또는) 인증성 검증방법, 시스템 및 장치 |
KR1020017009492A KR20010108143A (ko) | 1999-01-27 | 2000-01-27 | 엔티티의 인증성, 메시지의 무결성 및/또는 인증성을검증하기 위한 방법, 시스템, 및 장치 |
Country Status (2)
Country | Link |
---|---|
KR (3) | KR100676460B1 (ko) |
FR (4) | FR2788911A1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2822002B1 (fr) * | 2001-03-12 | 2003-06-06 | France Telecom | Authentification cryptographique par modules ephemeres |
FR2865590A1 (fr) | 2004-01-23 | 2005-07-29 | France Telecom | Procede pour etablir, a partir d'un jeu de grands nombres premiers, un jeu de cles destine a prouver l'authenticite d'une entite ou l'integrite d'un message |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2620248B1 (fr) * | 1987-09-07 | 1989-11-24 | France Etat | Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages |
AU622915B2 (en) * | 1988-05-19 | 1992-04-30 | Ncr Corporation | Method and device for authentication |
EP0381523A3 (en) * | 1989-02-02 | 1993-03-03 | Kabushiki Kaisha Toshiba | Server-aided computation method and distributed information processing unit |
FR2733379B1 (fr) * | 1995-04-20 | 1997-06-20 | Gemplus Card Int | Procede de generation de signatures electroniques, notamment pour cartes a puces |
EP0792044B1 (en) * | 1996-02-23 | 2001-05-02 | Fuji Xerox Co., Ltd. | Device and method for authenticating user's access rights to resources according to the Challenge-Response principle |
-
1999
- 1999-03-23 FR FR9903770A patent/FR2788911A1/fr active Pending
- 1999-10-01 FR FR9912467A patent/FR2788912B1/fr not_active Expired - Fee Related
- 1999-10-01 FR FR9912468A patent/FR2824974B1/fr not_active Expired - Fee Related
- 1999-10-01 FR FR9912465A patent/FR2788908B1/fr not_active Expired - Fee Related
-
2000
- 2000-01-27 KR KR1020017009491A patent/KR100676460B1/ko active IP Right Grant
- 2000-01-27 KR KR1020017009493A patent/KR100676461B1/ko active IP Right Grant
- 2000-01-27 KR KR1020017009492A patent/KR20010108143A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
FR2788911A1 (fr) | 2000-07-28 |
FR2788912A1 (fr) | 2000-07-28 |
KR20010108142A (ko) | 2001-12-07 |
FR2788908A1 (fr) | 2000-07-28 |
KR20010108143A (ko) | 2001-12-07 |
FR2788912B1 (fr) | 2002-08-09 |
KR100676461B1 (ko) | 2007-01-31 |
FR2824974B1 (fr) | 2004-01-16 |
KR20010108144A (ko) | 2001-12-07 |
FR2788908B1 (fr) | 2003-09-26 |
FR2824974A1 (fr) | 2002-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11797984B2 (en) | Computer-implemented system and method for exchange of data | |
Camenisch et al. | Efficient protocols for set membership and range proofs | |
US9882890B2 (en) | Reissue of cryptographic credentials | |
JP4809310B2 (ja) | エンティティの真正性又はメッセージの完全性を証明するための方法、システム、デバイス | |
JP3158118B2 (ja) | 認証情報の認証確認用システム | |
US6959085B1 (en) | Secure user identification based on ring homomorphisms | |
JP4772965B2 (ja) | エンティティの真正性および/またはメッセージの完全性を証明するための方法 | |
Wu et al. | Efficient partially blind signatures with provable security | |
Ateniese et al. | Leakage-resilient identification schemes from zero-knowledge proofs of storage | |
KR100676460B1 (ko) | 2의 거듭제곱과 동등한 공개 지수를 이용한 엔티티 인증성및/또는 메시지의 무결성 검증방법 | |
US6978372B1 (en) | Verification of correct exponentiation or other operations in cryptographic applications | |
JP2005513564A (ja) | 負荷を複数のエンティティおよびそのデバイスに分散させるための暗号法 | |
KR100844546B1 (ko) | 엔티티의 진정성 또는 메시지의 무결성 검증방법, 시스템 및 장치 | |
Yu et al. | An online/offline signature scheme based on the strong rsa assumption | |
Dunbar | Digital Signature Scheme Variations | |
Nakanishi et al. | An Unlinkable Divisible Electronic Cash Using Secure Proxy Computation for DL One-way Function | |
Fiat et al. | and Signature Problems | |
JPH0659626A (ja) | ディジタル署名方式 | |
JPH1185016A (ja) | 認証システム及びディジタル署名システムの設計方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121227 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20131227 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20141230 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20151230 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20161229 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20171228 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20181227 Year of fee payment: 13 |