WIPO logo
Mobile | Deutsch | English | Español | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Recherche dans les collections de brevets nationales et internationales
World Intellectual Property Organization
Recherche
 
Options de navigation
 
Traduction
 
Options
 
Quoi de neuf
 
Connexion
 
Aide
 
Traduction automatique
1. (WO2002009348) SIGNATURE NUMERIQUE ET PROCEDE ET DISPOSITIF D'AUTHENTIFICATION
Dernières données bibliographiques dont dispose le Bureau international   

N° de publication :    WO/2002/009348    N° de la demande internationale :    PCT/US2001/023866
Date de publication : 31.01.2002 Date de dépôt international : 25.07.2001
Demande présentée en vertu du Chapitre 2 :    21.02.2002    
CIB :
H04L 9/32 (2006.01)
Déposants : NTRU CRYPTOSYSTEMS, INC. [US/US]; 5 Burlington Woods Drive Burlington, MA 01803 (US)
Inventeurs : HOFFSTEIN, Jeffrey; (US).
PIPHER, Jill; (US).
SILVERMAN, Joseph, H.; (US)
Mandataire : NEUNER, George, W.; Dike, Bronstein, Roberts & Cushman Intellectual Property Practice Group Edwards & Angell LLP P.O. Box 9169 Boston, MA 02209 (US)
Données relatives à la priorité :
60/220,668 25.07.2000 US
09/812,917 20.03.2001 US
Titre (EN) RING-BASED DIGITAL SIGNATURE AND AUTHENTICATION METHOD AND APPARATUS
(FR) SIGNATURE NUMERIQUE ET PROCEDE ET DISPOSITIF D'AUTHENTIFICATION
Abrégé : front page image
(EN)Methods, systems and computer readable media for signing and verifying a digital message (m) are described. First, ideals (p) and (q) of a ring (R), stored in the memories (123), are selected in the processor. Elements (f) and (g) of the ring (R) are generated in the processor (110), followed by generating an element (F) in the processor, which is an inverse of (f), in the ring (R). A public key (h) is produced in the processor (110), equal to a product that can be calculated using (g) and (F). Then, a private key that includes (f) is produced in th eprocessor (110). A digital signature (s) is signed by the processor (110) to the message (m) retrieved from the memories (123), using the private key. The digital signature is verified by confirming one or more specified conditions using the message (m) and the public key (h). A second user (155) can authenticate the identify of a first user (105). A challenge communication that includes selection of a challenge (m) in the ring (R) retrieved from the memories (168) is generated in the processor (160) of the second user (155) and transmitted by the tranceiver (162) to the first user (105). A response communication that includes computation of a response (s) in the processor of the first user (110), where (s) is a function of (m) and (f), is transmtted to the second user (155) by the tranceiver (135) of the first user (105). A verification that includes confirming one or more specified conditions using the response (s), the challenge (m) and the public key (h) is performed by the processor (160) of the second user (155).
(FR)L'invention porte sur des procédés, des systèmes et des supports lisibles par ordinateur permettant de signer et vérifier un message numérique (m). Le procédé consiste à d'abord sélectionner les idéaux (p) et (q) d'un anneau (R) ; générer les éléments (f) et (g) de l'anneau (R), puis un élément (F) qui est l'inverse de (f) dans l'anneau (R) ; produire une clé publique (h) qui est égale à un produit pouvant être calculé au moyen de (g) et (F) ; produire ensuite une clé privée comprenant (f) ; produire une signature numérique (s) dans le message (m) au moyen de la clé privée ; vérifier la signature numérique en confirmant un ou plusieurs conditions déterminées au moyen du message (m) et de la clé public publique (h). Un second utilisateur peut également authentifier l'identité d'un premier utilisateur. Une communication comprenant la sélection d'un défit (m) dans l'anneau (R) est générée par le second utilisateur. Une communication comprenant le calcul d'une réponse (s) dans l'anneau (R), (s) étant une fonction de (m) et (f), est générée par le premier utilisateur. Une vérification consistant à confirmer une ou plusieurs conditions déterminées au moyen de la réponse (s), du défit (m) et e la clé publique (h) est effectuée par le second utilisateur. L'invention porte également sur des procédés, des systèmes et des supports lisibles par ordinateur visant à authentifier l'identité d'un premier utilisateur par un second utilisateur au moyen d'une technologie similaire.
États désignés : AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, BZ, CA, CH, CN, CO, CR, CU, CZ, DE, DK, DM, DZ, EC, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, MZ, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, TZ, UA, UG, UZ, VN, YU, ZA, ZW.
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (GH, GM, KE, LS, MW, MZ, SD, SL, SZ, TZ, UG, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM)
Office européen des brevets (OEB) (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, ML, MR, NE, SN, TD, TG).
Langue de publication : anglais (EN)
Langue de dépôt : anglais (EN)