JP2011091868A - 公開鍵を検証可能に生成する方法及び装置 - Google Patents
公開鍵を検証可能に生成する方法及び装置 Download PDFInfo
- Publication number
- JP2011091868A JP2011091868A JP2011023146A JP2011023146A JP2011091868A JP 2011091868 A JP2011091868 A JP 2011091868A JP 2011023146 A JP2011023146 A JP 2011023146A JP 2011023146 A JP2011023146 A JP 2011023146A JP 2011091868 A JP2011091868 A JP 2011091868A
- Authority
- JP
- Japan
- Prior art keywords
- key
- signature
- public key
- message
- signed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 85
- 238000012795 verification Methods 0.000 claims abstract description 26
- 238000012360 testing method Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 abstract description 6
- 238000004891 communication Methods 0.000 description 12
- 150000003839 salts Chemical class 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Algebra (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】本発明は、公開鍵の検証可能な生成方法を提供する。この方法によると、自己署名された署名がまず生成され、次に、公開鍵及び秘密鍵のペアの生成への入力として用いられる。署名の検証により、これらの鍵が当該署名を用いた鍵生成プロセスから生成されたものであることが証明される。認証機関は、検証可能な鍵生成プロセスから生成された公開鍵の有効性を認め検証する。
【選択図】図1
Description
本発明のある特徴においては、公開鍵の検証可能な鍵生成方法が提供される。この方法によると、自己署名された署名が最初に生成され、次に、秘密鍵と公開鍵とのペアの生成への入力として用いられる。この署名の検証により、これらの鍵が当該署名を用いた鍵生成プロセスから生成されたものであることが証明される。
例えば、本発明は、以下を提供する。
(項目1)
秘密鍵と公開鍵との対を生成する方法であって、
署名を生成するステップと、
データ・メッセージと上記署名とから自己署名された署名メッセージを形成するステップと、
秘密鍵と公開鍵との上記対を上記自己署名された署名メッセージから計算するステップと、
を含み、上記公開鍵は上記署名と上記自己署名された署名メッセージとから検証可能であることを特徴とする方法。
(項目2)
項目1記載の方法において、
上記データ・メッセージを認証機関から受け取るステップを更に含み、
上記データ・メッセージはランダム性を含むことを特徴とする方法。
(項目3)
項目2記載の方法において、
リクエスト・メッセージを上記認証機関に送るステップと、
上記データ・メッセージを上記認証機関から安全なチャネルを介して受け取るステップと、
を更に含み、上記データ・メッセージは、上記認証機関により上記リクエスト・メッセージから生成され、上記認証機関の秘密鍵を用いて署名されることを特徴とする方法。
(項目4)
項目1記載の方法において、上記署名と上記鍵の対とはDSA署名アルゴリズムに基づいて生成されることを特徴とする方法。
(項目5)
項目1記載の方法において、上記署名と上記鍵の対とはECDSA署名アルゴリズムに基づいて生成されることを特徴とする方法。
(項目6)
項目1記載の方法において、上記署名は整数を含み、上記署名を生成するステップは、
短期公開鍵を生成するステップと、
ソルト値を提供するステップと、
上記ソルト値と上記短期公開鍵との連結の所定の数の反復に対するハッシュ値を計算するステップと、
上記ハッシュ値の整数値を上記整数に割り当てるステップと、
を含むことを特徴とする方法。
(項目7)
項目1記載の方法において、上記署名は整数を含み、上記署名を生成するステップは、
ランダムに選択された整数である短期公開鍵を選択するステップと、
上記短期公開鍵と楕円曲線点との積である署名短期公開鍵を上記短期公開鍵から計算するステップと、
上記署名短期公開鍵に対応する整数値を上記整数に割り当てるステップと、
を含むことを特徴とする方法。
(項目8)
項目1記載の方法において、上記署名は整数を含み、上記自己署名された署名メッセージを形成するステップは、上記データ・メッセージと上記署名とを上記自己署名された署名メッセージに連結するステップを含み、公開鍵と秘密鍵との上記対を計算するステップは、
上記自己署名された署名メッセージの整数ハッシュ値からメッセージ・ダイジェストを計算するステップと、
上記署名と上記メッセージ・ダイジェストとから上記秘密鍵を計算するステップと、
上記秘密鍵から上記公開鍵を計算するステップと、
を含むことを特徴とする方法。
(項目9)
自己署名された署名と、秘密鍵dと公開鍵Qとの対とを同時に生成する方法であって、
素数nよりも小さな非負整数である短期秘密鍵kを選択するステップと、
上記短期秘密鍵kから、上記短期秘密鍵と楕円曲線点Gとの積である署名短期公開鍵を計算するステップと、
上記署名短期公開鍵に対応する整数値を第1の署名整数rに割り当てるステップと、
上記素数nよりも小さな非負整数であり上記第1の署名整数と共に署名を形成するる第2の署名整数sを選択するステップと、
データ・メッセージと上記署名とから自己署名された署名メッセージを形成するステップと、
数式d=(sk−e)/r modnを用いて上記秘密鍵dを計算するステップと、
数式Q=dGを用いて上記公開鍵を計算するステップと、
を含むことを特徴とする方法。
(項目10)
項目9記載の方法において、上記整数値を割り当てるステップは、
ソルト値を提供するステップと、
上記ソルト値と上記署名短期公開鍵との連結の所定の数の反復に対するハッシュ値を計算するステップと、
上記ハッシュ値の整数値を上記第1の署名整数rに割り当てるステップと、
を含むことを特徴とする方法。
(項目11)
コンピュータ上で実行可能であり項目9に記載された方法を実装するプログラムを記憶するコンピュータ読取可能な媒体。
(項目12)
メッセージから、秘密鍵と、上記メッセージと短期公開鍵と秘密鍵との3要素とを生成する方法であって、
整数である短期秘密鍵を選択するステップと、
上記短期秘密鍵から、上記短期秘密鍵と楕円曲線点との積である上記短期公開鍵を計算するステップと、
上記メッセージと上記短期公開鍵との整数ハッシュ値からメッセージ・ダイジェストを計算するステップと、
上記短期秘密鍵と上記メッセージ・ダイジェストとから上記秘密鍵を計算するステップと、
上記秘密鍵と上記短期公開鍵とから上記公開鍵を計算するステップと、
を含むことを特徴とする方法。
(項目13)
コンピュータ上で実行可能であり秘密鍵と公開鍵との対と自己署名された署名とを同時に生成する方法を実装するプログラムを記憶するコンピュータ読取可能な媒体であって、上記プログラムは、上記コンピュータに、
署名を生成させ、
データ・メッセージと上記署名とから自己署名された署名メッセージを形成させ、
秘密鍵と公開鍵との上記対を上記自己署名された署名メッセージから計算させ、
上記公開鍵は上記署名と上記自己署名された署名メッセージとから検証可能であることを特徴とするコンピュータ読取可能な媒体。
(項目14)
コンピュータ上で実行可能であり、メッセージから上記メッセージと短期公開鍵と公開鍵との3要素と秘密鍵とを生成する方法を実装するプログラムを記憶するコンピュータ読取可能な媒体であって、上記プログラムは、上記コンピュータに、
ランダムに選択された整数である短期秘密鍵を選択させ、
上記短期秘密鍵から、上記短期秘密鍵と楕円曲線点との積である上記短期公開鍵を計算させ、
上記メッセージと上記短期公開鍵との整数ハッシュ値からメッセージ・ダイジェストを計算させ、
上記短期秘密鍵と上記メッセージ・ダイジェストとから上記秘密鍵を計算させ、
上記秘密鍵と上記短期公開鍵とから上記公開鍵を計算させる、
ことを特徴とするコンピュータ読取可能な媒体。
(項目15)
認証機関により公開鍵を認証する方法であって、
請求者から公開鍵と自己署名された署名を用いて上記請求者によって署名されたメッセージである認証リクエストとを受け取るステップと、
上記自己署名された署名に基づいて上記公開鍵を検証するステップと、
上記自己署名された署名の検証の成功により上記公開鍵の認証を発行するステップと、
を含むことを特徴とする方法。
(項目16)
項目15記載の方法において、
上記認証リクエストに含まれる上記自己署名された署名を検証するステップを更に含み、
上記認証の発行は、上記自己署名された署名の検証の成功を要することを特徴とする方法。
(項目17)
項目15記載の方法において、
上記公開鍵に所定のテストの組を行うことにより上記公開鍵の有効性を確認するステップを更に含み、
上記認証の発行は上記公開鍵の有効性確認の成功を要することを特徴とする方法。
(項目18)
項目15記載の方法において、
上記認証リクエストを受け取るステップの前に、メッセージ・データを上記請求者に提供し上記請求者からの上記認証リクエストを生成するステップを更に含み、
上記メッセージ・データはランダム性を含むことを特徴とする方法。
(項目19)
項目18記載の方法において、上記メッセージ・データは安全なチャネルを介して上記請求者に提供されることを特徴とする方法。
(項目20)
項目18記載の方法において、上記メッセージ・データを提供するステップは、
上記請求者からリクエスト・メッセージを受け取るステップと、
上記認証機関の公開鍵を用いて上記リクエスト・メッセージに署名するステップと、
上記署名されたリクエスト・メッセージから上記メッセージ・データを形成するステップと、
を更に含むことを特徴とする方法。
(項目21)
項目15記載の方法において、自己署名された署名を用いて署名されたメッセージは公開鍵であることを特徴とする方法。
(項目22)
項目15記載の方法において、自己署名された署名を用いて署名されたメッセージは上記自己署名された署名であることを特徴とする方法。
まず、「自己署名された署名」及び「検証可能な鍵生成」について述べる。通信者は、DSA及びECDSAなどの様々なデジタル署名アルゴリズムに基づいて、「自己署名された署名」を生成する以下の方法を実行することができる。便宜上、この方法を、ECDSAを用いて説明する。
1.例えば[0,n−1]からランダムに、何らかの整数kを選択する。
2.楕円曲線の点であるR=kGを計算する。これは、署名短期公開鍵である
3.Rを整数rに変換する。
5.何らかのプレメッセージ・データm0を取得する。これは、ランダム性など外部ソースからの情報を含みうる。
7.メッセージ・ダイジェストe=Hash(m)を整数形式で計算する。
9.公開鍵Q=dGを計算する。あるいは、Q=(1/r modn)(sR−eG)とも表現できる。
値tは、安全に鍵ペアの生成器まで運ばれる必要があるが、その理由は、鍵ペアのセキュリティはある程度までtに依存するからである。tを安全に運ぶことは、tを機密性(confidentiality)及び真正性(authenticity)をもって運ぶことである。
図3を参照すると、プレメッセージm0を提供する方法の全体が参照番号70によって示されている。ステップ72では、通信者は、まず、認証機関に鍵生成に関する情報を請求する。このリクエストに応答して、認証機関は、ステップ74で、メッセージを生成する。上述したように、このメッセージは、認証機関だけによって生成されたものでもありうるし、通信者と認証機関とからのメッセージの組合せでもありうる。組合せが用いられる場合には、ステップ72において作られるリクエストは、認証機関のメッセージに含まれる通信者からのメッセージを含む。
ステップ92では、通信者12は、区間[0,n−1]の中にある整数kをランダムに選択する。次に、通信者12は、ステップ94で、署名短期公開鍵と称される楕円曲線の点R=kGを計算する。
次に、検証可能な鍵生成を用いた通信について説明する。図1のシステムにおける典型的な通信セッションでは、このシステムのユーザすなわち通信者12は、まず、認証機関14との通信を開始して認証26を得る。この場合に、通信者12は、認証の「主体」(subject)と称される。図7を参照すると、認証機関は、ステップ152において、主体に入力を提供してランダム性を与える。認証機関によって提供された入力は、例えば、認証機関の署名である。主体は、ステップ154で鍵ペアを生成し、ステップ156で認証リクエストを形成する。認証リクエストは、主体の自己署名された署名を用いて署名される。認証リクエストは、例えば、主体の署名された公開鍵であるか、又は、単純に、主体の自己署名された署名である。主体は、認証リクエストと公開鍵とを、認証のために認証機関へ送る。主体は、主体の名前などの他の情報を、認証リクエスト及び公開鍵と共に送ることもありうる。認証リクエストと公開鍵とを(更に、それ以外の情報も)受け取ると、認証機関は、典型的には、ステップ158において、主体のIDを確認する。CAは、次に、ステップ160で、認証リクエストの中の署名を検証することがある。CAは、ステップ162において公開鍵の有効性を確認するが、これには、公開鍵が「有効」であることを保証するいくつかのテストが含まれる。CAは、次に、ステップ164において、鍵ペアの生成を検証する。この検証の詳細は既に上述したとおりである。公開鍵が実行されるテストに合格すると、CAは、ステップ166において、認証を発行する。認証には、情報に関するCAのデジタル署名が含まれ、これには、主体のIDと公開鍵とが含まれる。
Claims (8)
- 認証機関により公開鍵を認証する方法であって、
前記方法は、
請求者から認証リクエストと公開鍵とを受け取るステップであって、前記認証リクエストは、自己署名された署名を用いて前記請求者によって署名されたメッセージである、ステップと、
前記自己署名された署名に基づいて前記公開鍵を検証するステップと、
前記自己署名された署名の検証の成功により前記公開鍵の認証を発行するステップと
を含む、方法。 - 前記認証リクエストに含まれる前記自己署名された署名を検証するステップをさらに含み、
前記認証の発行は、前記自己署名された署名の検証の成功を要する、請求項1に記載の方法。 - 前記公開鍵に所定のテストの組を行うことにより前記公開鍵の有効性を確認するステップをさらに含み、
前記認証の発行は、前記公開鍵の有効性確認の成功を要する、請求項1に記載の方法。 - 前記認証リクエストを受け取るステップの前に、メッセージ・データを前記請求者に提供し前記請求者からの前記認証リクエストを生成するステップをさらに含み、
前記メッセージ・データは、ランダム性を含む、請求項1に記載の方法。 - 前記メッセージ・データは、安全なチャネルを介して前記請求者に提供される、請求項4に記載の方法。
- 前記メッセージ・データを提供するステップは、
前記請求者からリクエスト・メッセージを受け取るステップと、
前記認証機関の公開鍵を用いて前記リクエスト・メッセージに署名するステップと、
前記署名されたリクエスト・メッセージから前記メッセージ・データを形成するステップと
をさらに含む、請求項4に記載の方法。 - 自己署名された署名を用いて署名されたメッセージは、公開鍵である、請求項1に記載の方法。
- 自己署名された署名を用いて署名されたメッセージは、前記自己署名された署名である、請求項1に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US51468703P | 2003-10-28 | 2003-10-28 | |
US60/514,687 | 2003-10-28 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006537016A Division JP4741503B2 (ja) | 2003-10-28 | 2004-10-28 | 公開鍵を検証可能に生成する方法及び装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013086303A Division JP5468157B2 (ja) | 2003-10-28 | 2013-04-17 | 公開鍵を検証可能に生成する方法及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011091868A true JP2011091868A (ja) | 2011-05-06 |
JP5497677B2 JP5497677B2 (ja) | 2014-05-21 |
Family
ID=34549345
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006537016A Expired - Lifetime JP4741503B2 (ja) | 2003-10-28 | 2004-10-28 | 公開鍵を検証可能に生成する方法及び装置 |
JP2011023146A Expired - Lifetime JP5497677B2 (ja) | 2003-10-28 | 2011-02-04 | 公開鍵を検証可能に生成する方法及び装置 |
JP2013086303A Expired - Lifetime JP5468157B2 (ja) | 2003-10-28 | 2013-04-17 | 公開鍵を検証可能に生成する方法及び装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006537016A Expired - Lifetime JP4741503B2 (ja) | 2003-10-28 | 2004-10-28 | 公開鍵を検証可能に生成する方法及び装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013086303A Expired - Lifetime JP5468157B2 (ja) | 2003-10-28 | 2013-04-17 | 公開鍵を検証可能に生成する方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (4) | US9240884B2 (ja) |
EP (1) | EP1687931B1 (ja) |
JP (3) | JP4741503B2 (ja) |
CN (2) | CN1902853B (ja) |
CA (1) | CA2543796C (ja) |
WO (1) | WO2005043807A1 (ja) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2421407A (en) * | 2004-12-18 | 2006-06-21 | Hewlett Packard Development Co | Generating a shared symmetric key using identifier based cryptography |
WO2006076800A1 (en) | 2005-01-18 | 2006-07-27 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US8467535B2 (en) * | 2005-01-18 | 2013-06-18 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
US20070071243A1 (en) * | 2005-09-23 | 2007-03-29 | Microsoft Corporation | Key validation service |
CN101296482B (zh) * | 2007-04-28 | 2012-12-12 | 华为技术有限公司 | 实现消息认证的方法、基站、中继站及中继通信系统 |
US20090076962A1 (en) * | 2007-07-30 | 2009-03-19 | Hitchen Stephen M | Digital certification method and apparatus |
WO2009030021A1 (en) * | 2007-09-04 | 2009-03-12 | Certicom Corp. | Signatures with confidential message recovery |
JP5053032B2 (ja) * | 2007-10-16 | 2012-10-17 | 株式会社バッファロー | データ管理装置、データ管理方法およびデータ管理プログラム |
FR2931326A1 (fr) * | 2008-05-16 | 2009-11-20 | St Microelectronics Rousset | Verification d'integrite d'une cle de chiffrement |
US9252941B2 (en) * | 2009-11-06 | 2016-02-02 | Nikolajs VOLKOVS | Enhanced digital signatures algorithm method and system utilitzing a secret generator |
US8386790B2 (en) * | 2010-02-25 | 2013-02-26 | GM Global Technology Operations LLC | Method of using ECDSA with winternitz one time signature |
US8566596B2 (en) * | 2010-08-24 | 2013-10-22 | Cisco Technology, Inc. | Pre-association mechanism to provide detailed description of wireless services |
WO2012151653A1 (en) * | 2011-05-06 | 2012-11-15 | Certicom Corp. | Validating a batch of implicit certificates |
US20130080768A1 (en) * | 2011-09-26 | 2013-03-28 | Erik Lagerway | Systems and methods for secure communications using an open peer protocol |
US8745376B2 (en) | 2011-10-14 | 2014-06-03 | Certicom Corp. | Verifying implicit certificates and digital signatures |
US8868910B2 (en) * | 2012-02-09 | 2014-10-21 | Hewlett-Packard Development Company, L.P. | Elliptic curve cryptographic signature |
CN103578547B (zh) * | 2012-07-31 | 2016-07-06 | 英华达(南京)科技有限公司 | 可排列集成电路芯片中的不可视区域的烧录方法 |
US9705683B2 (en) * | 2014-04-04 | 2017-07-11 | Etas Embedded Systems Canada Inc. | Verifiable implicit certificates |
EP3041186A1 (en) * | 2014-12-31 | 2016-07-06 | Gemalto Sa | Method and device for associating two credentials relating to a user |
US9813392B2 (en) | 2015-03-06 | 2017-11-07 | Qualcomm Incorporated | Apparatus and method for providing a public key for authenticating an integrated circuit |
EP3104320B1 (fr) * | 2015-06-12 | 2018-08-15 | EM Microelectronic-Marin SA | Procédé de programmation de données bancaires dans un circuit intégré d'une montre |
US10686612B2 (en) | 2015-07-30 | 2020-06-16 | Hewlett Packard Enterprise Development Lp | Cryptographic data |
US10075557B2 (en) | 2015-12-30 | 2018-09-11 | Amazon Technologies, Inc. | Service authorization handshake |
US10541817B2 (en) * | 2016-03-14 | 2020-01-21 | Ricoh Company, Ltd. | Data generation apparatus, data recording system, and program product |
US10529041B2 (en) | 2016-04-18 | 2020-01-07 | Rs Ltd. | System and method for managing transactions in dynamic digital documents |
US10521775B2 (en) | 2016-04-18 | 2019-12-31 | R3 Ltd. | Secure processing of electronic transactions by a decentralized, distributed ledger system |
TW201810989A (zh) * | 2016-05-18 | 2018-03-16 | 納格維遜股份有限公司 | 用以保護密碼指數的方法及系統 |
US10361852B2 (en) | 2017-03-08 | 2019-07-23 | Bank Of America Corporation | Secure verification system |
US10374808B2 (en) | 2017-03-08 | 2019-08-06 | Bank Of America Corporation | Verification system for creating a secure link |
US10425417B2 (en) | 2017-03-08 | 2019-09-24 | Bank Of America Corporation | Certificate system for verifying authorized and unauthorized secure sessions |
US10432595B2 (en) | 2017-03-08 | 2019-10-01 | Bank Of America Corporation | Secure session creation system utililizing multiple keys |
US10700875B1 (en) | 2017-05-01 | 2020-06-30 | Wells Fargo Bank, N.A. | Systems and methods for value transfers using signcryption |
CN107347008A (zh) * | 2017-06-30 | 2017-11-14 | 上海策赢网络科技有限公司 | 电子文书验证方法、设备及系统 |
CN107342866A (zh) * | 2017-06-30 | 2017-11-10 | 上海策赢网络科技有限公司 | 电子文书验证方法、设备及系统 |
CN107707358B (zh) * | 2017-10-30 | 2019-12-24 | 武汉大学 | 一种ec-kcdsa数字签名生成方法及系统 |
KR20200099149A (ko) * | 2017-12-15 | 2020-08-21 | 엔체인 홀딩스 리미티드 | 낮은 엔트로피 패스워드로 블록체인 트랜잭션을 승인하기 위한 컴퓨터 구현 시스템 및 방법 |
US11263630B2 (en) | 2018-10-12 | 2022-03-01 | Blackberry Limited | Method and system for single purpose public keys for public ledgers |
TWI774902B (zh) * | 2018-12-28 | 2022-08-21 | 新唐科技股份有限公司 | 密鑰保護方法及密鑰保護系統 |
CN109859846A (zh) * | 2019-01-08 | 2019-06-07 | 重庆邮电大学 | 一种基于私有链的个人健康档案存储方法 |
EP3697019A1 (de) * | 2019-02-12 | 2020-08-19 | Siemens Aktiengesellschaft | Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar |
CN110785783B (zh) * | 2019-03-04 | 2024-03-26 | 创新先进技术有限公司 | 对用于区块链系统的签名验证进行测试的方法和设备 |
DE102021119728A1 (de) * | 2020-07-31 | 2022-02-03 | Technische Universität Darmstadt, Körperschaft des öffentlichen Rechts | Anonymes verteiltes System zur Kontaktverfolgung und -verifizierung |
TWI863100B (zh) * | 2022-01-25 | 2024-11-21 | 國立臺灣大學 | 公眾參與產生隨機性的方法 |
US12225111B2 (en) * | 2022-03-08 | 2025-02-11 | SanDisk Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11174957A (ja) * | 1997-10-31 | 1999-07-02 | Certicom Corp | 認証プロトコル |
JP2001520483A (ja) * | 1997-10-14 | 2001-10-30 | サーティコム コーポレーション | 鍵認証方式 |
JP2001523067A (ja) * | 1997-11-10 | 2001-11-20 | サーティコム コーポレーション | マスクディジタル署名 |
JP2002508529A (ja) * | 1998-03-23 | 2002-03-19 | サーティコム コーポレーション | 内在的証明書方式 |
WO2003041338A1 (en) * | 2001-11-06 | 2003-05-15 | International Business Machines Corporation | Method and system for the supply of data, transactions and electronic voting |
JP2003521154A (ja) * | 2000-01-21 | 2003-07-08 | スマートトラスト システムズ オイ | 電子識別情報を発行する方法 |
Family Cites Families (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4008971A1 (de) * | 1990-03-20 | 1991-09-26 | Siemens Nixdorf Inf Syst | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders |
US5199070A (en) * | 1990-12-18 | 1993-03-30 | Matsushita Electric Industrial Co., Ltd. | Method for generating a public key |
JP2629452B2 (ja) * | 1990-12-18 | 1997-07-09 | 松下電器産業株式会社 | 公開鍵生成方法と鍵共有方法 |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5515441A (en) * | 1994-05-12 | 1996-05-07 | At&T Corp. | Secure communication method and apparatus |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US5606617A (en) * | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
US7334127B2 (en) * | 1995-04-21 | 2008-02-19 | Certicom Corp. | Key agreement and transport protocol |
US5745574A (en) * | 1995-12-15 | 1998-04-28 | Entegrity Solutions Corporation | Security infrastructure for electronic transactions |
CN1224555A (zh) * | 1996-06-05 | 1999-07-28 | 格姆普拉斯有限公司 | 使用公共密钥的加密方法 |
GB9621274D0 (en) * | 1996-10-11 | 1996-11-27 | Certicom Corp | Signature protocol for mail delivery |
JPH10133576A (ja) * | 1996-10-31 | 1998-05-22 | Hitachi Ltd | 公開鍵暗号方法および装置 |
US6705517B1 (en) * | 1996-11-27 | 2004-03-16 | Die Old, Incorporated | Automated banking machine system and method |
CA2228185C (en) * | 1997-01-31 | 2007-11-06 | Certicom Corp. | Verification protocol |
JPH10327147A (ja) * | 1997-05-21 | 1998-12-08 | Hitachi Ltd | 電子認証公証方法およびシステム |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
US6233685B1 (en) * | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
EP0918274A3 (en) * | 1997-11-13 | 2000-02-02 | Hewlett-Packard Company | System and method for securing and validating data using signatures, encryption, and feedback |
US6233687B1 (en) * | 1998-01-21 | 2001-05-15 | Nortel Networks Limited | Method and apparatus for providing configuration information in a network |
US6553493B1 (en) * | 1998-04-28 | 2003-04-22 | Verisign, Inc. | Secure mapping and aliasing of private keys used in public key cryptography |
US6336188B2 (en) * | 1998-05-01 | 2002-01-01 | Certicom Corp. | Authenticated key agreement protocol |
DE19837405A1 (de) * | 1998-08-18 | 2000-02-24 | Siemens Ag | Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar |
KR100358426B1 (ko) * | 1998-08-18 | 2003-01-29 | 한국전자통신연구원 | 전자현금거래방법 |
FR2787264B1 (fr) * | 1998-12-15 | 2001-11-02 | Bull Sa | Procede de creation et gestion d'au moins une cle cryptographique et systeme pour sa mise en oeuvre |
US6430688B1 (en) * | 1998-12-22 | 2002-08-06 | International Business Machines Corporation | Architecture for web-based on-line-off-line digital certificate authority |
WO2000051041A2 (en) * | 1999-02-26 | 2000-08-31 | Accenture Llp | A system, method and article of manufacture for an electronic commerce interface to the government |
US7707420B1 (en) * | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
US6363480B1 (en) * | 1999-09-14 | 2002-03-26 | Sun Microsystems, Inc. | Ephemeral decryptability |
US7194620B1 (en) * | 1999-09-24 | 2007-03-20 | Verizon Business Global Llc | Method for real-time data authentication |
US6842863B1 (en) * | 1999-11-23 | 2005-01-11 | Microsoft Corporation | Certificate reissuance for checking the status of a certificate in financial transactions |
US20020184485A1 (en) * | 1999-12-20 | 2002-12-05 | Dray James F. | Method for electronic communication providing self-encrypting and self-verification capabilities |
US7010683B2 (en) * | 2000-01-14 | 2006-03-07 | Howlett-Packard Development Company, L.P. | Public key validation service |
US7426750B2 (en) * | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
FR2807898B1 (fr) * | 2000-04-18 | 2002-06-28 | Gemplus Card Int | Procede de cryptographie sur courbes elliptiques |
US20020007453A1 (en) * | 2000-05-23 | 2002-01-17 | Nemovicher C. Kerry | Secured electronic mail system and method |
EP2276196B1 (en) * | 2000-06-09 | 2014-09-03 | Certicom Corp. | Method for the Application of Implicit Signature Schemes |
US7356690B2 (en) * | 2000-12-11 | 2008-04-08 | International Business Machines Corporation | Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate |
US20020071563A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Method and apparatus for cryptographic key rollover during operation |
JP2002207426A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体 |
US20020099668A1 (en) * | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Efficient revocation of registration authorities |
US20030154376A1 (en) * | 2001-02-05 | 2003-08-14 | Yeoul Hwangbo | Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using |
US7110986B1 (en) * | 2001-04-23 | 2006-09-19 | Diebold, Incorporated | Automated banking machine system and method |
US7418592B1 (en) * | 2001-04-23 | 2008-08-26 | Diebold, Incorporated | Automated banking machine system and method |
US20020199102A1 (en) * | 2001-06-21 | 2002-12-26 | Carman David W. | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network |
US20030059041A1 (en) * | 2001-06-26 | 2003-03-27 | Mackenzie Philip D. | Methods and apparatus for two-party generation of DSA signatures |
US7113594B2 (en) * | 2001-08-13 | 2006-09-26 | The Board Of Trustees Of The Leland Stanford University | Systems and methods for identity-based encryption and related cryptographic techniques |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
US20030065619A1 (en) * | 2001-09-28 | 2003-04-03 | Canon Kabushiki Kaisha | Information processing device, information processing method, network system, security method for digital information, storage medium and program |
US20030084298A1 (en) * | 2001-10-25 | 2003-05-01 | Messerges Thomas S. | Method for efficient hashing of digital content |
CA2365441C (en) * | 2001-12-19 | 2010-02-16 | Diversinet Corp. | Method of establishing secure communications in a digital network using pseudonymic digital identifiers |
US7215780B2 (en) * | 2001-12-31 | 2007-05-08 | Certicom Corp. | Method and apparatus for elliptic curve scalar multiplication |
US7349538B2 (en) * | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
JP2004005643A (ja) * | 2002-05-30 | 2004-01-08 | Internatl Business Mach Corp <Ibm> | 定義されたパーティにより検証可能な匿名支払方法 |
US7404078B2 (en) * | 2002-06-26 | 2008-07-22 | Lucent Technologies | Methods and apparatus for private certificates in public key cryptography |
GB0215590D0 (en) * | 2002-07-05 | 2002-08-14 | Hewlett Packard Co | Method and apparatus for generating a cryptographic key |
GB0215524D0 (en) * | 2002-07-05 | 2002-08-14 | Hewlett Packard Co | Method and apparatus for generating a cryptographic key |
GB0215911D0 (en) * | 2002-07-10 | 2002-08-21 | Hewlett Packard Co | Method and apparatus for encrypting data |
FR2844656B1 (fr) * | 2002-09-18 | 2005-01-28 | France Telecom | Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede |
US7424115B2 (en) * | 2003-01-30 | 2008-09-09 | Nokia Corporation | Generating asymmetric keys in a telecommunications system |
US8108678B1 (en) * | 2003-02-10 | 2012-01-31 | Voltage Security, Inc. | Identity-based signcryption system |
US7409544B2 (en) * | 2003-03-27 | 2008-08-05 | Microsoft Corporation | Methods and systems for authenticating messages |
US20040221158A1 (en) * | 2003-05-02 | 2004-11-04 | Secure Data In Motion, Inc. | Digital signature and verification system for conversational messages |
EP1499136A1 (en) * | 2003-07-14 | 2005-01-19 | Sony International (Europe) GmbH | Illumination unit, projection engine and method for generating illumination light |
US7370206B1 (en) * | 2003-09-04 | 2008-05-06 | Adobe Systems Incorporated | Self-signing electronic documents |
US7539869B1 (en) * | 2003-09-17 | 2009-05-26 | Sun Microsystems, Inc. | System and methods for using a signature protocol by a nonsigning client |
US7103911B2 (en) * | 2003-10-17 | 2006-09-05 | Voltage Security, Inc. | Identity-based-encryption system with district policy information |
US7751568B2 (en) * | 2003-12-31 | 2010-07-06 | International Business Machines Corporation | Method for securely creating an endorsement certificate utilizing signing key pairs |
US7539889B2 (en) | 2005-12-30 | 2009-05-26 | Avega Systems Pty Ltd | Media data synchronization in a wireless network |
-
2004
- 2004-10-28 CN CN2004800392835A patent/CN1902853B/zh not_active Expired - Lifetime
- 2004-10-28 WO PCT/CA2004/001879 patent/WO2005043807A1/en active Application Filing
- 2004-10-28 JP JP2006537016A patent/JP4741503B2/ja not_active Expired - Lifetime
- 2004-10-28 CN CN201210298708.0A patent/CN102868528B/zh not_active Expired - Lifetime
- 2004-10-28 US US10/974,802 patent/US9240884B2/en active Active
- 2004-10-28 CA CA2543796A patent/CA2543796C/en not_active Expired - Lifetime
- 2004-10-28 EP EP04789786.3A patent/EP1687931B1/en not_active Expired - Lifetime
-
2011
- 2011-02-04 JP JP2011023146A patent/JP5497677B2/ja not_active Expired - Lifetime
-
2012
- 2012-09-14 US US13/618,060 patent/US8713321B2/en not_active Expired - Lifetime
-
2013
- 2013-04-17 JP JP2013086303A patent/JP5468157B2/ja not_active Expired - Lifetime
-
2014
- 2014-03-10 US US14/203,079 patent/US9160530B2/en not_active Expired - Lifetime
-
2016
- 2016-01-11 US US14/992,397 patent/US9967239B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001520483A (ja) * | 1997-10-14 | 2001-10-30 | サーティコム コーポレーション | 鍵認証方式 |
JPH11174957A (ja) * | 1997-10-31 | 1999-07-02 | Certicom Corp | 認証プロトコル |
JP2001523067A (ja) * | 1997-11-10 | 2001-11-20 | サーティコム コーポレーション | マスクディジタル署名 |
JP2002508529A (ja) * | 1998-03-23 | 2002-03-19 | サーティコム コーポレーション | 内在的証明書方式 |
JP2003521154A (ja) * | 2000-01-21 | 2003-07-08 | スマートトラスト システムズ オイ | 電子識別情報を発行する方法 |
WO2003041338A1 (en) * | 2001-11-06 | 2003-05-15 | International Business Machines Corporation | Method and system for the supply of data, transactions and electronic voting |
JP2005509366A (ja) * | 2001-11-06 | 2005-04-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ供給のための方法およびシステム、電子財産の所有権移転のための方法およびシステム、および電子投票のための方法およびシステム |
Non-Patent Citations (4)
Title |
---|
山口 英 他, 情報セキュリティ, vol. 初版, JPN6013001041, 20 September 2000 (2000-09-20), pages 250 - 251, ISSN: 0002433926 * |
池野 信一 他, 現代暗号理論, vol. 初版, JPN6013001042, 1 September 1986 (1986-09-01), pages 218 - 220, ISSN: 0002433927 * |
池野 信一 他, 現代暗号理論, vol. 初版, JPN6013046670, 1 September 1986 (1986-09-01), pages 235 - 236, ISSN: 0002636220 * |
高本 優: "対応メーラ増えるS/MIME電子署名で本人を認証", 日経バイト NIKKEI BYTE, vol. 第169号, JPN6013001039, 22 September 1997 (1997-09-22), JP, pages 206 - 215, ISSN: 0002433925 * |
Also Published As
Publication number | Publication date |
---|---|
JP5497677B2 (ja) | 2014-05-21 |
CA2543796A1 (en) | 2005-05-12 |
US20160248735A1 (en) | 2016-08-25 |
US20130013916A1 (en) | 2013-01-10 |
CN1902853A (zh) | 2007-01-24 |
CN102868528B (zh) | 2015-09-09 |
US8713321B2 (en) | 2014-04-29 |
EP1687931B1 (en) | 2021-12-29 |
WO2005043807A1 (en) | 2005-05-12 |
JP2007510336A (ja) | 2007-04-19 |
CA2543796C (en) | 2015-12-08 |
JP5468157B2 (ja) | 2014-04-09 |
US9160530B2 (en) | 2015-10-13 |
US20140325227A1 (en) | 2014-10-30 |
CN102868528A (zh) | 2013-01-09 |
EP1687931A4 (en) | 2010-11-03 |
US9240884B2 (en) | 2016-01-19 |
US9967239B2 (en) | 2018-05-08 |
EP1687931A1 (en) | 2006-08-09 |
US20050135606A1 (en) | 2005-06-23 |
CN1902853B (zh) | 2012-10-03 |
JP2013140402A (ja) | 2013-07-18 |
JP4741503B2 (ja) | 2011-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5497677B2 (ja) | 公開鍵を検証可能に生成する方法及び装置 | |
JP3522447B2 (ja) | 認証交換方法および付加型公衆電子署名方法 | |
Brickell et al. | Enhanced privacy ID: A direct anonymous attestation scheme with enhanced revocation capabilities | |
JP4588874B2 (ja) | 内在的証明書方式 | |
JP5205398B2 (ja) | 鍵認証方式 | |
US7590850B2 (en) | Digital signature method based on identification information of group members, and method of acquiring identification information of signed-group member, and digital signature system for performing digital signature based on identification information of group members | |
US8589693B2 (en) | Method for two step digital signature | |
US9882890B2 (en) | Reissue of cryptographic credentials | |
KR102372718B1 (ko) | 발행인 익명성 인증서 시스템을 위한 분산화된 그룹 서명 방법 | |
JP6043804B2 (ja) | 組み合わされたデジタル証明書 | |
JPH11174957A (ja) | 認証プロトコル | |
JP3123916B2 (ja) | デジタル署名システム | |
Priyadarshini et al. | Digital signature and its pivotal role in affording security services | |
Sharp | Applied Cryptography | |
CN116418526A (zh) | 密钥所有权的存证方法、装置及节点设备 | |
JP2008118325A (ja) | グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130417 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130919 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140117 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140306 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5497677 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |