[go: up one dir, main page]

RU2013103035A - Устройство аутентификации, способ аутентификации и программа - Google Patents

Устройство аутентификации, способ аутентификации и программа Download PDF

Info

Publication number
RU2013103035A
RU2013103035A RU2013103035/08A RU2013103035A RU2013103035A RU 2013103035 A RU2013103035 A RU 2013103035A RU 2013103035/08 A RU2013103035/08 A RU 2013103035/08A RU 2013103035 A RU2013103035 A RU 2013103035A RU 2013103035 A RU2013103035 A RU 2013103035A
Authority
RU
Russia
Prior art keywords
module
calls
message
response
verifier
Prior art date
Application number
RU2013103035/08A
Other languages
English (en)
Other versions
RU2573772C2 (ru
Inventor
Коити САКУМОТО
Тайдзо СИРАЙ
Харунага ХИВАТАРИ
Original Assignee
Сони Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сони Корпорейшн filed Critical Сони Корпорейшн
Publication of RU2013103035A publication Critical patent/RU2013103035A/ru
Application granted granted Critical
Publication of RU2573772C2 publication Critical patent/RU2573772C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

1. Устройство аутентификации, содержащее:модуль хранения ключей для хранения L(L≥2) секретных ключей s(i = от 1 до L) и L открытых ключей y, удовлетворяющих условию y=F(s) в отношении набора F многочленов нескольких переменных n-го порядка (n≥2), имодуль выполнения интерактивного протокола для выполнения с помощью проверяющего интерактивного протокола для проверки знания (L-1) секретных ключей s, удовлетворяющих условию y=F(s),при этом модуль выполнения интерактивного протокола включает в себя модуль приема вызовов для приема L вызовов Chот проверяющего устройства, модуль выбора вызовов для произвольного выбора (L-1) вызовов Chиз L вызовов Ch, принимаемых модулем приема вызовов,модуль генерирования ответов для генерирования с использованием секретных ключей s(L-1) ответов Rspсоответственно для (L-1) вызовов Ch, выбираемых модулем выбора вызовов, имодуль передачи ответов для передачи проверяющему (L-1) ответов Rsp, генерируемых модулем генерирования ответов.2. Устройство аутентификации по п.1,в котором модуль выполнения интерактивного протокола дополнительно включает в себя модуль передачи сообщений для передачи проверяющему сообщений Cmt, каждое из которых соответствует каждому из L секретных ключей S,а модуль приема вызовов выполнен с возможностью приема вызова Ch, указывающего схему проверки, выбираемую проверяющим из k(k≥2) схем проверки в соответствии с каждым сообщением Cmt, передаваемым модулем передачи сообщений.3. Устройство аутентификации по п.2,в котором в случае сообщения Cmt=(c, …, c)модуль передачи сообщений выполнен с возможностью вычисления нового сообщения Cmt'=Н(Cmt, …, Cmt) с использованием односторонней функции H и передачи указа�

Claims (19)

1. Устройство аутентификации, содержащее:
модуль хранения ключей для хранения L(L≥2) секретных ключей si(i = от 1 до L) и L открытых ключей yi, удовлетворяющих условию yi=F(si) в отношении набора F многочленов нескольких переменных n-го порядка (n≥2), и
модуль выполнения интерактивного протокола для выполнения с помощью проверяющего интерактивного протокола для проверки знания (L-1) секретных ключей si, удовлетворяющих условию yi=F(si),
при этом модуль выполнения интерактивного протокола включает в себя модуль приема вызовов для приема L вызовов Chi от проверяющего устройства, модуль выбора вызовов для произвольного выбора (L-1) вызовов Chi из L вызовов Chi, принимаемых модулем приема вызовов,
модуль генерирования ответов для генерирования с использованием секретных ключей si(L-1) ответов Rspi соответственно для (L-1) вызовов Chi, выбираемых модулем выбора вызовов, и
модуль передачи ответов для передачи проверяющему (L-1) ответов Rspi, генерируемых модулем генерирования ответов.
2. Устройство аутентификации по п.1,
в котором модуль выполнения интерактивного протокола дополнительно включает в себя модуль передачи сообщений для передачи проверяющему сообщений Cmti, каждое из которых соответствует каждому из L секретных ключей Si,
а модуль приема вызовов выполнен с возможностью приема вызова Chi, указывающего схему проверки, выбираемую проверяющим из k(k≥2) схем проверки в соответствии с каждым сообщением Cmti, передаваемым модулем передачи сообщений.
3. Устройство аутентификации по п.2,
в котором в случае сообщения Cmti=(ci, 1, …, ci, N)
модуль передачи сообщений выполнен с возможностью вычисления нового сообщения Cmt'=Н(Cmt1, …, CmtL) с использованием односторонней функции H и передачи указанного сообщения Cmt' проверяющему, а
модуль передачи ответов выполнен с возможностью передачи вместе с ответом Rspi элемента сообщения Cmti, которое проверяющий не способен восстановить даже при использовании указанного ответа Rspi.
4. Устройство аутентификации по п.2,
в котором модуль хранения ключей не хранит ключ si0(1≤i0≤L) из L секретных ключей si,
при этом модуль выполнения интерактивного протокола выполнен с возможностью выполнения на основе алгоритма фальсификации обработки, относящейся к секретному ключу si0, которая подлежит выполнению в интерактивном протоколе.
5. Устройство аутентификации, содержащее:
модуль хранения ключей для хранения L секретных ключей si(i=1-L) и L открытых ключей yi, удовлетворяющих условию yi=F(si) в отношении набора F многочленов нескольких переменных n-го порядка (n≥2),
модуль приема вызовов для приема Q наборов (Q≥2) из L вызовов CHi(j)(j=1-Q) от проверяющего,
модуль выбора вызовов для произвольного выбора одного набора из L вызовов CHi(j) из Q наборов по L вызовов CHi(j), принимаемых модулем прием вызовов,
модуль генерирования ответов для генерирования с использованием секретных ключей si L ответов Rspi соответственно для L вызовов CHi(j), выбираемых модулем выбора вызовов, и
модуль передачи ответов для передачи проверяющему L ответов Rspi, генерируемых модулем генерирования ответов.
6. Устройство аутентификации по п.5,
в котором модуль выполнения интерактивного протокола дополнительно включает в себя модуль передачи сообщений для передачи проверяющему сообщений Cmti, соответствующих соответственно L секретным ключам si,
при этом модуль приема вызовов выполнен с возможностью приема вызова Chi(j), указывающего схему проверки, выбираемую проверяющим из k(k≥2) схем проверки в соответствии с каждым сообщением Cmti, передаваемым модулем передачи сообщений.
7. Устройство аутентификации по п.6,
в котором в случае сообщения Cmti=(ci, 1, …, ci, N)
модуль передачи сообщений выполнен с возможностью вычисления нового сообщения Cmt'=H(Cmt1, …, CmtL) с использованием односторонней функции H и передачи указанного сообщения Cmt' проверяющему, а
модуль передачи ответов выполнен с возможностью передачи вместе с ответом Rspi элемента сообщения Cmti, которое проверяющий не способен восстановить даже при использовании указанного ответа Rspi.
8. Способ аутентификации, содержащий этапы, на которых:
генерируют L(L≥2) секретных ключей si(i = от 1 до L) и L открытых ключей yi, удовлетворяющих условию yi=F(si) в отношении набора F многочленов нескольких переменных n-го порядка (n≥2), и
выполняют с помощью проверяющего интерактивный протокол для проверки знания (L-1) секретных ключей si, удовлетворяющих условию yi=F(si),
при этом на этапе выполнения:
принимают L вызовов Chi от проверяющего,
произвольно выбирают (L-1) вызовов Chi из L принятых вызовов Chi,
генерируют с использованием секретных ключей si(L-1) ответов Rspi соответственно для (L-1) выбранных вызовов Chi, и
передают проверяющему (L-1) сгенерированных ответов Rspi.
9. Считываемый компьютером носитель записи, содержащий программу, вызывающую выполнение компьютером:
функции хранения ключей, заключающейся в хранении L(L≥2) секретных ключей si(i = от 1 до L) и L открытых ключей yi, удовлетворяющих условию yi=F(si) в отношении набора F многочленов нескольких переменных n-го порядка (n≥2), и
функции выполнения интерактивного протокола, заключающейся в выполнении с помощью проверяющего интерактивного протокола для проверки знания (L-1) секретных ключей si, удовлетворяющих условию yi=F(si),
при этом функция выполнения интерактивного протокола включает в себя
функцию приема вызовов, заключающуюся в приеме L вызовов Chi от проверяющего,
функцию выбора вызовов, заключающуюся в произвольном выборе (L-1) вызовов Chi из L вызовов Chi, принимаемых функцией приема вызовов,
функцию генерирования ответов, заключающуюся в генерировании, с использованием секретных ключей si, (L-1) ответов Rspi соответственно для (L-1) вызовов Chi, выбираемых функцией выбора вызовов, и
функцию передачи ответов, заключающуюся в передаче проверяющему (L-1) сгенерированных ответов Rspi.
10. Способ аутентификации, содержащий этапы, на которых:
генерируют L секретных ключей si(i = от 1 до L) и L открытых ключей yi, удовлетворяющих условию yi=F(si) в отношении набора F многочленов нескольких переменных n-го порядка (n≥2),
принимают Q наборов (Q≥2) из L вызовов Chi(j)(j = от 1 до Q) для проверяющего,
произвольно выбирают один набор из L вызовов Chi(j) из Q принятых наборов по L вызовам Chi(j),
генерируют с использованием секретных ключей si L ответов Rspi соответственно для L выбранных вызовов Chi(j), и
передают проверяющему L сгенерированных ответов Rspi.
11. Считываемый компьютером носитель записи, содержащий программу, вызывающую выполнение компьютером:
функции хранения ключей, заключающейся в хранении L секретных ключей si(i = от 1 до L) и L открытых ключей yi, удовлетворяющих условию yi=F(si) в отношении многочленов F нескольких переменных n-го порядка (n≥2);
функции приема вызовов, заключающейся в приеме Q наборов (Q≥2) из L вызовов Chi(j)(j = от 1 до Q) от проверяющего;
функции выбора вызовов, заключающейся в произвольном выборе одного набора из L вызовов Chi(j) из Q наборов по L вызовов Chi(j), принимаемых функцией приема вызовов;
функции генерирования ответов, заключающейся в генерировании, с использованием секретных ключей si, L ответов Rspi соответственно для L вызовов Chi(j), выбираемых функцией выбора вызовов, и
функции передачи ответов, заключающейся в передаче проверяющему L ответов Rspi, генерируемых функцией генерирования ответов.
12. Устройство аутентификации, содержащее:
модуль установки ключа для установки s∈Kn в качестве секретного ключа и установки многочленов множественного порядка на кольце K, fi(x1, …. xn) (i=1~m) и yi=fi (s) в качестве открытого ключа;
модуль передачи сообщения для передачи сообщения с проверяющему;
модуль приема схемы проверки для приема информации об одной схеме проверки, выбираемой проверяющим из k(k≥3) схем проверки в соответствии с одним элементом сообщения с; и
модуль передачи ответа для передачи проверяющему ответной информации, соответствующей информации о схеме проверки, принимаемой модулем приема схемы проверки, из к вариантов ответной информации,
при этом ответная информация вычислена с использованием информации z∈Kn, где секретный ключ s маскирован посредством r∈Kn, t'∈Kn, где r маскировано посредством t∈Kn, многочлена fi”(x), где многочлены множественного порядка fi(x+r) в отношении x маскированы многочленом fi'(x).
13. Устройство аутентификации по п.12,
в котором многочлены множественного порядка fi(x1, …, xn) (i=1~m) представляют собой многочлены второго порядка, а
fi'(x) представляет собой многочлен первого порядка.
14. Устройство аутентификации по п.13,
в котором многочлен первого порядка представляет собой многочлен первого порядка fi(x+t)-fi(x),-fi(t)+ei(ei∈K) в отношении x.
15. Устройство аутентификации, содержащее:
модуль установки ключа для установки s∈Kn в качестве секретного ключа и установки многочленов второго порядка на кольце K, fi(x1, …, xn) (i=1~m) и yi=fi(s) в качестве открытого ключа;
модуль передачи сообщения для передачи сообщения с проверяющему;
модуль приема схемы проверки для приема информации об одной схеме проверки, выбираемой проверяющим из k(k≥3) схем проверки в соответствии с одним элементом сообщения с; и
модуль передачи ответа, предназначенный для передачи проверяющему ответной информации, соответствующей информации о схеме проверки, принимаемой модулем приема схемы проверки, из k вариантов ответной информации,
при этом ответная информация вычислена с использованием информации z∈Kn, где секретный ключ s маскирован посредством r∈Kn, t'∈Kn, где r маскировано посредством t∈Kn, ei'∈K, где fi(r), полученный подстановкой r в многочлены второго порядка fi, маскирован посредством ei∈K.
16. Способ аутентификации, содержащий этапы, на которых:
устанавливают s∈Kn в качестве секретного ключа и устанавливают многочлены множественного порядка на кольце K, fi(x1, …, xn) (i=1~m) и yi=fi(s) в качестве открытого ключа;
передают сообщение с проверяющему;
принимают информацию об одной схеме проверки, выбранной проверяющим из k(k≥3) схем проверки в соответствии с одним элементом сообщения с; и
передают проверяющему ответную информацию, соответствующую информации о схеме проверки, принятой модулем приема схемы проверки, из k вариантов ответной информации,
при этом вычисляют ответную информацию с использованием информации z ∈ Kn, где секретный ключ s маскирован посредством r∈Kn, t'∈Kn, где r маскировано посредством t∈Kn, многочлена fi”(x), в котором многочлены множественного порядка fi(x+r) в отношении x маскированы многочленом fi'(x).
17. Способ аутентификации, содержащий этапы, на которых:
устанавливают s∈Kn в качестве секретного ключа и устанавливают многочлены второго порядка на кольце K, fi(x1, …, xn) (i=1~m) и yi=fi(s) в качестве открытого ключа;
передают сообщение с проверяющему;
принимают информацию об одной схеме проверки, выбранной проверяющим из k(k≥3) схем проверки в соответствии с одним элементом сообщения с; и
передают проверяющему ответную информацию, соответствующую информации о схеме проверки, принятой модулем приема схемы проверки, из к вариантов ответной информации,
при этом вычисляют ответную информацию с использованием информации z∈K”, где секретный ключ с маскирован посредством r∈Kn, t'∈Kn, где r маскировано посредством t∈Kn, ei'∈K, в которой fi(r), полученный подстановкой r в многочлены второго порядка fi, маскирован посредством ei∈K.
18. Считываемый компьютером носитель записи, содержащий программу, вызывающую выполнение компьютером этапов, на которых:
устанавливают s∈Kn в качестве секретного ключа и устанавливают многочлены множественного порядка на кольце K, fi(x1, …, xn) (i=1~m) и yi=fi(s) в качестве открытого ключа;
передают сообщение с проверяющему;
принимают информацию об одной схеме проверки, выбранной проверяющим из k(k≥3) схем проверки в соответствии с одним элементом сообщения с; и
передают проверяющему ответную информацию, соответствующую информации о схеме проверки, принятой модулем приема схемы проверки, из k вариантов ответной информации,
при этом вычисляют ответную информацию с использованием информации z∈Kn, где секретный ключ s маскирован посредством r∈Kn, t'∈Kn, где r маскировано посредством t∈Kn, многочлена fi”(x), где многочлены множественного порядка fi(x+r) в отношении x маскированы многочленом fi'(x).
19. Считываемый компьютером носитель записи, содержащий программу, вызывающую выполнение компьютером этапов, на которых:
устанавливают s∈Kn в качестве секретного ключа и устанавливают многочлены множественного порядка на кольце K, fi(x1, …, xn) (i=1~m) и yi=fi(s) в качестве открытого ключа;
передают сообщение с проверяющему;
принимают информацию об одной схеме проверки, выбранной проверяющим из k(k≥3) схем проверки в соответствии с одним элементом сообщения с; и
передают проверяющему ответную информацию, соответствующую информации о схеме проверки, принятой модулем приема схемы проверки, из k вариантов ответной информации,
при этом вычисляют ответную информацию с использованием информации z∈Kn, где секретный ключ s маскирован посредством r∈Kn, t'∈Kn, где r маскировано посредством t∈Kn, ei'∈K, в которой fi(r), полученному подстановкой r многочлены второго порядка fi, маскирован посредством ei∈K.
RU2013103035/08A 2010-07-30 2011-07-12 Устройство аутентификации, способ аутентификации и программа RU2573772C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2010-171940 2010-07-30
JP2010171940 2010-07-30
JP2010224752A JP5594034B2 (ja) 2010-07-30 2010-10-04 認証装置、認証方法、及びプログラム
JP2010-224752 2010-10-04
PCT/JP2011/065872 WO2012014669A1 (ja) 2010-07-30 2011-07-12 認証装置、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
RU2013103035A true RU2013103035A (ru) 2014-07-27
RU2573772C2 RU2573772C2 (ru) 2016-01-27

Family

ID=45529885

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013103035/08A RU2573772C2 (ru) 2010-07-30 2011-07-12 Устройство аутентификации, способ аутентификации и программа

Country Status (13)

Country Link
US (2) US9076000B2 (ru)
EP (1) EP2600563A4 (ru)
JP (1) JP5594034B2 (ru)
KR (1) KR101808363B1 (ru)
CN (1) CN103155480B (ru)
AU (1) AU2011283888B2 (ru)
BR (1) BR112013001733A2 (ru)
CA (2) CA2804394C (ru)
MY (1) MY181936A (ru)
RU (1) RU2573772C2 (ru)
SG (1) SG187039A1 (ru)
TW (1) TWI455555B (ru)
WO (1) WO2012014669A1 (ru)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5790287B2 (ja) * 2011-08-12 2015-10-07 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及び記録媒体
JP5790289B2 (ja) * 2011-08-12 2015-10-07 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及び記録媒体
TW201351195A (zh) * 2012-03-02 2013-12-16 Sony Corp 演算裝置、控制方法、及程式
EP2930880A4 (en) * 2012-12-05 2016-08-03 Sony Corp INFORMATION PROCESSOR, VERIFICATION PROCESSOR, INFORMATION PROCESSING, VERIFICATION PROCESSING AND PROGRAM
US10447475B1 (en) * 2018-11-08 2019-10-15 Bar Ilan University System and method for managing backup of cryptographic keys
CN110650160B (zh) * 2019-10-29 2022-01-04 北京天威诚信电子商务服务有限公司 一种身份认证方法及系统
JP7273742B2 (ja) * 2020-02-07 2023-05-15 株式会社東芝 暗号化装置、復号装置、暗号方法、復号方法、暗号化プログラム及び復号プログラム
JP7768872B2 (ja) * 2022-12-06 2025-11-12 株式会社東芝 暗号化装置、復号装置、鍵生成装置、暗号方法、復号方法、鍵生成方法、暗号化プログラム、復号プログラム及び鍵生成プログラム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5375170A (en) * 1992-11-13 1994-12-20 Yeda Research & Development Co., Ltd. Efficient signature scheme based on birational permutations
FR2737370B1 (fr) 1995-07-27 1997-08-22 Bull Cp8 Procede de communication cryptographique
US5710814A (en) * 1996-07-23 1998-01-20 Cheyenne Property Trust Cryptographic unit touch point logic
JPH1165439A (ja) * 1996-08-09 1999-03-05 Nippon Telegr & Teleph Corp <Ntt> N進表現暗号による通信および認証方法、ならびにそれらの装置、およびn進表現暗号による通信および認証プログラムを格納した記憶媒体
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6076163A (en) * 1997-10-20 2000-06-13 Rsa Security Inc. Secure user identification based on constrained polynomials
US6411715B1 (en) * 1997-11-10 2002-06-25 Rsa Security, Inc. Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key
US6959085B1 (en) * 1999-05-03 2005-10-25 Ntru Cryptosystems, Inc. Secure user identification based on ring homomorphisms
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
CN100380862C (zh) 1999-10-01 2008-04-09 法国电信公司 验证实体真实性或消息完整性的方法、系统、设备
US20020136401A1 (en) * 2000-07-25 2002-09-26 Jeffrey Hoffstein Digital signature and authentication method and apparatus
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
AU2002353033A1 (en) * 2001-12-07 2003-06-23 Ntru Cryptosystems, Inc. Digital signature and authentication method and apparatus
ATE314763T1 (de) * 2002-03-13 2006-01-15 Koninkl Philips Electronics Nv Mehrbenutzerschlüsselerzeugung auf polynombasis und authentisierungsverfahren uns system
US8046832B2 (en) * 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
JP4457651B2 (ja) * 2003-11-27 2010-04-28 日本電気株式会社 証明装置及び証明方法並びにプログラム
FR2865590A1 (fr) * 2004-01-23 2005-07-29 France Telecom Procede pour etablir, a partir d'un jeu de grands nombres premiers, un jeu de cles destine a prouver l'authenticite d'une entite ou l'integrite d'un message
JP4282546B2 (ja) * 2004-05-19 2009-06-24 株式会社東芝 暗号装置、復号装置、鍵生成装置、プログラム及び方法
TWI280026B (en) * 2004-07-02 2007-04-21 Univ Chang Gung RSA with personalized secret
CN101032117B (zh) 2004-09-30 2012-06-13 皇家飞利浦电子股份有限公司 基于多项式的认证方法、系统和用于示证者设备的方法
US20060245587A1 (en) * 2005-04-28 2006-11-02 Binyamin Pinkas System and method for private information matching
US7958362B2 (en) * 2005-10-11 2011-06-07 Chang Gung University User authentication based on asymmetric cryptography utilizing RSA with personalized secret
US20080013721A1 (en) * 2005-11-30 2008-01-17 Jing-Jang Hwang Asymmetric cryptography with discretionary private key
KR101055712B1 (ko) * 2006-06-30 2011-08-11 인터내셔널 비지네스 머신즈 코포레이션 모바일 장치에서의 메시지 핸들링
JP4197710B2 (ja) * 2006-07-19 2008-12-17 株式会社東芝 暗号装置、復号装置、プログラム及び方法
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US8411854B2 (en) * 2008-01-02 2013-04-02 National University Of Ireland, Galway Method and apparatus for authenticating a user
US8713655B2 (en) * 2008-04-21 2014-04-29 Indian Institute Of Technology Method and system for using personal devices for authentication and service access at service outlets
JP2010049215A (ja) * 2008-08-25 2010-03-04 Toshiba Corp パラメータ生成装置、暗号処理システム、方法およびプログラム
JP4756067B2 (ja) 2008-11-27 2011-08-24 株式会社サンセイアールアンドディ 遊技機

Also Published As

Publication number Publication date
US20130089201A1 (en) 2013-04-11
CA3000137A1 (en) 2012-02-02
AU2011283888B2 (en) 2015-10-29
TWI455555B (zh) 2014-10-01
MY181936A (en) 2021-01-14
KR101808363B1 (ko) 2017-12-12
AU2011283888A1 (en) 2012-12-13
EP2600563A4 (en) 2016-10-19
CA2804394C (en) 2018-05-22
BR112013001733A2 (pt) 2016-05-31
JP2012050053A (ja) 2012-03-08
JP5594034B2 (ja) 2014-09-24
EP2600563A1 (en) 2013-06-05
KR20130100959A (ko) 2013-09-12
CN103155480A (zh) 2013-06-12
CA2804394A1 (en) 2012-02-02
US9602285B2 (en) 2017-03-21
WO2012014669A1 (ja) 2012-02-02
TW201215069A (en) 2012-04-01
SG187039A1 (en) 2013-02-28
US20150256342A1 (en) 2015-09-10
RU2573772C2 (ru) 2016-01-27
US9076000B2 (en) 2015-07-07
CN103155480B (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
RU2013103035A (ru) Устройство аутентификации, способ аутентификации и программа
JP2012098690A5 (ru)
US8996370B2 (en) Transferring data via audio link
US7831207B2 (en) Flash pairing between bluetooth devices
Kumar et al. Caveat emptor: A comparative study of secure device pairing methods
CN110519268B (zh) 基于区块链的投票方法、装置、设备、系统及存储介质
RU2014106490A (ru) Устройство обработки информации, способ обработки информации и программа
RU2012110323A (ru) Способ и устройство верификации динамического пароля
US20140086413A1 (en) Information processing device, information processing method, and program
RU2013131257A (ru) Рандомизация выделения ресурса
US11080393B2 (en) Secure computation system, secure computation apparatus, secure computation method, and secure computation program
US20120011566A1 (en) System and method for sensor network authentication based on xor chain
CN113434474B (zh) 基于联邦学习的流量审计方法、设备、存储介质
CN101116283A (zh) 使用散列链来检查装置间的邻近关系的方法和设备
JP2012050053A5 (ru)
KR20120052403A (ko) 온라인 제3자를 도입하는 개체 인증 방법
CN102904893B (zh) 验证装置和验证方法
CN118467322B (zh) 车载终端的密码测试系统、方法、设备及存储介质
Shirvanian et al. On the pitfalls of end-to-end encrypted communications: A study of remote key-fingerprint verification
JP6372295B2 (ja) 物理乱数生成回路の品質テスト方法、乱数発生器および電子装置
CN103281188B (zh) 一种备份电子签名令牌中私钥的方法和系统
CN109361509A (zh) 一种随机数生成方法、装置和存储介质
US20170006035A1 (en) Method and apparatus to distribute an access credential to multiple devices using ultrasonic communication
RU2014106493A (ru) Устройство обработки информации, устройство генерирования подписи, устройство верификации подписи, способ обработки информации, способ генерирования подписи и способ верификации подписи
JP2015176317A5 (ru)

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190713