JPH0382237A - Open public key cryptographic signal verification system - Google Patents

Open public key cryptographic signal verification system

Info

Publication number
JPH0382237A
JPH0382237A JP1218864A JP21886489A JPH0382237A JP H0382237 A JPH0382237 A JP H0382237A JP 1218864 A JP1218864 A JP 1218864A JP 21886489 A JP21886489 A JP 21886489A JP H0382237 A JPH0382237 A JP H0382237A
Authority
JP
Japan
Prior art keywords
user
public key
center
key
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1218864A
Other languages
Japanese (ja)
Other versions
JP2904818B2 (en
Inventor
Tatsuaki Okamoto
龍明 岡本
Kazuo Ota
和夫 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP1218864A priority Critical patent/JP2904818B2/en
Publication of JPH0382237A publication Critical patent/JPH0382237A/en
Application granted granted Critical
Publication of JP2904818B2 publication Critical patent/JP2904818B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PURPOSE:To eliminate the need for accessing a center every time a user generates an open public key and a secret key in pairs newly by using secret information acquired in advance from a center and random number information generated newly and allowing the user itself to generate a certificate to the open public key. CONSTITUTION:The center 1 of the system opens a public key in common between users, generates secret information Si stored in each user (i) from identification information IDi of the user (i) and secret information known by the center 1 only and delivers the resulting information to each user secretly. The user (i) generates an optional open public key E and a secret key in pairs and uses the secret information Si delivered in secrecy from the center 1 to verify it to the communication opposite party that the open public key E is warranted by the user of the identification information IDi and then uses the open public key E and the secret key to apply the open public key cryptography, key delivery and verification communication to the communication opposite party. Thus, it is not required for the user to access newly the center even when the open public key E and the secret key in pairs are generated and utilized.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、利用者間共通の公開鍵及び利用者識別情報を
用いて、暗号通信、鍵配送、認証通信を行う公開鍵暗号
・認証方式に関する。
[Detailed Description of the Invention] [Field of Industrial Application] The present invention provides a public key encryption/authentication method for performing encrypted communication, key distribution, and authentication communication using a public key and user identification information common to users. Regarding.

〔従来の技術〕[Conventional technology]

公開鍵及び利用者識別情報を用いて、暗号通信。 Encrypted communication using public key and user identification information.

鍵配送、認証通信を行う方式として従来提案されている
方式は、大きく2つに分類される。1つは個別方式で、
もう一つは汎用方式である。ここで、汎用方式とは、全
ての通常の公開鍵系の暗号・鍵配送・署名を用いて、利
用者識別情報を利用した暗号・鍵配送・署名方式を構成
することができる方式のことである。また、個別方式と
は、利用者識別情報を用いた各方式を個別に構成するも
のである。
Conventionally proposed methods for key distribution and authentication communication are broadly classified into two types. One is an individual method,
The other method is a general-purpose method. Here, the general-purpose method is a method that can configure an encryption, key distribution, and signature method using user identification information using all ordinary public key encryption, key distribution, and signature. be. Furthermore, the individual method is a method in which each method using user identification information is configured individually.

個別方式としては、例えば鍵配送方式に関しては、松本
、今井氏により提案された方式(“第3の鍵共有方式”
、WCl5研究会予稿集(1986))、及び開本栄司
氏により提案された方式(“IDに基づく鍵配送方式”
、電子通信学会研究技術報告、IT86−53 (19
86))等があり、認証方式に関しては、開本、白石、
河岡氏により提案された方式(“単一管理情報による安
全なユーザ認証方式”電子通信学会研究技術報告。
As for individual methods, for example, regarding the key distribution method, there is a method proposed by Mr. Matsumoto and Mr. Imai (the "third key sharing method").
, WCl5 Study Group Proceedings (1986)), and the method proposed by Eiji Kaimoto (“ID-based key distribution method”)
, Institute of Electronics and Communication Engineers Research and Technology Report, IT86-53 (19
86)), etc. Regarding authentication methods, Kaimoto, Shiraishi,
The method proposed by Mr. Kawaoka (“Secure user authentication method using single management information” IEICE research technology report.

lN33−92 (1984))及びA 、 S ha
mir氏により提案された方式(” I dsntit
y−B asedCryptosystems and
 Signature Schemes”Crypto
 ’84 (1984))等がある。一方、汎用方式と
しては、L 、 Kohnfslder氏により提案さ
れた方式(“T ovards P ractical
 P ublic−Key Cryptosystem
s″B 、 S 、 Thesis、 M I T(1
979))がある。
1N33-92 (1984)) and A, Sha
The method proposed by Mr. mir ("I dsntit
y-B ased Cryptosystems and
Signature Schemes”Crypto
'84 (1984)). On the other hand, as a general-purpose method, there is a method proposed by L. Kohnfslder (“Tovards Practical
Public-Key Cryptosystem
s″B, S, Thesis, M I T (1
979)).

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

汎用方式は1個別方式に比べ、若干の通信・処理のオー
バーヘッドを無視すれば、その時点で最も適用性の高い
暗号・認証系を使ってIDベース方式を実現できるとい
う点で、実用性に優れている。また、安全性の点でも、
汎用方式は、センタの秘密情報が洩れても、各利用者の
′&I密鍵は安全である(個別方式のうち直接鍵生成方
式では、センタの秘密情報が洩れると、過去に遡って、
全ての暗号通信の内容が白日の下にさらされることが起
こり得る)。従って、特に鍵配送方式、暗号方式では、
汎用方式が望ましい。しかしながら、Kohnfeld
er氏が提案した方式も、利用者が新たに公開鍵、秘密
鍵の対を作成する毎に、センタにアクセスして、その公
開鍵に対するお墨付きをもらう必要があるという欠点が
ある。
The general-purpose method is more practical than the single-individual method in that, if you ignore the slight communication and processing overhead, you can implement the ID-based method using the most applicable encryption/authentication system at the time. ing. Also, in terms of safety,
In the general-purpose method, even if the center's secret information is leaked, each user's '&I private key is safe. (Among the individual methods, in the direct key generation method, if the center's secret information is leaked,
(It is possible that the contents of all encrypted communications will be exposed to the public eye.) Therefore, especially in key distribution methods and encryption methods,
A general-purpose method is preferable. However, Kohnfeld
The method proposed by Mr. Er also has the drawback that every time a user creates a new public key/private key pair, he or she must access the center and obtain approval for the public key.

本発明の目的は、利用者識別情報を利用するniV号・
認証方式の汎用方式を対象とし、−度センタにアクセス
するとそれ以降、利用者は新たな公UN鍵、秘密鍵の対
を生成し利用する場合でもセンタにアクセスする必要が
ない方式を実現することにある。
The purpose of the present invention is to
To realize a method that does not require access to the center even when the user generates and uses a new public UN key/private key pair after accessing the center, targeting a general-purpose authentication method. It is in.

〔課題を解決するための手段〕[Means to solve the problem]

上記目的を達成するために5本発明は、システムの信頼
できるセンタは、利用考量共通の公開鍵を公開すると共
に、各利用者iの保持する秘密情報S1を利用者iの識
別情報IDiとセンタだけが知っている秘密情報より生
成して各利用者に秘密に配送し、利用者iは、任意の公
開鍵E、秘密鍵りの対を生成し1通信相手に対し、セン
タから秘密に配送された秘密情報Siを用いて、公開f
aEが識別情報よりiの利用者により保証されることを
認証し、その後、公開11!E、秘密鍵りを用いて、そ
の通信相手との間で、公開鍵暗号、鍵配送、認証通信を
行うことを特徴とする。
In order to achieve the above object, the present invention provides that a trusted center of the system publishes a public key common to usage considerations, and also shares secret information S1 held by each user i with identification information IDi of user i and the center. It is generated from secret information known only to the user and secretly delivered to each user, and user i generates an arbitrary public key E/private key pair and secretly delivers it from the center to one communication partner. Using the secret information Si that was
After authenticating that aE is guaranteed by the user of i based on the identification information, the public 11! E. It is characterized by performing public key encryption, key distribution, and authentication communication with the communication partner using a private key.

〔作 用〕[For production]

本発明では、例えばFiat氏らが提案した利用者識別
情報を用いた認証方式(A、 Fiat & A。
In the present invention, for example, an authentication method using user identification information proposed by Mr. Fiat et al. (A, Fiat & A.

Shamir、  ”How to Prove Yo
urself”Crypt。
Shamir, “How to Prove Yo
urself”Crypt.

’86 (1986))及び本発明の発明者らの提案し
た認証方式(K 、 0hta & T 、 Okam
oto。
'86 (1986)) and the authentication method proposed by the inventors of the present invention (K, Ohta & T, Okam
oto.

“A Modification of Fiat−8
hamir Scheme”Crypto ’88 (
1988))で使用していた乱数情報成分を利用者が新
たに作成した公開鍵から求まる値に依存させて作成し、
予めセンタから入手した秘密情報とここで作成した乱数
情報を用いて。
“A Modification of Fiat-8
hamir Scheme"Crypto '88 (
The random number information component used in 1988) was created by making it dependent on the value found from the public key newly created by the user,
Using the secret information obtained from the center in advance and the random number information created here.

その公開鍵に対するお墨付きを利用者自身で作成するこ
とで、センタへのアクセスを不要として、利用者の定め
た公開鍵の正当性を保証しようとするものである。
By creating a certification for the public key by the user himself/herself, access to the center is not required, and the validity of the public key specified by the user is guaranteed.

〔実施例〕〔Example〕

以下2本発明の一実施例について図面により説明する。 Two embodiments of the present invention will be described below with reference to the drawings.

第1図は本発明の公開鍵暗号・認証方式を実施するシス
テムの概略ブロック図で、信頼できるセンタ1と利用者
(1)2と利用者(2)3が通信回線4などを介して接
続されていることを示している。ここで、利用者(1)
2を単に利用者、利用者(2)3をその通信相手とする
。第2図はセンタ1の詳細構成。
FIG. 1 is a schematic block diagram of a system implementing the public key encryption/authentication method of the present invention, in which a reliable center 1, users (1) 2, and users (2) 3 are connected via a communication line 4, etc. It shows that Here, user (1)
2 is simply a user, and user (2) and 3 are its communication partners. Figure 2 shows the detailed configuration of center 1.

第3図は利用者2及び通信相手3の詳細構成である。FIG. 3 shows the detailed configuration of the user 2 and the communication partner 3.

初めに1.第2図を用いて、センタ1が利用者共通の公
開情報及び各利用者の秘密情報を作成する手順を説明す
る。
First 1. The procedure by which the center 1 creates public information common to all users and private information for each user will be explained with reference to FIG.

まず、センタ1は素数生成器101を用いて、素数P、
Qを生成するとともに、乗算器103を用いて、その積
N=P −Qを算出する。一方、素数P、Qより、減算
器102を用いてP−1,Q−1を求めるとともに、最
小公倍数演算器104を用いて、C=LCM (P−1
,Q−1)を求める。そこで、GCD (L、C)=1
となるようなLをランダムに定め、さらに、剰余除算器
105を用いて、 L−K = 1 (mod e)と
なるようなKの値を定める。なお、LCMは最小公倍数
を、GCDは最大公約数を意味する。
First, the center 1 uses the prime number generator 101 to generate a prime number P,
Q is generated, and the product N=P −Q is calculated using the multiplier 103. On the other hand, from the prime numbers P and Q, use the subtracter 102 to obtain P-1 and Q-1, and use the least common multiple operator 104 to calculate C=LCM (P-1
, Q-1). Therefore, GCD (L, C)=1
L is determined at random so that LK=1 (mode e) is determined using the remainder divider 105. Note that LCM means the least common multiple, and GCD means the greatest common divisor.

以上で求めた値のうち、N、Lを利用者共通の公開鍵と
して公開する。それに対し、P、Q、に等の値は、セン
タ1のみが秘密に保持する。
Among the values obtained above, N and L are made public as public keys common to users. On the other hand, the values of P, Q, etc. are kept secret only by the center 1.

次に、センタ1は、センタの秘密情報を用いて、利用者
2に渡す当該利用者の秘密情報を以下のように生成する
。これは他の利用者についても同様である。まず、利用
者2の識別情報IDを得る。
Next, the center 1 uses the center's secret information to generate the user's secret information to be passed to the user 2 as follows. This also applies to other users. First, the identification information ID of user 2 is obtained.

次に、一方向性関数器106を用いて一方向性関数h(
ID)を求め、剰余除算器107を用いて1 / h 
(I D)(sod N)を計算し、剰余べき乗算器1
07を用いてS= (1/h(ID))k(朧odN)
を求める。このSが利用者2の秘密情報(秘密鍵)であ
り、センタ1は、これを利用者2に秘密に配送する。秘
密情報Sを配送された利用者2は、それ以降、センタエ
をアクセスする必要はない。
Next, the one-way function h(
ID) and use the remainder divider 107 to calculate 1/h
(I D) (sod N), remainder exponent multiplier 1
Using 07, S= (1/h(ID))k(oddN)
seek. This S is user 2's secret information (private key), and center 1 secretly delivers this to user 2. The user 2 to whom the secret information S has been delivered does not need to access the center from then on.

次に、第3図を用いて、任意の公開鍵暗号系(この概念
及び代表的方式については、例えば、池野信−5小山謙
二著の「現代暗号理論」等に記述されている)に基づく
利用者識別情報利用の手順を説明する。
Next, using Figure 3, we will use an arbitrary public key cryptosystem (this concept and representative methods are described in, for example, Shin Ikeno-5 Kenji Koyama's ``Modern Cryptography Theory''). The procedure for using user identification information will be explained.

(i)  まず、利用者2は、適当な公開鍵暗号法に基
づく公開鍵生成器201を使って公開鍵Eを生成する。
(i) First, the user 2 generates a public key E using a public key generator 201 based on an appropriate public key cryptography.

第3図では省略したが、この時、公開鍵Eの対として秘
密鍵りも同時に生成しておく。通常の公開鍵暗号系では
、公開WEを公開簿に登録するが、本発明では、その代
りに以、下のようにして該公開鍵Eの正当性を通信相手
3に証明する。
Although omitted in FIG. 3, at this time, a private key is also generated as a pair of public key E at the same time. In a normal public key cryptosystem, the public WE is registered in a public register, but in the present invention, instead, the validity of the public key E is proved to the communication partner 3 in the following manner.

(n)  利用者2は、公開faEを生成した後、乱数
発生器202を用いて乱数R(1≦RAN)を生成する
。また、生成した公開鍵Eに対して、一方向性関数器2
03を用いて一方向性関数gの関数値g (E)を計算
する。このRとg (E) 、及びり、Nにより、剰余
べき乗算器204,205を用いて、 X=R””L (mad N) の値を計算する。ここで、05g (E) <Nである
。このXを通信相手3に送付する。
(n) After generating the public faE, the user 2 generates a random number R (1≦RAN) using the random number generator 202. Also, for the generated public key E, the one-way function unit 2
03 to calculate the function value g (E) of the one-way function g. Using R, g (E), and N, the value of X=R""L (mad N) is calculated using the remainder exponent multipliers 204 and 205. Here, 05g (E) <N. This X is sent to the communication partner 3.

(ni)  通信相手3は、Xを受は取った後、乱数生
成器301を用いて乱数B (0≦b≦L−1)を生成
し、それを利用者2に送る。
(ni) After receiving X, the communication partner 3 generates a random number B (0≦b≦L-1) using the random number generator 301 and sends it to the user 2.

(tv)  利用者2は、自分が保持する秘密情報Sと
通信相手3からの乱数B、及びNを剰余べき乗算器20
6に入力し、その出力S”(sodN)と先に生成した
乱数R1及び、Nを剰余乗算器207に入力して。
(tv) User 2 uses secret information S that he/she holds, random numbers B and N from communication partner 3, and a remainder exponent multiplier 20.
6, and its output S'' (sodN), the previously generated random number R1, and N are input to the remainder multiplier 207.

Y = S”−R(mad N) の値を計算する。そして、利用者2は、(i)で生成し
た公開@Eと自分の識別情報IDとともに、このYを通
信相手3に送付する。
The value of Y = S"-R (mad N) is calculated. The user 2 then sends this Y to the communication partner 3 along with the public @E generated in (i) and his/her identification information ID.

(v)  通信相手3は、公開I!!Eを一方向性関数
器302に入力して、一方向性関数gの関数値g (E
)を計算する。このg (M) 、及び、Y、N、Lよ
り、剰余べき乗算器303,304を用いて、Yll・
L(sod N)を計算する。一方、利用者識別情報I
Dを一方向性関数304に入力して、一方向性関数りの
関数値h(ID)を計算する。このh(ID)とg(E
)、及び、B、Nより、剰器べき乗算器306,307
を用いて、h (ID)”)・B(麿odN)を計算す
る。そして、剰余べき乗算器304と307の出力を剰
余乗算器308に入力して、 Xl =Yt(E>、L−h(より)tc8)、B (
、od N)の値を求めるにのようにして求めたX′を
利用者2からのXと共に比較器309に入力し、X−と
Xが一致するかどうかを判定し。
(v) Communication party 3 is public I! ! E is input to the one-way function unit 302, and the function value g (E
). From this g (M) and Y, N, and L, using the remainder power multipliers 303 and 304, Yll.
Calculate L(sod N). On the other hand, user identification information I
D is input to the one-way function 304, and the function value h(ID) of the one-way function is calculated. These h(ID) and g(E
), and from B and N, remainder power multipliers 306 and 307
Then, the outputs of the remainder exponent multipliers 304 and 307 are input to the remainder multiplier 308, and Xl = Yt(E>, L- h (from) tc8), B (
, od N) is input to the comparator 309 together with X from user 2, and it is determined whether or not X- and X match.

一致すれば1合格とし、不一致ならば不合格とする。If they match, it is considered a pass, and if they do not match, it is considered a fail.

以上の手順によって、合格すれば、通信相手3は、利用
者2の公開鍵Eが、利用者識別情報がIDの正当な利用
者によって作られたものであることを信用してよいこと
になる。
If the above procedure passes, the communication partner 3 can trust that the public key E of the user 2 was created by the legitimate user whose user identification information is the ID. .

(vi)  公開鍵Eの正当性を証明した利用#2は、
通信相手3に対し、この公開鍵E及び秘困鍵りを使って
、任意の公開鍵暗号系の処理(暗号、鍵配送、署名等)
を実行する。
(vi) Use #2 that proved the validity of public key E is:
For communication partner 3, use this public key E and private key to perform any public key cryptographic processing (encryption, key distribution, signature, etc.)
Execute.

なお、以上の実施例では1本発明の発明者らの提案した
認証方式(K 、 0hta & T 、 Oka鳳o
to。
Note that in the above embodiments, an authentication method proposed by the inventors of the present invention (K, Ohta & T, Okaho o
to.

“A Modifiastion of the Fl
at−8ha+mirScheg*e、” Crypt
o ’ 88 (1988))を利用する方法を示した
が、以下の文献a ” cに示す認証方式を用いても容
易に構成できる。
“A Modification of the Fl
at-8ha+mirScheg*e,” Crypt
Although a method using Au'88 (1988)) has been shown, it can also be easily configured using the authentication method shown in the following documents a" and c.

a、 A、  Fiat & A、 Shamir、 
 ”How to ProveYourself、” 
Crypto ’ 86 (1986)b、 T、 B
eth、  ”Efficient Zero−Kno
wledgeIdentification  Sch
eme  For  S+++art  Cards、
”Eurocrypt ’ 88 (1988)C0岡
本龍明、  ′有用な知識を漏らさない証明とその応用
”信学技報l5EC89−10(1989)で示す各種
認証方式を一方向性関数(poly−uniform 
function)を用いて非対話型にした認証方式 〔発明の効果〕 以上述べたように、本発明では、利用者識別情報を利用
する暗号・認証方式において、汎用方式の長所を保持し
つつ、−度センタにアクセスするとそれ以降は、利用者
は新たな公開鍵、秘密鍵の対を生成し利用する場合でも
センタにアクセスする必要がない利点が得られる。
a, A, Fiat & A, Shamir,
“How to Prove Yourself,”
Crypto' 86 (1986) b, T, B
eth, “Efficient Zero-Kno
wledgeIdentification Sch
eme For S++++art Cards,
``Eurocrypt' 88 (1988) C0 Tatsuaki Okamoto, ``Proof that does not leak useful knowledge and its application'' IEICE Technical Report 15EC89-10 (1989) describes various authentication methods as a one-way function (poly-uniform
[Effects of the Invention] As described above, in the present invention, in an encryption/authentication method that uses user identification information, while maintaining the advantages of a general-purpose method, - Once the user accesses the center, there is an advantage that the user does not need to access the center even when generating and using a new public key/private key pair.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の公開鍵暗号・認証方式を実施するシス
テムの概略ブロック図、第2図はセンタの詳細構成図、
第3図は利用者及び通信相手の詳細構成図である。 1・・・センタ、 2・・・利用者、 3・・・通信相手、 4・・・通信回線。 (iイ1要1ヲノ
Figure 1 is a schematic block diagram of a system implementing the public key encryption/authentication method of the present invention, Figure 2 is a detailed configuration diagram of the center,
FIG. 3 is a detailed configuration diagram of the user and the communication partner. 1... Center, 2... User, 3... Communication partner, 4... Communication line. (Ii1Kai1Wono

Claims (1)

【特許請求の範囲】[Claims] (1)複数の利用者が信頼できるセンタと結ばれ、全利
用者間で共通の公開鍵と利用者の識別情報を利用して、
暗号通信、鍵配送、認証通信を行うシステムにおいて、 センタは、利用者間共通の公開鍵を公開すると共に、各
利用者iの保持する秘密情報S_iを利用者iの識別情
報ID_iとセンタだけが知っている秘密情報より生成
して各利用者に秘密に配送し、 利用者iは、任意の公開鍵E、秘密鍵Dの対を生成し、
通信相手に対し、センタから秘密に配送された秘密情報
S_iを用いて、公開鍵Eが識別情報ID_iの利用者
により保証されることを認証し、その後、公開鍵E、秘
密鍵Dを用いて、その通信相手との間で、公開鍵暗号、
鍵配送、認証通信を行うことを特徴とする公開鍵暗号・
認証方式。
(1) Multiple users are connected to a trusted center, and all users use a common public key and user identification information.
In a system that performs encrypted communication, key distribution, and authentication communication, the center publishes a public key common to all users, and the center only shares the private information S_i held by each user i with the identification information ID_i of user i. User i generates an arbitrary pair of public key E and private key D, generates it from known secret information and secretly delivers it to each user,
The communication partner uses the secret information S_i secretly delivered from the center to authenticate that the public key E is guaranteed by the user of the identification information ID_i, and then uses the public key E and the private key D. , public key cryptography,
A public key cryptosystem that is characterized by key distribution and authenticated communication.
Authentication method.
JP1218864A 1989-08-25 1989-08-25 Public key encryption / authentication method Expired - Lifetime JP2904818B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1218864A JP2904818B2 (en) 1989-08-25 1989-08-25 Public key encryption / authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1218864A JP2904818B2 (en) 1989-08-25 1989-08-25 Public key encryption / authentication method

Publications (2)

Publication Number Publication Date
JPH0382237A true JPH0382237A (en) 1991-04-08
JP2904818B2 JP2904818B2 (en) 1999-06-14

Family

ID=16726510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1218864A Expired - Lifetime JP2904818B2 (en) 1989-08-25 1989-08-25 Public key encryption / authentication method

Country Status (1)

Country Link
JP (1) JP2904818B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995024708A1 (en) * 1994-03-07 1995-09-14 Nippon Telegraph And Telephone Corporation Method and system for transmitting information utilizing zero-knowledge certifying protocol
JPH0993240A (en) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> Information communication system and information communication method
JPH09261218A (en) * 1996-03-27 1997-10-03 Nippon Telegr & Teleph Corp <Ntt> Verification method for computer system
JP2003513513A (en) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) Arrangement and methods in communication networks
JP2006005810A (en) * 2004-06-21 2006-01-05 Dainippon Printing Co Ltd Method for authenticating user of application

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995024708A1 (en) * 1994-03-07 1995-09-14 Nippon Telegraph And Telephone Corporation Method and system for transmitting information utilizing zero-knowledge certifying protocol
JPH0993240A (en) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> Information communication system and information communication method
JPH09261218A (en) * 1996-03-27 1997-10-03 Nippon Telegr & Teleph Corp <Ntt> Verification method for computer system
JP2003513513A (en) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) Arrangement and methods in communication networks
JP4808348B2 (en) * 1999-10-27 2011-11-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Arrangements and methods in communication networks
JP2006005810A (en) * 2004-06-21 2006-01-05 Dainippon Printing Co Ltd Method for authenticating user of application

Also Published As

Publication number Publication date
JP2904818B2 (en) 1999-06-14

Similar Documents

Publication Publication Date Title
CN108173639B (en) Two-party cooperative signature method based on SM9 signature algorithm
Park On certificate-based security protocols for wireless mobile communication systems
Carlsen Optimal privacy and authentication on a portable communications system
CN110545279A (en) block chain transaction method, device and system with privacy and supervision functions
EP2792098B1 (en) Group encryption methods and devices
CN106972924B (en) Method and device for encryption, decryption, electronic signature and verification signature
Saranya et al. Cloud based efficient authentication for mobile payments using key distribution method
Wei et al. Remove key escrow from the BF and Gentry identity-based encryption with non-interactive key generation
CN108933659B (en) Identity verification system and method for smart power grid
Rezaeibagha et al. Secure and privacy-preserved data collection for IoT wireless sensors
CN108055134B (en) Collaborative computing method and system for elliptic curve point multiplication and pairing operation
CN110572257B (en) Identity-based data source identification method and system
JPH0382237A (en) Open public key cryptographic signal verification system
CN110798313A (en) Secret dynamic sharing-based collaborative generation method and system for number containing secret
Elkamchouchi et al. An efficient proxy signcryption scheme based on the discrete logarithm problem
US6724893B1 (en) Method of passing a cryptographic key that allows third party access to the key
Kwon Virtual software tokens-a practical way to secure PKI roaming
JP2904819B2 (en) Digital signature method
Hwang et al. Robust authenticated key exchange using passwords and identity-based signatures
Mao Verifiable escrowed signature
KR100258310B1 (en) Method of cryptographing
JPH07118709B2 (en) Confidential information communication method
JPH02273779A (en) Digital signature device
JP3862397B2 (en) Information communication system
Khudhair A New Multiple Blind Signatures Using El-Gamal Scheme

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090326

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090326

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100326

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100326

Year of fee payment: 11