[go: up one dir, main page]

JPH09233068A - 電子認証システム - Google Patents

電子認証システム

Info

Publication number
JPH09233068A
JPH09233068A JP8036658A JP3665896A JPH09233068A JP H09233068 A JPH09233068 A JP H09233068A JP 8036658 A JP8036658 A JP 8036658A JP 3665896 A JP3665896 A JP 3665896A JP H09233068 A JPH09233068 A JP H09233068A
Authority
JP
Japan
Prior art keywords
public key
user
character string
key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8036658A
Other languages
English (en)
Inventor
Kazuo Aisaka
一夫 相坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Vision Laboratories Corp
Original Assignee
Digital Vision Laboratories Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Vision Laboratories Corp filed Critical Digital Vision Laboratories Corp
Priority to JP8036658A priority Critical patent/JPH09233068A/ja
Priority to US08/802,754 priority patent/US5987133A/en
Priority to EP97102858A priority patent/EP0792045A3/en
Publication of JPH09233068A publication Critical patent/JPH09233068A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】RSA方式の暗号化を利用する電子認証システ
ムにおいて、不正な認証を防止すること。 【解決手段】公開鍵Koとして、ユーザから類推しやす
い文字列、例えばユーザ名(ローマ字綴り)の末尾に奇
数である特定の文字列、例えば“?”を付け足した文字
列を用いる。送信される文書に付与されている署名を公
開鍵から作成した秘密鍵を用いて暗号化して、平文のま
まの文書とともに送信する。受信側では、送信者の氏名
の末尾に符号が奇数である文字を付加した公開鍵を用い
て暗号化署名を復号する。この復号署名と、平文である
文書に含まれている署名とを照合して、認証を行うこと
ができる。このため、公開鍵は電子辞書ファイル等に格
納しておく必要はないので、公開鍵の改竄による不正な
認証が起こり難い。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は暗号化技術を利用し
てオンラインデータにディジタル署名を与える電子認証
システムに関する。
【0002】
【従来の技術】近年、インターネット等のコンピュータ
ネットワークの発達に伴い、ネットワーク上で電子的に
現金の決済を行う要求が高まっており、いわゆるディジ
タル・キャッシュが開発されている。ここでは、金融機
関、あるいはユーザが、金額を示すバリューデータにデ
ィジタル署名を付して第3者に送信し、第3者はディジ
タル署名の真偽を判定してこのバリューデータが真正の
ものであるか否かを判断する。このような電子認証によ
り、電子決済が可能となる。
【0003】この電子認証は第3者に通信データを盗ま
れないようにするための暗号化技術を利用している。一
般に、暗号化には、共通鍵方式と公開鍵方式とがある。
共通鍵方式はデータ(平文)の暗号化に用いられる鍵
と、暗号文の復号化(平文に戻す)に用いられる鍵とが
同一である方式である。そのため、共通鍵方式では、鍵
を知っている特定者間でしか暗号文のやり取り(通信)
ができない。ここで、鍵とは各ユーザに割り当てられる
適当な長さの固有ビット列である。なお、ビット列のま
までは、ユーザが覚える、あるいは入力するのに不便で
あるので、ASCII符号等の文字列を鍵としてユーザ
に割り当て、処理装置内部で当該符号に対応するビット
列に変換され、処理されている。
【0004】公開鍵方式は暗号化の鍵と復号化の鍵とが
異なり、いずれか一方を公開し、他方は秘密とする。秘
密鍵と公開鍵は、数学的な所定の規則を満たすように定
められる。一般的には、秘密鍵、公開鍵のいずれかを先
に決定し、他方を同規則に従い作成する。秘密鍵はユー
ザに機密に知らされ、公開鍵は辞書ファイル等に電子的
に格納される。もちろん、この作成過程はシステム機密
であり、部外者は知ることができない。第3者からある
ユーザへの通信を暗号化する場合、第3者が当該ユーザ
の公開鍵を用いて通信データを暗号化する。当該ユーザ
はその暗号文を自分の秘密鍵を用いて復号化する。これ
により、秘密鍵を知っている真のユーザ以外は暗号化通
信文を解読することはできず、通信の機密が保たれる。
このような公開鍵方式によれば、第3者は公開鍵を用い
て暗号化するので、不特定多数とのやり取りが可能であ
る。
【0005】この公開鍵方式の暗号化技術を利用する
と、次のようにして電子認証を行うことができる場合が
ある。先ず、ユーザは暗号通信の場合とは異なり秘密鍵
を用いて署名データを暗号化する。そして、署名付文書
データ(平文)と暗号化署名データを第3者に通信す
る。第3者はこの暗号化署名データを当該ユーザの公開
鍵を用いて復号化し、送信されてきた署名データ(平
文)と復号化署名データとを照合することにより、署名
データが真正であるか否かを判定することができる。
【0006】このような公開鍵方式の暗号化としては、
RSA方式が主流となっている。RSA方式の原理は累
乗と、割って余りを求めるモジュロ(mod)演算であ
る。すなわち、暗号化の場合、平文XをKo乗してか
ら、Nで割って余りYを求める。このKo(およびN)
が公開鍵であり、Yが暗号文である。復号化では、Yを
Kp乗して、暗号化の際と同じ数字Nで割って余りを求
める。この余りは元の平文Xと一致する。このため、K
pが秘密鍵となる。各ユーザの公開鍵は誰でも自由に検
索できるように辞書ファイル等に電子的に格納されてお
り、ユーザの氏名、ID番号等により読み出すことがで
きるようになっている。
【0007】RSA方式では、公開鍵と秘密鍵が数学的
に同一の性質を持っているので、公開鍵と秘密鍵を使う
順序を逆にすることにより、前述の電子認証を行うこと
が可能である。
【0008】ここで、公開鍵を格納している電子辞書フ
ァイルは誰でもアクセスできるので、セキュリティの点
で問題がある。すなわち、電子辞書ファイルが悪意のあ
るハッカーにより書き換えられる(改竄される)と、偽
の秘密鍵と偽の公開鍵の対を用いて第3者が不正に署名
データを付与して認証を成立させることができてしま
う。RSA方式では、上述したような関係が成立するよ
うなKp、N、Koが存在し、KoとNからKpを求め
ることが不可能であることが前提になる。しかしなが
ら、秘密鍵と公開鍵をともに+1(または−1)とする
と、上述の関係が成立してしまう。そのため、電子辞書
ファイルを改竄して、公開鍵を+1(または−1)とす
ると、偽の秘密鍵(+1(または−1))を用いて不正
に署名データを暗号化すると、認証が成立してしまう。
このことは、公開鍵方式の通信システムにおいても、同
様に起こり得る。
【0009】
【発明が解決しようとする課題】このように、従来の公
開鍵方式の暗号化を利用する電子認証システムにおいて
は、公開鍵を電子的に記憶している辞書ファイルが改竄
される可能性があるので、不正な暗号化・復号化が行わ
れ、不正に認証を成立させるおそれがあるという欠点が
あった。本発明は上述した事情に対処すべくなされたも
ので、その目的は不正な認証の成立を防止できる電子認
証システムを提供することである。
【0010】
【課題を解決するための手段】請求項1に記載の発明に
よる電子認証システムは、通信データの中の署名データ
をユーザが自身の秘密鍵を用いてRSA方式で暗号化
し、通信データとともに暗号化署名データを送信し、第
3者が暗号化署名データを該ユーザの公開鍵を用いて復
号化し、復号化署名データの正当性を判定することによ
り、署名の真偽を判定する電子認証システムにおいて、
公開鍵はユーザを特定できる文字列の末尾に符号が奇数
である文字または文字列が付加された文字列であること
を特徴とする。
【0011】請求項2に記載の発明においては、秘密鍵
は (Ko×Kp) mod ((p−1)×(q−1)÷
gcd(p−1,q−1)) = 1 (ここで、Koは公開鍵、Kpは秘密鍵、p,qは大き
な素数、modはモジュロ演算、gcdは最大公約数を
示し、p、qはKoと((p−1)×(q−1))とが
互いに素となるように決められている)という関係に基
づいて公開鍵から求められることを特徴とする。
【0012】請求項3に記載の発明においては、公開鍵
はユーザの氏名、住所、メールアドレスの少なくとも一
つを含む文字列の末尾に符号が奇数である文字または文
字列が付加された文字列であることを特徴とする。
【0013】請求項4に記載の発明によれば、第3者が
あるユーザの公開鍵を用いて通信データをRSA方式で
暗号化し、該ユーザは自身の秘密鍵を用いて通信データ
を復号化する通信システムにおいて、公開鍵はユーザを
特定できる文字列の末尾に符号が奇数である文字または
文字列が付加された文字列であることを特徴とする通信
システムが提供される。
【0014】本発明による電子認証システムによれば、
第3者が覚えやすい文字列からなる公開鍵を利用してい
るので、公開鍵を辞書ファイル等に電子的に記憶してお
く必要がなく、システムが簡略化できるとともに、公開
鍵の改竄による不正認証を防ぐことができる。
【0015】
【発明の実施の形態】以下、図面を参照して本発明によ
る電子認証システムの第1の実施形態を説明する。先
ず、図1を参照して本発明による電子認証の原理を説明
する。ここでは、説明を一般化するために、ユーザが文
書データを作成し、それに署名を付して第3者に文書デ
ータを送信するときに、第3者がその署名が真のユーザ
のものであるか否かを判定する場合を説明する。もちろ
ん、文書データの代わりに金額を示すバリューデータを
用いれば、ディジタルキャッシュが実現する。
【0016】ユーザが文書データDを作成する。文書デ
ータDには署名データSも含まれる。次に、署名データ
Sのみが次のように暗号化される。
【0017】X = SKp mod N ここで、Kpは秘密鍵、Nは大きな素数p、qの積、m
odはモジュロ(剰余算)演算子である。秘密鍵Kp、
素数の積Nはシステム運用者によりユーザ毎に決めら
れ、秘密鍵Kpはユーザに機密的に報知され、Nは公開
される。ただし、p、qは機密にされる。秘密鍵は、こ
れもシステム運用者によりユーザ毎に決められた公開鍵
から所定の演算により求められる。
【0018】文書データD(署名データSも含み、平文
のまま)、暗号化署名データX、及びN(平文)がネッ
トワークを介して第3者に送信される。第3者は暗号化
署名データXを当該ユーザの公開鍵Ko、及びNを用い
て次のように復号化処理する。
【0019】S’ = XKo mod N そして、この復号化署名データS’が送信されてきた平
文の文書データDに含まれる署名データSと一致するか
否かを判定する。秘密鍵と公開鍵とが対応している場合
(すなわち、公開鍵から作成された真正の秘密鍵で暗号
化が行われた場合)は、必ず両者は一致する。もしも、
当該ユーザの真正な秘密鍵で暗号化が行われていない場
合は、当該ユーザの公開鍵で復号しても、両者は一致し
ない。これにより、第3者は送信データが真の署名者か
ら送られてきたものであることを認証することができ
る。なお、署名の真偽の判定は別の方法でもよい。
【0020】次に、図2を参照して本発明における鍵に
ついて説明する。本発明の認証システムは従来例とは異
なり、公開鍵を電子的に格納する辞書ファイル等の電子
的な記憶装置は必要としない。本発明では、ユーザから
容易に類推できる文字列を公開鍵として用いる。ユーザ
から容易に類推しやすい文字列としては、ユーザの氏
名、住所、電子メールアドレス等を使用することができ
る。このような情報は送信されてきた文書データに必ず
付加されているので、これを公開鍵として利用すること
により、従来のように、公開鍵を辞書ファイルに格納し
ておく必要はない。氏名、アドレス等のいずれを用いる
かはシステム運用者が決めておく。
【0021】辞書ファイルが不要になるということは、
従来のように電子辞書ファイルが悪意のあるハッカーに
より書き換えられ(改竄され)、偽の秘密鍵と偽の公開
鍵の対を用いて第3者が不正に署名データを付与して認
証を成立させることが不可能となる。このため、本発明
はRSA方式の暗号化のセキュリティを高めることがで
きるとともに、電子辞書ファイルが不要であるので、シ
ステムを簡略化することができる。
【0022】しかし、ユーザから容易に類推しやすいこ
れらの文字列は、場合によっては、公開鍵は奇数でなけ
ればならないという要件を満たさないことがある。例え
ば、「伴」という苗字のユーザの場合、アルファベット
“ban”のASCII符号列は“62 61 6E”
であり、末尾の“E”の最下位ビットは偶数であるの
で、このままでは公開鍵としては使えない。そのため、
本発明では、公開鍵としてはこれらのユーザを特定でき
る文字列の末尾に符号が奇数である所定の文字または文
字列を付加したものを公開鍵として使用する。付加する
文字または文字列の末尾の文字は最下位ビットが奇数で
あることが必要であり、ASCII符号の場合は、
“!”、“#”、“%”、“+”、“−”、“=”、
“?”等を付け足すことにより、上記文字列をRSA暗
号化の公開鍵として必ず使用することができるようにな
り、公開鍵をユーザから類推しやすく、第3者にとって
も覚えやすい文字列とすることができる。この付加する
所定の1文字または文字列もシステム運用者によって決
められる。
【0023】本発明では、秘密鍵Kpは以下のように作
成される。“ユーザ名(氏名が好ましいが、苗字のみで
もよい)”プラスの所定の文字または文字列からなる文
字列(ASCII符号)を各ユーザの公開鍵Koとす
る。現実には、同姓同名のユーザが存在する可能性があ
るので、電子メールアドレス等も好ましい。また、桁数
を決めておいて、この桁数未満の場合は、適当な文字、
例えば“0”を埋めることが好ましい。
【0024】任意の大きい素数p、qから次の値を求め
る。 N = p×q ψ(N) = (p−1)×(q−1) 公開鍵Koがψ(N)と互いに素かどうかを互除法によ
り判定し、Noの場合はp及びqを別の素数に変えるこ
とにより、N及びψ(N)の値を変えて、再度、互いに
素かどうかを判定する。Yesの場合は、次式により秘
密鍵Kpを求める。
【0025】Kp = Ko-1 mod ψ(N) なお、本実施形態においては、計算を簡単にするため
に、上記式により秘密鍵を求めたが、秘密鍵は課題を解
決する手段に記したように、 (Ko×Kp) mod ((p−1)×(q−1)÷
gcd(p−1,q−1)) = 1 という関係から求めてもよい。前者は後者の十分条件と
なっており、かつ前者の方が最大公約数gcdの計算を
しない分だけ簡単である。
【0026】図3は上述した秘密鍵の作成手順を示すフ
ローチャートである。すなわち、ステップS2で公開鍵
(ここでは、“ユーザ名”プラス“?”)を入力し、ス
テップS4で任意の大きな素数p、qを生成する。ステ
ップS6でp、qからN =p×q、及びψ(N) =
(p−1)×(q−1)を求める。ステップS8で公
開鍵Koがψ(N)と互いに素かどうかを判定する。N
oの場合は、ステップS10でp及びqを別の素数に変
え、ステップS6を繰り返す。Yesの場合は、ステッ
プS12で秘密鍵Kp = Ko-1 mod ψ(N)
を求める。
【0027】秘密鍵の作成手順はこれに限定されず、図
4に示すように変形することも可能である。ステップS
22、ステップS24は図3のステップS2、ステップ
S4と同じである。本手順では、ステップS26でp−
1と公開鍵Koとが互いに素かどうかを判定する。No
の場合は、ステップS28でpを別の素数に変え、ステ
ップS26を繰り返す。Yesの場合は、ステップS3
0でq−1と公開鍵Koとが互いに素かどうかを判定す
る。Noの場合は、ステップS32でqを別の素数に変
え、ステップS30を繰り返す。Yesの場合は、公開
鍵Koがψ(N) = (p−1)×(q−1)と互い
に素であることが成立するので、ステップS34でN
= p×q、及びψ(N) = (p−1)×(q−
1)を求め、ステップS36で秘密鍵Kp = Ko-1
mod ψ(N)を求める。
【0028】以上説明したように、本実施形態によれ
ば、ユーザから類推しやすい文字列、例えばユーザ名の
末尾に奇数である特定の文字または末尾の文字が奇数で
ある文字列、例えば“?”を付け足した文字列を公開鍵
としている。このため、あるユーザが秘密鍵を用いて暗
号化した署名データを第3者が認証のために復号化する
際に、電子辞書ファイル等を用いることなく、当該ユー
ザの公開鍵を得ることができ、公開鍵を記憶しておく電
子辞書が不要となる。この結果、公開鍵の改竄による不
正な認証が起こり難いとともに、システムが簡略化され
る。
【0029】本発明は上述した実施形態に限定されず、
種々変形して実施可能である。例えば、ユーザを特定で
きる文字列としては、ユーザ氏名に限らず、他のもので
もよいし、上記したもの以外でもよいし、付加する文字
または文字列の符号の数値が奇数であれば何でもよい。
また、文字はASCII符号を例にとり説明したが、E
BCDIC符号、ISO符号等の他の符号でもよい。さ
らに、上述の説明は送信者が送信データにディジタル署
名を付して、第3者がそれを認証する電子認証システム
について行ったが、第3者があるユーザの公開鍵を用い
て通信データをRSA方式で暗号化し、該ユーザは自身
の秘密鍵を用いて通信データを復号化する通信システム
についても同様に適用できる。
【0030】
【発明の効果】以上説明したように本発明によれば、不
正な認証の成立を防止できる電子認証システムが提供さ
れる。
【図面の簡単な説明】
【図1】本発明による電子認証システムの第1の実施形
態の概略を示す図。
【図2】本発明における公開鍵、秘密鍵の関係を示す
図。
【図3】本発明における秘密鍵の作成手順の一例を示す
フローチャート。
【図4】本発明における秘密鍵の作成手順の他の例を示
すフローチャート。
【符号の説明】
D…文書データ、 S…署名データ、 X…暗号化署名データ、 S’…復号化署名データ、 Kp…秘密鍵、 Ko…公開鍵。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/30 H04L 9/00 663B

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 通信データの中の署名データをユーザが
    自身の秘密鍵を用いてRSA方式で暗号化し、通信デー
    タとともに暗号化署名データを送信し、第3者が暗号化
    署名データを該ユーザの公開鍵を用いて復号化し、復号
    化署名データの正当性を判定することにより、署名の真
    偽を判定する電子認証システムにおいて、 公開鍵はユーザを特定できる文字列の末尾に符号が奇数
    である文字または文字列が付加された文字列であること
    を特徴とする電子認証システム。
  2. 【請求項2】 前記秘密鍵は (Ko×Kp) mod ((p−1)×(q−1)÷
    gcd(p−1,q−1)) = 1 (ここで、Koは公開鍵、Kpは秘密鍵、p,qは大き
    な素数、modはモジュロ演算、gcdは最大公約数を
    示し、p、qはKoと((p−1)×(q−1))とが
    互いに素となるように決められる)という関係に基づい
    て公開鍵から求められることを特徴とする請求項1に記
    載の電子認証システム。
  3. 【請求項3】 前記公開鍵はユーザの氏名、住所、メー
    ルアドレスの少なくとも一つを含む文字列の末尾に符号
    が奇数である文字または文字列が付加された文字列であ
    ることを特徴とする請求項1、または請求項2に記載の
    電子認証システム。
  4. 【請求項4】 第3者があるユーザの公開鍵を用いて通
    信データをRSA方式で暗号化し、該ユーザは自身の秘
    密鍵を用いて通信データを復号化する通信システムにお
    いて、公開鍵はユーザを特定できる文字列の末尾に符号
    が奇数である文字または文字列が付加された文字列であ
    ることを特徴とする通信システム。
JP8036658A 1996-02-23 1996-02-23 電子認証システム Pending JPH09233068A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP8036658A JPH09233068A (ja) 1996-02-23 1996-02-23 電子認証システム
US08/802,754 US5987133A (en) 1996-02-23 1997-02-20 Electronic authentication system
EP97102858A EP0792045A3 (en) 1996-02-23 1997-02-21 Method and apparatus for authentication using digital signatures

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8036658A JPH09233068A (ja) 1996-02-23 1996-02-23 電子認証システム

Publications (1)

Publication Number Publication Date
JPH09233068A true JPH09233068A (ja) 1997-09-05

Family

ID=12475966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8036658A Pending JPH09233068A (ja) 1996-02-23 1996-02-23 電子認証システム

Country Status (3)

Country Link
US (1) US5987133A (ja)
EP (1) EP0792045A3 (ja)
JP (1) JPH09233068A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100425589B1 (ko) * 2002-05-20 2004-04-01 학교법인 포항공과대학교 케이씨디에스에이를 이용한 서명 암호화 방법
KR100709758B1 (ko) * 2005-06-04 2007-04-19 원광대학교산학협력단 혼합형 암호화 시스템
US7721098B2 (en) 2002-09-26 2010-05-18 International Business Machines Corporation System and method for guaranteeing software integrity via combined hardware and software authentication
JP2016033589A (ja) * 2014-07-31 2016-03-10 大日本印刷株式会社 データ変換装置

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10307799A (ja) * 1997-02-28 1998-11-17 Media Konekuto:Kk コンピュータ通信網における身元確認方法及び身元確認装置
US6356753B1 (en) * 1998-04-24 2002-03-12 Ericsson Inc Management of authentication and encryption user information in digital user terminals
JP4284867B2 (ja) * 2001-01-18 2009-06-24 株式会社日立製作所 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法
US20020128940A1 (en) * 2001-01-26 2002-09-12 Steven Orrin Methods and systems for electronically representing records of obligations
US7194618B1 (en) * 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US20030014631A1 (en) * 2001-07-16 2003-01-16 Steven Sprague Method and system for user and group authentication with pseudo-anonymity over a public network
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
US7194626B2 (en) * 2002-11-21 2007-03-20 International Business Machines Corporation Hardware-based secure code authentication
US8140824B2 (en) 2002-11-21 2012-03-20 International Business Machines Corporation Secure code authentication
US7171563B2 (en) * 2003-05-15 2007-01-30 International Business Machines Corporation Method and system for ensuring security of code in a system on a chip
US7366299B2 (en) * 2003-09-26 2008-04-29 International Business Machines Corporation Method for encrypting and decrypting data using derivative equations and factors
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8245307B1 (en) * 2006-12-18 2012-08-14 Nvidia Corporation Providing secure access to a secret
US20150100795A1 (en) * 2013-10-07 2015-04-09 Microsemi Corporation Secure Storage Devices, Authentication Devices, and Methods Thereof
CN108200063B (zh) * 2017-12-29 2020-01-03 华中科技大学 一种可搜索公钥加密方法、采用该方法的系统和服务器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4893338A (en) * 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US5537475A (en) * 1994-02-01 1996-07-16 Micali; Silvio Efficient digital signature algorithm and use thereof technical field
US5506905A (en) * 1994-06-10 1996-04-09 Delco Electronics Corp. Authentication method for keyless entry system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100425589B1 (ko) * 2002-05-20 2004-04-01 학교법인 포항공과대학교 케이씨디에스에이를 이용한 서명 암호화 방법
US7721098B2 (en) 2002-09-26 2010-05-18 International Business Machines Corporation System and method for guaranteeing software integrity via combined hardware and software authentication
US7734921B2 (en) 2002-09-26 2010-06-08 International Business Machines Corporation System and method for guaranteeing software integrity via combined hardware and software authentication
JP4793843B2 (ja) * 2002-09-26 2011-10-12 インターナショナル・ビジネス・マシーンズ・コーポレーション ソフトウェアの完全性を保証するためのシステムおよび方法
KR100709758B1 (ko) * 2005-06-04 2007-04-19 원광대학교산학협력단 혼합형 암호화 시스템
JP2016033589A (ja) * 2014-07-31 2016-03-10 大日本印刷株式会社 データ変換装置

Also Published As

Publication number Publication date
US5987133A (en) 1999-11-16
EP0792045A3 (en) 1999-11-03
EP0792045A2 (en) 1997-08-27

Similar Documents

Publication Publication Date Title
US6061791A (en) Initial secret key establishment including facilities for verification of identity
EP1751913B1 (en) Signature generation and verification method using time lock puzzle
US7860243B2 (en) Public key encryption for groups
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
JPH09233068A (ja) 電子認証システム
US4944007A (en) Public key diversification method
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US6185682B1 (en) Authentication system
US5642420A (en) Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method
US20020174339A1 (en) Data card verification system
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
JPH09147072A (ja) 個人認証システム、個人認証カードおよびセンタ装置
JPH0962596A (ja) 電子メールシステム
KR20010000738A (ko) 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법
WO1990002456A1 (en) Public key diversification method
Kara et al. An encrypted and signed plaintext symmetric cryptosystem
WO2000067447A1 (en) Improvements in and relating to secure data transmission
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JPH1013402A (ja) 公開鍵暗号の秘密鍵管理方法および装置
Laun Asymmetric user authentication
Karandikar Introduction to Cryptography
Antheunisse et al. Cryptography with Backdoors
Bock et al. The Basics of Cryptography and Security
Zhang Security Primitives and Methods
Malleswari A BRIEF STUDY OF CRYPTOGRAPHY APPLICATION ON BLOCKCHAIN