JP2018507658A - 物理的複製不可能関数および閾値暗号化を含む認証システムならびにデバイス - Google Patents
物理的複製不可能関数および閾値暗号化を含む認証システムならびにデバイス Download PDFInfo
- Publication number
- JP2018507658A JP2018507658A JP2017546818A JP2017546818A JP2018507658A JP 2018507658 A JP2018507658 A JP 2018507658A JP 2017546818 A JP2017546818 A JP 2017546818A JP 2017546818 A JP2017546818 A JP 2017546818A JP 2018507658 A JP2018507658 A JP 2018507658A
- Authority
- JP
- Japan
- Prior art keywords
- puf
- processor
- output
- challenge
- share
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
本国際出願は、2015年5月5日に出願された米国非仮特許出願通し番号第14/704,914号(「’914出願」)および2015年6月22日に出願された(’914出願の一部継続であった)通し番号第14/746,054号、ならびに2015年3月5日に出願された米国仮特許出願通し番号第62/128,920号(「’920出願」)および2015年4月21日に出願された通し番号第62/150,586号(「’586出願」)の優先権の利益を主張する。’920および’586出願ならびに(米国特許出願公開第20150317480号の訴訟の記録において公開された)2014年5月5日に出願された米国仮特許出願通し番号第61/988,848号の内容もまた、参照によって本明細書に組み込まれる。
閾値暗号法は、演算が、参加者の定足数の協力を用いてのみ可能であるように、1組の参加者の間で暗号演算を分散することを伴う。信頼されたディーラー
●(R,S)の受領後、受信側pRは、参加者
−最初に、Biが計算され、全ての参加者
標準閾値暗号演算(例えば、上述したもの)は、伝統的に、信頼されたディーラー
−最初に、各参加者
PUFのコア機能は、チャレンジ(入力)ドメインおよびレスポンス(出力)範囲の間の固有マッピングを抽出することである。チャレンジからレスポンスまでのマッピングは、各PUFでイネーブルにされるデバイスに対して固有であるので、プロビジョニングプロセスを通して1組のチャレンジ−レスポンス対(CRP)を収集することは、デバイスが、将来検証されることを可能にする。プロトコル1は、多くのPUFでイネーブルにされるプロトコルの基底をなすナイーブなプロビジョニングプロセスを例解する。
−行われるべき演算のための適切なコマンド
−演算のために必要である任意の補助データAux(例えば、暗号解読されるべき暗号文、署名されるべきメッセージ)
様々な共有リフレッシュプロトコル(例えば、Frankelら、「Optimal−Resilience Proactive Public−Key Cryptosystems」、38th Annual Symposium on Foundations of Computer Science、第384〜393頁、1997、Herzbergら、「Proactive Public Key and Signature Systems」、Proceedings of the 4th ACM Conference on Computer and Communications Security、CCS’97、第100〜110頁、ACM、1997、Herzbergら、「Proactive Secret Sharing Or:How to Cope With Perpetual Leakage」、Advances in Cryptology、CRYPT0 95、Lecture Notes in Computer Scienceの第963巻、第339〜352頁、Springer、1995)は、1組のプレーヤ
この構築における共有の動的性質はまた、参加者が、(t,n)閾値システムにおける1組の参加者に加わってもよいかまたはそれから去ってもよいように、あるグループに参加する参加者の数nが、動的に変動され得る実施形態を許可する。この場合では、最大n−tまでの参加者が、単に、次の共有リフレッシュプロトコルからそれらを除外することによって、その組
非対称演算に加えて、対称暗号演算がまた、閾値手法で行われてもよい(例えば、Nikovaら、「Threshold Implementations Against Side−Channel Attacks and Glitches」、Information and Communications Security、Lecture Notes in Computer Scienceの第4307巻、第529〜545頁、Springer Berlin Heidelberg、2006、Moradiら、「Pushing the Limits:A Very Compact and a Threshold Implementation of AES」、Advances in Cryptology−EUROCRYPT 2011、Lecture Notes in Computer Scienceの第6632巻、第69〜88頁、Springer Berlin Heidelberg、2011、Bilginら、「A More Efficient AES Threshold Implementation」、Cryptology ePrint Archive、Report 2013/697、2013)。これは、全ての暗号演算、非対称および対称性が、私有鍵ではなくて閾値共有について、行われることを可能にする。非対称私有鍵の共有について説明されたリフレッシュプロセスのように、対称鍵の共有もまた、リフレッシュされてもよい。
一実施形態では、再構成可能なPUFがまた、使用されてもよい。(例えば、Majzoobiら、「Techniques for Design and Implementation of Secure Reconfigurable PUFs」、ACM Transactions on Reconfigurable Technology Systems、第2巻、No.1:5:1〜5:33、2009、Kursaweら、「Reconfigurable Physical Unclonable Functions − Enabling technology for tamper−resistant storage」、Hardware−Oriented Security and Trust、2009.HOST’09.IEEE International Workshop on、第22〜29頁、2009、Katzenbeisserら、「Recyclable PUFs: logically reconfigurable PUFs」、Journal of Cryptographic Engineering、第1巻、No.3:177〜186、2011、Eichhornら、「Logically Reconfigurable PUFs:Memory−based Secure Key Storage」、Proceedings of the Sixth ACM Workshop on Scalable Trusted Computing、STC’11、第59〜64頁、ACM、2011を参照)再構成可能なPUFは、新たなPUFマッピングが生成されるように、そのパラメータを変えることができる。この再構成は、可逆的または不可逆的であってもよいし、永久的であってもよい。
標準PUFプロトコルは、元来、特定のハードウェアデバイスに結び付けられ(実際、これは、それらの目標であり)、それは、システムを容易にスケールして任意の処理負荷をサポートする能力に制約を課し得る。図13は、プライベート情報を動的に再生成するために利用されるPUFを用いて、任意に大きな処理負荷をサポートすることをスケールするように設計された処理センターを例解する。分散型鍵生成を通して秘密の(t,n)共有を構築することによって、システムのための私有鍵は、決して構築または記憶されない。しかしながら、任意のt個のPUFは、処理センターに代わって、暗号演算を行うように協力することができる。例えば、t=7である場合、PUFの各列は、処理センターの代わりに、暗号演算を共同で行うことができ、(列A〜Dを使用する)4つの要求が、同時に完了され得る。それゆえ、スケーラブルなハードウェアに本来備わる識別情報ソリューションが設計され得、それにおいて、ローカルハードウェアに本来備わる識別情報を有する(例えば、PUFを装備した)ハードウェア構成要素のグループが、全体としてそれらのグループのための固有のハードウェアに本来備わる識別情報を形成するように協力的に機能することができる。発明の本実施形態は、システムを構成するデバイスが、ローカルに閾値暗号を実装することを必要としない。むしろ、各デバイスは、アルゴリズム3を実行し、かつそのローカル公開鍵
(誤り訂正を必要としなかった)単一模擬384ビットリングオシレータPUF、およびNIST楕円曲線P−384上で定義される(2,2)閾値システムを有する実施形態について性能試験を行った。各共有についての演算を、複数のPUF実施形態において行われ得るように同時にではなくて、順番に行った。試験は、値の記憶および取り出し、ならびにデバイスおよびサーバ間の通信のために必要な合計時間を測定した。サーバは、8個のコア3.1GHzプロセッサおよび16GBのRAM、ならびに115200ボー接続上で100MHzにおいて実行するXilinx Artix 7FPGA上に実装されるデバイスサイドアルゴリズムを装備した。ここで、全ての演算は、NIST P−384曲線上で行った。表1は、1000回の試行にわたるプロトコル毎の平均時間を報告する。
Claims (18)
- 認証システムで使用のための認証可能デバイスであって、
a)物理的複製不可能関数(「PUF」)入力およびPUF出力を有し、かつチャレンジの入力に応答して、前記PUFおよび前記チャレンジに特有の出力値を生成するように構築されたPUFデバイスと、
b)前記PUF出力に接続されるプロセッサ入力を有し、かつ前記PUF入力に接続されるプロセッサ出力を有するプロセッサであって、前記プロセッサ出力経由での前記PUF入力への前記チャレンジの発行を制御して、所望の暗号化出力のインスタンスに関して以下の一連のステップであって、
i)前記プロセッサ出力経由で前記PUF入力にチャレンジを発行し、前記PUF出力から前記プロセッサ入力経由で対応する出力を受信し、
ii)ステップiにおいて前記PUF出力から受信された前記出力を使用して、前記認証可能デバイスの内部で、ステップiにおいて前記PUF出力から受信された前記出力と関連付けられた私有鍵または秘密の共有をリカバリし、かつ
iii)前記認証可能デバイスの内部で、ステップiiにおいてリカバリされた前記共有上で暗号演算を行い、
前記私有鍵または秘密が、共有に分配され、それによって、所望の暗号化出力の所与のインスタンスのために、演算が前記私有鍵または秘密を使用して行われることを共に可能にする異なる共有が、ステップiiにおいてリカバリされる、一連のステップを複数回実行するように構成されたプロセッサと、を備える、認証可能デバイス。 - 前記プロセッサが、共有リフレッシュ手順を行って、前記私有鍵または秘密の共有をリフレッシュするように更に構成される、請求項1に記載の認証可能デバイス。
- 前記プロセッサが、ステップiiiにおいて行われる複数の暗号演算を組み合わせて、暗号化出力を生じるように更に構成される、請求項4に記載の認証可能デバイス。
- 前記プロセッサが、ラグランジュ多項式補間を行うように更に構成される、請求項4に記載の認証可能デバイス。
- 前記プロセッサが、楕円曲線暗号化を行うように更に構成される、請求項4に記載の認証可能デバイス。
- 前記プロセッサが、分散型鍵生成を行うように更に構成される、請求項4に記載の認証可能デバイス。
- 前記プロセッサが、2つ以上の論理コアを備え、前記プロセッサは、各論理コアが、他の論理コアでステップi〜iiiを同時に実行することができるように構成される、請求項1に記載の認証可能デバイス。
- 前記プロセッサが、前記共有リフレッシュ手順を準備段階および適用段階に分割するように更に構成される、請求項4に記載の認証可能デバイス。
- 前記プロセッサが、共有更新情報の生成を含む準備段階を行い、かつ1つ以上の共有に対する前記共有更新情報の適用を含む適用段階を行うように更に構成される、請求項12に記載の認証可能デバイス。
- 前記プロセッサは、1つの共有リフレッシュ手順のみが一度に行われるように、前記準備および適用段階を行うように更に構成される、請求項13に記載の認証可能デバイス。
- 前記デバイスが、再構成可能なPUFを含む、請求項14に記載の認証可能デバイス。
- 前記プロセッサが、ステップiiiにおいて行われる複数の暗号演算を組み合わせて、暗号化出力を生じるように更に構成される、請求項1に記載の認証可能デバイス。
- ステップiiにおいてリカバリされた前記共有が、ヘルパーによって、ステップiにおいて前記PUF出力から受信された前記出力と関連付けられる、請求項1に記載の認証可能デバイス。
- 前記ヘルパーが、前記デバイス上に記憶される、請求項13に記載の認証可能デバイス。
- 前記プロセッサが、所望の暗号化出力の所与のインスタンスのために、それがステップiを実行する前記複数回のそれぞれにおいて、異なるチャレンジを発行するように構成される、請求項1〜14のいずれかに記載の認証可能デバイス。
- 前記プロセッサが、ゼロ知識証明認証プロトコルを行うように更に構成される、請求項1〜14のいずれかに記載の認証可能デバイス。
- 前記デバイスが、2つ以上のPUFを備える、請求項1〜14のいずれかに記載の認証可能デバイス。
- 前記プロセッサが、2つ以上の論理コアを備える、請求項1〜14のいずれかに記載の認証可能デバイス。
Applications Claiming Priority (9)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201562128920P | 2015-03-05 | 2015-03-05 | |
| US62/128,920 | 2015-03-05 | ||
| US201562150586P | 2015-04-21 | 2015-04-21 | |
| US62/150,586 | 2015-04-21 | ||
| US14/704,914 | 2015-05-05 | ||
| US14/704,914 US10432409B2 (en) | 2014-05-05 | 2015-05-05 | Authentication system and device including physical unclonable function and threshold cryptography |
| US14/746,054 US9946858B2 (en) | 2014-05-05 | 2015-06-22 | Authentication system and device including physical unclonable function and threshold cryptography |
| US14/746,054 | 2015-06-22 | ||
| PCT/US2016/021275 WO2016141386A1 (en) | 2015-03-05 | 2016-03-07 | Authentication system and device including physical unclonable function and threshold cryptography |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2018507658A true JP2018507658A (ja) | 2018-03-15 |
Family
ID=60514882
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017546818A Pending JP2018507658A (ja) | 2015-03-05 | 2016-03-07 | 物理的複製不可能関数および閾値暗号化を含む認証システムならびにデバイス |
Country Status (3)
| Country | Link |
|---|---|
| EP (1) | EP3265943B1 (ja) |
| JP (1) | JP2018507658A (ja) |
| CN (1) | CN107615285B (ja) |
Families Citing this family (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110401615B (zh) * | 2018-04-24 | 2021-11-26 | 广东工业大学 | 一种身份认证方法、装置、设备、系统及可读存储介质 |
| CN108681441B (zh) * | 2018-04-25 | 2021-06-01 | 东南大学 | 一种基于br-puf的随机数生成器 |
| CN110049002B (zh) * | 2019-03-01 | 2021-07-27 | 中国电子科技集团公司第三十研究所 | 一种基于PUF的IPSec认证方法 |
| KR102835077B1 (ko) * | 2019-11-01 | 2025-07-16 | 삼성전자주식회사 | 물리적 복제 방지 기능 셀들을 포함하는 보안 장치, 보안 장치의 동작 방법 및 물리적 복제 방지 기능 셀 장치의 동작 방법 |
| CN111125782B (zh) * | 2019-12-24 | 2022-12-09 | 兴唐通信科技有限公司 | 一种不可克隆芯片id的验证方法及系统 |
| US11501023B2 (en) * | 2020-04-30 | 2022-11-15 | International Business Machines Corporation | Secure chip identification using resistive processing unit as a physically unclonable function |
| CN112800438B (zh) * | 2020-05-22 | 2024-01-16 | 陕西师范大学 | 在标准模型下计算安全的抗内存泄漏的多级秘密共享方法 |
| CN111740965B (zh) * | 2020-06-09 | 2022-08-19 | 河海大学常州校区 | 一种基于物理不可克隆方程的物联网设备认证方法 |
| CN113206741B (zh) * | 2021-03-25 | 2022-03-25 | 武汉飞思灵微电子技术有限公司 | 一种基于强puf的抗机器学习安全认证方法及装置 |
| CN113114475B (zh) * | 2021-04-23 | 2022-07-05 | 湖北工业大学 | 基于比特自检puf身份认证系统及协议 |
| US12126740B2 (en) * | 2021-06-25 | 2024-10-22 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Systems and methods using search engines to generate cryptographic keys from erratic physical unclonable functions |
| EP4423964B1 (en) | 2021-10-26 | 2025-10-01 | Assa Abloy Ab | Authenticating an electronic device |
| US20240388421A1 (en) * | 2021-10-26 | 2024-11-21 | Assa Abloy Ab | Hardware integrity control of an electronic device |
| CN114969851B (zh) * | 2022-05-31 | 2024-02-23 | 浪潮电子信息产业股份有限公司 | 一种基于fpga的数据处理方法、装置、设备及介质 |
| CN115378616B (zh) * | 2022-10-21 | 2023-01-10 | 三未信安科技股份有限公司 | 一种基于Ed25519的门限签名方法 |
| CN115580488B (zh) * | 2022-11-23 | 2023-03-03 | 西华大学 | 基于区块链和物理不可克隆函数的车载网消息认证方法 |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20060023887A1 (en) * | 2004-04-02 | 2006-02-02 | Agrawal Dharma P | Threshold and identity-based key management and authentication for wireless ad hoc networks |
| US20100176920A1 (en) * | 2007-06-14 | 2010-07-15 | Intrinsic Id Bv | Method and device for providing digital security |
| JP2012503814A (ja) * | 2008-09-26 | 2012-02-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デバイス及びユーザの認証 |
| JP2012509039A (ja) * | 2008-11-17 | 2012-04-12 | イントリンシツク・イー・デー・ベー・ベー | 分散puf |
| WO2014184899A1 (ja) * | 2013-05-15 | 2014-11-20 | 三菱電機株式会社 | 機器真贋判定システムおよび機器真贋判定方法 |
| US8918647B1 (en) * | 2013-11-10 | 2014-12-23 | Sypris Electronics, Llc | Authentication system |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
| JP5423088B2 (ja) * | 2009-03-25 | 2014-02-19 | ソニー株式会社 | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 |
| CN106227693B (zh) * | 2010-10-15 | 2019-06-04 | 相干逻辑公司 | 多处理器系统中的通信禁用 |
| US9083323B2 (en) * | 2013-02-11 | 2015-07-14 | Qualcomm Incorporated | Integrated circuit identification and dependability verification using ring oscillator based physical unclonable function and age detection circuitry |
| CN103391199B (zh) * | 2013-07-25 | 2017-02-08 | 南京邮电大学 | 一种基于puf的rfid认证方法和系统 |
-
2016
- 2016-03-07 CN CN201680022841.XA patent/CN107615285B/zh active Active
- 2016-03-07 JP JP2017546818A patent/JP2018507658A/ja active Pending
- 2016-03-07 EP EP16759655.0A patent/EP3265943B1/en active Active
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20060023887A1 (en) * | 2004-04-02 | 2006-02-02 | Agrawal Dharma P | Threshold and identity-based key management and authentication for wireless ad hoc networks |
| US20100176920A1 (en) * | 2007-06-14 | 2010-07-15 | Intrinsic Id Bv | Method and device for providing digital security |
| JP2012503814A (ja) * | 2008-09-26 | 2012-02-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デバイス及びユーザの認証 |
| JP2012509039A (ja) * | 2008-11-17 | 2012-04-12 | イントリンシツク・イー・デー・ベー・ベー | 分散puf |
| WO2014184899A1 (ja) * | 2013-05-15 | 2014-11-20 | 三菱電機株式会社 | 機器真贋判定システムおよび機器真贋判定方法 |
| US8918647B1 (en) * | 2013-11-10 | 2014-12-23 | Sypris Electronics, Llc | Authentication system |
Also Published As
| Publication number | Publication date |
|---|---|
| EP3265943A4 (en) | 2018-10-31 |
| EP3265943A1 (en) | 2018-01-10 |
| CN107615285A (zh) | 2018-01-19 |
| EP3265943B1 (en) | 2021-04-28 |
| CN107615285B (zh) | 2020-08-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10931467B2 (en) | Authentication system and device including physical unclonable function and threshold cryptography | |
| US9946858B2 (en) | Authentication system and device including physical unclonable function and threshold cryptography | |
| US9806718B2 (en) | Authenticatable device with reconfigurable physical unclonable functions | |
| EP3265943B1 (en) | Authentication system and device including physical unclonable function and threshold cryptography | |
| Das et al. | Spurt: Scalable distributed randomness beacon with transparent setup | |
| US9998445B2 (en) | Authentication system | |
| EP3146670B1 (en) | Network authentication system with dynamic key generation | |
| Groth et al. | Cryptography in the multi-string model | |
| US10958452B2 (en) | System and device including reconfigurable physical unclonable functions and threshold cryptography | |
| Bernstein et al. | Post-quantum cryptography---dealing with the fallout of physics success | |
| Sen | Homomorphic encryption-theory and application | |
| Hong et al. | Constant-round privacy preserving multiset union | |
| Das et al. | Modular lattice signatures, revisited | |
| Karl et al. | Cryptonite: A framework for flexible time-series secure aggregation with online fault tolerance | |
| Loftus et al. | On cca-secure fully homomorphic encryption | |
| Rahma et al. | Public key cipher with signature based on diffie-hellman and the magic square problem | |
| Tentu et al. | Efficient verifiable multi-secret sharing based on YCH scheme | |
| Lee | Securely Computing Threshold Variants of Signature Schemes (and More!) | |
| Wikström | On the security of mix-nets and related problems | |
| Dai et al. | Memory leakage-resilient secret sharing schemes | |
| Zhou et al. | A simple provably secure AKE from the LWE problem | |
| Peng | Failure of a mix network | |
| Dent et al. | Signcryption schemes based on the RSA problem | |
| Hamilton | First Time Authentication for Airborne Networks (FAAN) | |
| Peng | Modification and Optimisation of an ElGamal-Based PVSS Scheme |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180705 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190228 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190401 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190701 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190704 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200106 |