RU2013103035A - Устройство аутентификации, способ аутентификации и программа - Google Patents
Устройство аутентификации, способ аутентификации и программа Download PDFInfo
- Publication number
- RU2013103035A RU2013103035A RU2013103035/08A RU2013103035A RU2013103035A RU 2013103035 A RU2013103035 A RU 2013103035A RU 2013103035/08 A RU2013103035/08 A RU 2013103035/08A RU 2013103035 A RU2013103035 A RU 2013103035A RU 2013103035 A RU2013103035 A RU 2013103035A
- Authority
- RU
- Russia
- Prior art keywords
- module
- calls
- message
- response
- verifier
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Communication Control (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
1. Устройство аутентификации, содержащее:модуль хранения ключей для хранения L(L≥2) секретных ключей s(i = от 1 до L) и L открытых ключей y, удовлетворяющих условию y=F(s) в отношении набора F многочленов нескольких переменных n-го порядка (n≥2), имодуль выполнения интерактивного протокола для выполнения с помощью проверяющего интерактивного протокола для проверки знания (L-1) секретных ключей s, удовлетворяющих условию y=F(s),при этом модуль выполнения интерактивного протокола включает в себя модуль приема вызовов для приема L вызовов Chот проверяющего устройства, модуль выбора вызовов для произвольного выбора (L-1) вызовов Chиз L вызовов Ch, принимаемых модулем приема вызовов,модуль генерирования ответов для генерирования с использованием секретных ключей s(L-1) ответов Rspсоответственно для (L-1) вызовов Ch, выбираемых модулем выбора вызовов, имодуль передачи ответов для передачи проверяющему (L-1) ответов Rsp, генерируемых модулем генерирования ответов.2. Устройство аутентификации по п.1,в котором модуль выполнения интерактивного протокола дополнительно включает в себя модуль передачи сообщений для передачи проверяющему сообщений Cmt, каждое из которых соответствует каждому из L секретных ключей S,а модуль приема вызовов выполнен с возможностью приема вызова Ch, указывающего схему проверки, выбираемую проверяющим из k(k≥2) схем проверки в соответствии с каждым сообщением Cmt, передаваемым модулем передачи сообщений.3. Устройство аутентификации по п.2,в котором в случае сообщения Cmt=(c, …, c)модуль передачи сообщений выполнен с возможностью вычисления нового сообщения Cmt'=Н(Cmt, …, Cmt) с использованием односторонней функции H и передачи указа�
Claims (19)
1. Устройство аутентификации, содержащее:
модуль хранения ключей для хранения L(L≥2) секретных ключей si(i = от 1 до L) и L открытых ключей yi, удовлетворяющих условию yi=F(si) в отношении набора F многочленов нескольких переменных n-го порядка (n≥2), и
модуль выполнения интерактивного протокола для выполнения с помощью проверяющего интерактивного протокола для проверки знания (L-1) секретных ключей si, удовлетворяющих условию yi=F(si),
при этом модуль выполнения интерактивного протокола включает в себя модуль приема вызовов для приема L вызовов Chi от проверяющего устройства, модуль выбора вызовов для произвольного выбора (L-1) вызовов Chi из L вызовов Chi, принимаемых модулем приема вызовов,
модуль генерирования ответов для генерирования с использованием секретных ключей si(L-1) ответов Rspi соответственно для (L-1) вызовов Chi, выбираемых модулем выбора вызовов, и
модуль передачи ответов для передачи проверяющему (L-1) ответов Rspi, генерируемых модулем генерирования ответов.
2. Устройство аутентификации по п.1,
в котором модуль выполнения интерактивного протокола дополнительно включает в себя модуль передачи сообщений для передачи проверяющему сообщений Cmti, каждое из которых соответствует каждому из L секретных ключей Si,
а модуль приема вызовов выполнен с возможностью приема вызова Chi, указывающего схему проверки, выбираемую проверяющим из k(k≥2) схем проверки в соответствии с каждым сообщением Cmti, передаваемым модулем передачи сообщений.
3. Устройство аутентификации по п.2,
в котором в случае сообщения Cmti=(ci, 1, …, ci, N)
модуль передачи сообщений выполнен с возможностью вычисления нового сообщения Cmt'=Н(Cmt1, …, CmtL) с использованием односторонней функции H и передачи указанного сообщения Cmt' проверяющему, а
модуль передачи ответов выполнен с возможностью передачи вместе с ответом Rspi элемента сообщения Cmti, которое проверяющий не способен восстановить даже при использовании указанного ответа Rspi.
4. Устройство аутентификации по п.2,
в котором модуль хранения ключей не хранит ключ si0(1≤i0≤L) из L секретных ключей si,
при этом модуль выполнения интерактивного протокола выполнен с возможностью выполнения на основе алгоритма фальсификации обработки, относящейся к секретному ключу si0, которая подлежит выполнению в интерактивном протоколе.
5. Устройство аутентификации, содержащее:
модуль хранения ключей для хранения L секретных ключей si(i=1-L) и L открытых ключей yi, удовлетворяющих условию yi=F(si) в отношении набора F многочленов нескольких переменных n-го порядка (n≥2),
модуль приема вызовов для приема Q наборов (Q≥2) из L вызовов CHi (j)(j=1-Q) от проверяющего,
модуль выбора вызовов для произвольного выбора одного набора из L вызовов CHi (j) из Q наборов по L вызовов CHi (j), принимаемых модулем прием вызовов,
модуль генерирования ответов для генерирования с использованием секретных ключей si L ответов Rspi соответственно для L вызовов CHi (j), выбираемых модулем выбора вызовов, и
модуль передачи ответов для передачи проверяющему L ответов Rspi, генерируемых модулем генерирования ответов.
6. Устройство аутентификации по п.5,
в котором модуль выполнения интерактивного протокола дополнительно включает в себя модуль передачи сообщений для передачи проверяющему сообщений Cmti, соответствующих соответственно L секретным ключам si,
при этом модуль приема вызовов выполнен с возможностью приема вызова Chi (j), указывающего схему проверки, выбираемую проверяющим из k(k≥2) схем проверки в соответствии с каждым сообщением Cmti, передаваемым модулем передачи сообщений.
7. Устройство аутентификации по п.6,
в котором в случае сообщения Cmti=(ci, 1, …, ci, N)
модуль передачи сообщений выполнен с возможностью вычисления нового сообщения Cmt'=H(Cmt1, …, CmtL) с использованием односторонней функции H и передачи указанного сообщения Cmt' проверяющему, а
модуль передачи ответов выполнен с возможностью передачи вместе с ответом Rspi элемента сообщения Cmti, которое проверяющий не способен восстановить даже при использовании указанного ответа Rspi.
8. Способ аутентификации, содержащий этапы, на которых:
генерируют L(L≥2) секретных ключей si(i = от 1 до L) и L открытых ключей yi, удовлетворяющих условию yi=F(si) в отношении набора F многочленов нескольких переменных n-го порядка (n≥2), и
выполняют с помощью проверяющего интерактивный протокол для проверки знания (L-1) секретных ключей si, удовлетворяющих условию yi=F(si),
при этом на этапе выполнения:
принимают L вызовов Chi от проверяющего,
произвольно выбирают (L-1) вызовов Chi из L принятых вызовов Chi,
генерируют с использованием секретных ключей si(L-1) ответов Rspi соответственно для (L-1) выбранных вызовов Chi, и
передают проверяющему (L-1) сгенерированных ответов Rspi.
9. Считываемый компьютером носитель записи, содержащий программу, вызывающую выполнение компьютером:
функции хранения ключей, заключающейся в хранении L(L≥2) секретных ключей si(i = от 1 до L) и L открытых ключей yi, удовлетворяющих условию yi=F(si) в отношении набора F многочленов нескольких переменных n-го порядка (n≥2), и
функции выполнения интерактивного протокола, заключающейся в выполнении с помощью проверяющего интерактивного протокола для проверки знания (L-1) секретных ключей si, удовлетворяющих условию yi=F(si),
при этом функция выполнения интерактивного протокола включает в себя
функцию приема вызовов, заключающуюся в приеме L вызовов Chi от проверяющего,
функцию выбора вызовов, заключающуюся в произвольном выборе (L-1) вызовов Chi из L вызовов Chi, принимаемых функцией приема вызовов,
функцию генерирования ответов, заключающуюся в генерировании, с использованием секретных ключей si, (L-1) ответов Rspi соответственно для (L-1) вызовов Chi, выбираемых функцией выбора вызовов, и
функцию передачи ответов, заключающуюся в передаче проверяющему (L-1) сгенерированных ответов Rspi.
10. Способ аутентификации, содержащий этапы, на которых:
генерируют L секретных ключей si(i = от 1 до L) и L открытых ключей yi, удовлетворяющих условию yi=F(si) в отношении набора F многочленов нескольких переменных n-го порядка (n≥2),
принимают Q наборов (Q≥2) из L вызовов Chi (j)(j = от 1 до Q) для проверяющего,
произвольно выбирают один набор из L вызовов Chi (j) из Q принятых наборов по L вызовам Chi (j),
генерируют с использованием секретных ключей si L ответов Rspi соответственно для L выбранных вызовов Chi (j), и
передают проверяющему L сгенерированных ответов Rspi.
11. Считываемый компьютером носитель записи, содержащий программу, вызывающую выполнение компьютером:
функции хранения ключей, заключающейся в хранении L секретных ключей si(i = от 1 до L) и L открытых ключей yi, удовлетворяющих условию yi=F(si) в отношении многочленов F нескольких переменных n-го порядка (n≥2);
функции приема вызовов, заключающейся в приеме Q наборов (Q≥2) из L вызовов Chi (j)(j = от 1 до Q) от проверяющего;
функции выбора вызовов, заключающейся в произвольном выборе одного набора из L вызовов Chi (j) из Q наборов по L вызовов Chi (j), принимаемых функцией приема вызовов;
функции генерирования ответов, заключающейся в генерировании, с использованием секретных ключей si, L ответов Rspi соответственно для L вызовов Chi (j), выбираемых функцией выбора вызовов, и
функции передачи ответов, заключающейся в передаче проверяющему L ответов Rspi, генерируемых функцией генерирования ответов.
12. Устройство аутентификации, содержащее:
модуль установки ключа для установки s∈Kn в качестве секретного ключа и установки многочленов множественного порядка на кольце K, fi(x1, …. xn) (i=1~m) и yi=fi (s) в качестве открытого ключа;
модуль передачи сообщения для передачи сообщения с проверяющему;
модуль приема схемы проверки для приема информации об одной схеме проверки, выбираемой проверяющим из k(k≥3) схем проверки в соответствии с одним элементом сообщения с; и
модуль передачи ответа для передачи проверяющему ответной информации, соответствующей информации о схеме проверки, принимаемой модулем приема схемы проверки, из к вариантов ответной информации,
при этом ответная информация вычислена с использованием информации z∈Kn, где секретный ключ s маскирован посредством r∈Kn, t'∈Kn, где r маскировано посредством t∈Kn, многочлена fi”(x), где многочлены множественного порядка fi(x+r) в отношении x маскированы многочленом fi'(x).
13. Устройство аутентификации по п.12,
в котором многочлены множественного порядка fi(x1, …, xn) (i=1~m) представляют собой многочлены второго порядка, а
fi'(x) представляет собой многочлен первого порядка.
14. Устройство аутентификации по п.13,
в котором многочлен первого порядка представляет собой многочлен первого порядка fi(x+t)-fi(x),-fi(t)+ei(ei∈K) в отношении x.
15. Устройство аутентификации, содержащее:
модуль установки ключа для установки s∈Kn в качестве секретного ключа и установки многочленов второго порядка на кольце K, fi(x1, …, xn) (i=1~m) и yi=fi(s) в качестве открытого ключа;
модуль передачи сообщения для передачи сообщения с проверяющему;
модуль приема схемы проверки для приема информации об одной схеме проверки, выбираемой проверяющим из k(k≥3) схем проверки в соответствии с одним элементом сообщения с; и
модуль передачи ответа, предназначенный для передачи проверяющему ответной информации, соответствующей информации о схеме проверки, принимаемой модулем приема схемы проверки, из k вариантов ответной информации,
при этом ответная информация вычислена с использованием информации z∈Kn, где секретный ключ s маскирован посредством r∈Kn, t'∈Kn, где r маскировано посредством t∈Kn, ei'∈K, где fi(r), полученный подстановкой r в многочлены второго порядка fi, маскирован посредством ei∈K.
16. Способ аутентификации, содержащий этапы, на которых:
устанавливают s∈Kn в качестве секретного ключа и устанавливают многочлены множественного порядка на кольце K, fi(x1, …, xn) (i=1~m) и yi=fi(s) в качестве открытого ключа;
передают сообщение с проверяющему;
принимают информацию об одной схеме проверки, выбранной проверяющим из k(k≥3) схем проверки в соответствии с одним элементом сообщения с; и
передают проверяющему ответную информацию, соответствующую информации о схеме проверки, принятой модулем приема схемы проверки, из k вариантов ответной информации,
при этом вычисляют ответную информацию с использованием информации z ∈ Kn, где секретный ключ s маскирован посредством r∈Kn, t'∈Kn, где r маскировано посредством t∈Kn, многочлена fi”(x), в котором многочлены множественного порядка fi(x+r) в отношении x маскированы многочленом fi'(x).
17. Способ аутентификации, содержащий этапы, на которых:
устанавливают s∈Kn в качестве секретного ключа и устанавливают многочлены второго порядка на кольце K, fi(x1, …, xn) (i=1~m) и yi=fi(s) в качестве открытого ключа;
передают сообщение с проверяющему;
принимают информацию об одной схеме проверки, выбранной проверяющим из k(k≥3) схем проверки в соответствии с одним элементом сообщения с; и
передают проверяющему ответную информацию, соответствующую информации о схеме проверки, принятой модулем приема схемы проверки, из к вариантов ответной информации,
при этом вычисляют ответную информацию с использованием информации z∈K”, где секретный ключ с маскирован посредством r∈Kn, t'∈Kn, где r маскировано посредством t∈Kn, ei'∈K, в которой fi(r), полученный подстановкой r в многочлены второго порядка fi, маскирован посредством ei∈K.
18. Считываемый компьютером носитель записи, содержащий программу, вызывающую выполнение компьютером этапов, на которых:
устанавливают s∈Kn в качестве секретного ключа и устанавливают многочлены множественного порядка на кольце K, fi(x1, …, xn) (i=1~m) и yi=fi(s) в качестве открытого ключа;
передают сообщение с проверяющему;
принимают информацию об одной схеме проверки, выбранной проверяющим из k(k≥3) схем проверки в соответствии с одним элементом сообщения с; и
передают проверяющему ответную информацию, соответствующую информации о схеме проверки, принятой модулем приема схемы проверки, из k вариантов ответной информации,
при этом вычисляют ответную информацию с использованием информации z∈Kn, где секретный ключ s маскирован посредством r∈Kn, t'∈Kn, где r маскировано посредством t∈Kn, многочлена fi”(x), где многочлены множественного порядка fi(x+r) в отношении x маскированы многочленом fi'(x).
19. Считываемый компьютером носитель записи, содержащий программу, вызывающую выполнение компьютером этапов, на которых:
устанавливают s∈Kn в качестве секретного ключа и устанавливают многочлены множественного порядка на кольце K, fi(x1, …, xn) (i=1~m) и yi=fi(s) в качестве открытого ключа;
передают сообщение с проверяющему;
принимают информацию об одной схеме проверки, выбранной проверяющим из k(k≥3) схем проверки в соответствии с одним элементом сообщения с; и
передают проверяющему ответную информацию, соответствующую информации о схеме проверки, принятой модулем приема схемы проверки, из k вариантов ответной информации,
при этом вычисляют ответную информацию с использованием информации z∈Kn, где секретный ключ s маскирован посредством r∈Kn, t'∈Kn, где r маскировано посредством t∈Kn, ei'∈K, в которой fi(r), полученному подстановкой r многочлены второго порядка fi, маскирован посредством ei∈K.
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010-171940 | 2010-07-30 | ||
| JP2010171940 | 2010-07-30 | ||
| JP2010224752A JP5594034B2 (ja) | 2010-07-30 | 2010-10-04 | 認証装置、認証方法、及びプログラム |
| JP2010-224752 | 2010-10-04 | ||
| PCT/JP2011/065872 WO2012014669A1 (ja) | 2010-07-30 | 2011-07-12 | 認証装置、認証方法、及びプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| RU2013103035A true RU2013103035A (ru) | 2014-07-27 |
| RU2573772C2 RU2573772C2 (ru) | 2016-01-27 |
Family
ID=45529885
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2013103035/08A RU2573772C2 (ru) | 2010-07-30 | 2011-07-12 | Устройство аутентификации, способ аутентификации и программа |
Country Status (13)
| Country | Link |
|---|---|
| US (2) | US9076000B2 (ru) |
| EP (1) | EP2600563A4 (ru) |
| JP (1) | JP5594034B2 (ru) |
| KR (1) | KR101808363B1 (ru) |
| CN (1) | CN103155480B (ru) |
| AU (1) | AU2011283888B2 (ru) |
| BR (1) | BR112013001733A2 (ru) |
| CA (2) | CA2804394C (ru) |
| MY (1) | MY181936A (ru) |
| RU (1) | RU2573772C2 (ru) |
| SG (1) | SG187039A1 (ru) |
| TW (1) | TWI455555B (ru) |
| WO (1) | WO2012014669A1 (ru) |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5790287B2 (ja) * | 2011-08-12 | 2015-10-07 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、及び記録媒体 |
| JP5790289B2 (ja) * | 2011-08-12 | 2015-10-07 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、及び記録媒体 |
| TW201351195A (zh) * | 2012-03-02 | 2013-12-16 | Sony Corp | 演算裝置、控制方法、及程式 |
| EP2930880A4 (en) * | 2012-12-05 | 2016-08-03 | Sony Corp | INFORMATION PROCESSOR, VERIFICATION PROCESSOR, INFORMATION PROCESSING, VERIFICATION PROCESSING AND PROGRAM |
| US10447475B1 (en) * | 2018-11-08 | 2019-10-15 | Bar Ilan University | System and method for managing backup of cryptographic keys |
| CN110650160B (zh) * | 2019-10-29 | 2022-01-04 | 北京天威诚信电子商务服务有限公司 | 一种身份认证方法及系统 |
| JP7273742B2 (ja) * | 2020-02-07 | 2023-05-15 | 株式会社東芝 | 暗号化装置、復号装置、暗号方法、復号方法、暗号化プログラム及び復号プログラム |
| JP7768872B2 (ja) * | 2022-12-06 | 2025-11-12 | 株式会社東芝 | 暗号化装置、復号装置、鍵生成装置、暗号方法、復号方法、鍵生成方法、暗号化プログラム、復号プログラム及び鍵生成プログラム |
Family Cites Families (31)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5375170A (en) * | 1992-11-13 | 1994-12-20 | Yeda Research & Development Co., Ltd. | Efficient signature scheme based on birational permutations |
| FR2737370B1 (fr) | 1995-07-27 | 1997-08-22 | Bull Cp8 | Procede de communication cryptographique |
| US5710814A (en) * | 1996-07-23 | 1998-01-20 | Cheyenne Property Trust | Cryptographic unit touch point logic |
| JPH1165439A (ja) * | 1996-08-09 | 1999-03-05 | Nippon Telegr & Teleph Corp <Ntt> | N進表現暗号による通信および認証方法、ならびにそれらの装置、およびn進表現暗号による通信および認証プログラムを格納した記憶媒体 |
| US6307936B1 (en) * | 1997-09-16 | 2001-10-23 | Safenet, Inc. | Cryptographic key management scheme |
| US6076163A (en) * | 1997-10-20 | 2000-06-13 | Rsa Security Inc. | Secure user identification based on constrained polynomials |
| US6411715B1 (en) * | 1997-11-10 | 2002-06-25 | Rsa Security, Inc. | Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key |
| US6959085B1 (en) * | 1999-05-03 | 2005-10-25 | Ntru Cryptosystems, Inc. | Secure user identification based on ring homomorphisms |
| US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
| CN100380862C (zh) | 1999-10-01 | 2008-04-09 | 法国电信公司 | 验证实体真实性或消息完整性的方法、系统、设备 |
| US20020136401A1 (en) * | 2000-07-25 | 2002-09-26 | Jeffrey Hoffstein | Digital signature and authentication method and apparatus |
| US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
| US7114178B2 (en) * | 2001-05-22 | 2006-09-26 | Ericsson Inc. | Security system |
| AU2002353033A1 (en) * | 2001-12-07 | 2003-06-23 | Ntru Cryptosystems, Inc. | Digital signature and authentication method and apparatus |
| ATE314763T1 (de) * | 2002-03-13 | 2006-01-15 | Koninkl Philips Electronics Nv | Mehrbenutzerschlüsselerzeugung auf polynombasis und authentisierungsverfahren uns system |
| US8046832B2 (en) * | 2002-06-26 | 2011-10-25 | Microsoft Corporation | Spam detector with challenges |
| JP4457651B2 (ja) * | 2003-11-27 | 2010-04-28 | 日本電気株式会社 | 証明装置及び証明方法並びにプログラム |
| FR2865590A1 (fr) * | 2004-01-23 | 2005-07-29 | France Telecom | Procede pour etablir, a partir d'un jeu de grands nombres premiers, un jeu de cles destine a prouver l'authenticite d'une entite ou l'integrite d'un message |
| JP4282546B2 (ja) * | 2004-05-19 | 2009-06-24 | 株式会社東芝 | 暗号装置、復号装置、鍵生成装置、プログラム及び方法 |
| TWI280026B (en) * | 2004-07-02 | 2007-04-21 | Univ Chang Gung | RSA with personalized secret |
| CN101032117B (zh) | 2004-09-30 | 2012-06-13 | 皇家飞利浦电子股份有限公司 | 基于多项式的认证方法、系统和用于示证者设备的方法 |
| US20060245587A1 (en) * | 2005-04-28 | 2006-11-02 | Binyamin Pinkas | System and method for private information matching |
| US7958362B2 (en) * | 2005-10-11 | 2011-06-07 | Chang Gung University | User authentication based on asymmetric cryptography utilizing RSA with personalized secret |
| US20080013721A1 (en) * | 2005-11-30 | 2008-01-17 | Jing-Jang Hwang | Asymmetric cryptography with discretionary private key |
| KR101055712B1 (ko) * | 2006-06-30 | 2011-08-11 | 인터내셔널 비지네스 머신즈 코포레이션 | 모바일 장치에서의 메시지 핸들링 |
| JP4197710B2 (ja) * | 2006-07-19 | 2008-12-17 | 株式会社東芝 | 暗号装置、復号装置、プログラム及び方法 |
| US8006300B2 (en) * | 2006-10-24 | 2011-08-23 | Authernative, Inc. | Two-channel challenge-response authentication method in random partial shared secret recognition system |
| US8411854B2 (en) * | 2008-01-02 | 2013-04-02 | National University Of Ireland, Galway | Method and apparatus for authenticating a user |
| US8713655B2 (en) * | 2008-04-21 | 2014-04-29 | Indian Institute Of Technology | Method and system for using personal devices for authentication and service access at service outlets |
| JP2010049215A (ja) * | 2008-08-25 | 2010-03-04 | Toshiba Corp | パラメータ生成装置、暗号処理システム、方法およびプログラム |
| JP4756067B2 (ja) | 2008-11-27 | 2011-08-24 | 株式会社サンセイアールアンドディ | 遊技機 |
-
2010
- 2010-10-04 JP JP2010224752A patent/JP5594034B2/ja not_active Expired - Fee Related
-
2011
- 2011-07-12 CA CA2804394A patent/CA2804394C/en not_active Expired - Fee Related
- 2011-07-12 MY MYPI2013700148A patent/MY181936A/en unknown
- 2011-07-12 CN CN201180035779.5A patent/CN103155480B/zh not_active Expired - Fee Related
- 2011-07-12 WO PCT/JP2011/065872 patent/WO2012014669A1/ja not_active Ceased
- 2011-07-12 SG SG2013002357A patent/SG187039A1/en unknown
- 2011-07-12 EP EP11812261.3A patent/EP2600563A4/en not_active Ceased
- 2011-07-12 CA CA3000137A patent/CA3000137A1/en not_active Abandoned
- 2011-07-12 KR KR1020137001413A patent/KR101808363B1/ko not_active Expired - Fee Related
- 2011-07-12 US US13/704,658 patent/US9076000B2/en active Active
- 2011-07-12 AU AU2011283888A patent/AU2011283888B2/en not_active Ceased
- 2011-07-12 BR BR112013001733A patent/BR112013001733A2/pt not_active Application Discontinuation
- 2011-07-12 RU RU2013103035/08A patent/RU2573772C2/ru not_active IP Right Cessation
- 2011-07-14 TW TW100124969A patent/TWI455555B/zh not_active IP Right Cessation
-
2015
- 2015-05-22 US US14/719,495 patent/US9602285B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| US20130089201A1 (en) | 2013-04-11 |
| CA3000137A1 (en) | 2012-02-02 |
| AU2011283888B2 (en) | 2015-10-29 |
| TWI455555B (zh) | 2014-10-01 |
| MY181936A (en) | 2021-01-14 |
| KR101808363B1 (ko) | 2017-12-12 |
| AU2011283888A1 (en) | 2012-12-13 |
| EP2600563A4 (en) | 2016-10-19 |
| CA2804394C (en) | 2018-05-22 |
| BR112013001733A2 (pt) | 2016-05-31 |
| JP2012050053A (ja) | 2012-03-08 |
| JP5594034B2 (ja) | 2014-09-24 |
| EP2600563A1 (en) | 2013-06-05 |
| KR20130100959A (ko) | 2013-09-12 |
| CN103155480A (zh) | 2013-06-12 |
| CA2804394A1 (en) | 2012-02-02 |
| US9602285B2 (en) | 2017-03-21 |
| WO2012014669A1 (ja) | 2012-02-02 |
| TW201215069A (en) | 2012-04-01 |
| SG187039A1 (en) | 2013-02-28 |
| US20150256342A1 (en) | 2015-09-10 |
| RU2573772C2 (ru) | 2016-01-27 |
| US9076000B2 (en) | 2015-07-07 |
| CN103155480B (zh) | 2015-11-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2013103035A (ru) | Устройство аутентификации, способ аутентификации и программа | |
| JP2012098690A5 (ru) | ||
| US8996370B2 (en) | Transferring data via audio link | |
| US7831207B2 (en) | Flash pairing between bluetooth devices | |
| Kumar et al. | Caveat emptor: A comparative study of secure device pairing methods | |
| CN110519268B (zh) | 基于区块链的投票方法、装置、设备、系统及存储介质 | |
| RU2014106490A (ru) | Устройство обработки информации, способ обработки информации и программа | |
| RU2012110323A (ru) | Способ и устройство верификации динамического пароля | |
| US20140086413A1 (en) | Information processing device, information processing method, and program | |
| RU2013131257A (ru) | Рандомизация выделения ресурса | |
| US11080393B2 (en) | Secure computation system, secure computation apparatus, secure computation method, and secure computation program | |
| US20120011566A1 (en) | System and method for sensor network authentication based on xor chain | |
| CN113434474B (zh) | 基于联邦学习的流量审计方法、设备、存储介质 | |
| CN101116283A (zh) | 使用散列链来检查装置间的邻近关系的方法和设备 | |
| JP2012050053A5 (ru) | ||
| KR20120052403A (ko) | 온라인 제3자를 도입하는 개체 인증 방법 | |
| CN102904893B (zh) | 验证装置和验证方法 | |
| CN118467322B (zh) | 车载终端的密码测试系统、方法、设备及存储介质 | |
| Shirvanian et al. | On the pitfalls of end-to-end encrypted communications: A study of remote key-fingerprint verification | |
| JP6372295B2 (ja) | 物理乱数生成回路の品質テスト方法、乱数発生器および電子装置 | |
| CN103281188B (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
| CN109361509A (zh) | 一种随机数生成方法、装置和存储介质 | |
| US20170006035A1 (en) | Method and apparatus to distribute an access credential to multiple devices using ultrasonic communication | |
| RU2014106493A (ru) | Устройство обработки информации, устройство генерирования подписи, устройство верификации подписи, способ обработки информации, способ генерирования подписи и способ верификации подписи | |
| JP2015176317A5 (ru) |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190713 |