CN107637016B - 认证装置、认证系统、认证方法和记录介质 - Google Patents
认证装置、认证系统、认证方法和记录介质 Download PDFInfo
- Publication number
- CN107637016B CN107637016B CN201680030586.3A CN201680030586A CN107637016B CN 107637016 B CN107637016 B CN 107637016B CN 201680030586 A CN201680030586 A CN 201680030586A CN 107637016 B CN107637016 B CN 107637016B
- Authority
- CN
- China
- Prior art keywords
- authentication
- identifier
- value
- authentication device
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
认证装置输出第1认证请求,并且输出与随机数对应的第1询问值。此外,认证装置中输入第2认证请求,并且输入第2询问值,认证装置输出用公共密钥对与第2询问值对应的值以公共密钥加密方式加密所得的第2响应值。进而,该认证装置被输入对第1询问值的第1响应值,判定用公共密钥解密第1响应值得到的解密结果和与第1询问值对应的值是否一致。
Description
技术领域
本发明涉及加密技术,特别涉及利用了加密技术的认证技术。
背景技术
认证技术之一有基于询问和响应的方法(专利文献1)。在以往的利用询问和响应的认证中,(1)首先要接受认证的被认证装置将认证请求传送到认证装置,(2)认证装置针对该认证请求,将询问值(challenge value)传送到被认证装置,(3)被认证装置将对该询问值的响应值传送到认证装置。(4)认证装置将询问值和响应值进行核对,如果响应值是与询问值对应的值则成功,如果不是对应的值则失败。认证装置将认证结果传送到被认证装置。
现有技术文献
专利文献
专利文献1:日本特开2014-134878号公报
发明内容
发明要解决的问题
在以往的基于询问和响应的认证中,认证装置和被认证装置有主从关系,被认证装置将认证请求传送到认证装置后,认证装置将对于该请求的询问值传送到被认证装置,有时为了一个认证而需要进行4阶段通信。
本发明的课题在于,削减基于询问和响应的认证中的通信阶段数。
解决问题的方案
第1认证装置和第2认证装置存储相同的公共密钥。第1认证装置输出第1认证请求,并且输出与第1随机数对应的第1询问值,第2认证装置输出第2认证请求,并且输出与第2随机数对应的第2询问值。
第1认证装置中输入该第2认证请求并输入该第2询问值,第1认证装置输出用上述公共密钥将与第2询问值对应的值以公共密钥加密方式加密所得的第2响应值。第2认证装置中输入该第1认证请求并输入第1询问值,第2认证装置输出用上述公共密钥将与第1询问值对应的值以公共密钥加密方式加密所得的第1响应值。
第1认证装置中输入第1响应值,该第1认证装置判定用上述公共密钥解密第1响应值得到的第1解密结果和与第1询问值对应的值是否一致。第2认证装置中输入第2响应值,该第2认证装置判定用上述公共密钥解密第2响应值所得的第2解密结果和与第2询问值对应的值是否一致。
发明的效果
在本发明中,第1认证装置和第2认证装置没有主从关系,彼此同时地传送认证请求和询问值,所以可以削减通信的阶段数。
附图说明
图1是例示了实施方式的认证系统的功能结构的框图。
图2是例示了实施方式的认证装置的功能结构的框图。
图3是用于例示第1实施方式的处理的流程图。
图4是用于例示第2实施方式、第3实施方式的处理的流程图。
图5A和图5B是用于例示第2实施方式、第3实施方式的处理的概念图。
具体实施方式
以下,参照附图说明本发明的实施方式。
[第1实施方式]
首先,说明第1实施方式。
<结构>
如图1中例示的那样,本实施方式的认证系统1具有N个认证装置11-1~11-N。本实施方式的N为2以上的整数。N个认证装置11-1~11-N分别构成为通过因特网等的网络12而可通信。
如图2中例示的那样,本实施方式的认证装置11-n(其中,n∈{1,…,N})具有存储单元111-n、通信单元112-n(输入单元和输出单元)、随机数生成单元113-n、询问生成单元114-n、响应生成单元115-n、解密单元116-n、判定单元117-n、认证成功与否判定单元118-n、以及控制单元119-n。认证装置11-n是,例如通过包括CPU(centralprocessing unit;中央处理器)等的处理器(硬件处理器)和RAM(random-access memory;随机存取存储器)、ROM(read-only memory;只读存储器)等的储存器等的通用或专用的计算机执行规定的程序构成的装置。该计算机可以包括1个处理器和储存器,也可以包括多个处理器和储存器。该程序可以被安装在计算机上,也可以预先记录在ROM等中。此外,也可以不是如CPU那样通过读入程序而实现功能结构的电子电路(circuitry),而用不使用程序而实现处理功能的电子电路构成一部分或全部的处理单元。此外,构成1个装置的电子电路也可以包含多个CPU。认证装置11-n在控制单元119-n的控制下执行各处理。此外,以下虽省略说明,但输入到通信单元112-n的数据和各处理单元中得到的数据存储在未图示的临时储存器中,根据需要而被任何一个处理单元读入并利用。
<预处理>
作为预处理,在各认证装置11-n(其中,n∈{1,…,N})的存储单元111-n(图2)中存储公共密钥加密方式的公共密钥K。对该公共密钥加密方式没有限定,例如,可以利用AES(Advanced Encryption Standard;高级加密标准)和Camellia(注册商标)等。本实施方式的公共密钥加密方式可以是概率加密方式,也可以是确定性加密方式。概率加密方式是密文具有随机性的加密方式,是多个密文对应一个明文,在加密时选择多个密文的其中一个的方式。概率加密方式的一例是CBC模式的AES。确定性加密方式是密文不具有随机性的加密方式,是一个密文对应一个明文的方式。此外,对各认证装置11-n分配固有的识别符ID(n)(其中,n∈{1,…,N}),各认证装置11-n的存储单元111-n中存储所有的识别符ID(1),…,ID(N)。
<认证处理>
用图3说明本实施方式的认证处理。在以下,说明在1个认证装置11-n(其中,n∈{1,…,N})和1个认证装置11-m(其中,m∈{1,…,N})之间进行认证处理的例子。其中,其他认证装置的组也可以相同那样地执行认证处理。此外,认证装置11-n和认证装置11-m的处理是彼此对称的,先进行哪一个处理都可以,但在以下为了说明的方便起见,按特定的顺序进行说明。
认证装置11-n的随机数生成单元113-n生成随机数r(n)(第1随机数),将其存储在存储单元111-n中,并且传送到询问生成单元114-n(步骤S113-n)。
认证装置11-m的随机数生成单元113-m生成随机数r(m)(第2随机数),将其存储在存储单元111-m中,并且传送到询问生成单元114-m(步骤S113-m)。
询问生成单元114-n生成与随机数r(n)对应的询问值C(n,m)(第1询问值)。询问值C(n,m)可以是随机数r(n)本身,可以是包含随机数r(n)的信息,可以是随机数r(n)的函数值,也可以是包含随机数r(n)的信息的函数值。将这样的询问值记载为C(n,m)=gn(r(n))。此外,询问生成单元114-n从存储单元111-n读入识别符ID(n),ID(m)。而且询问生成单元114-n生成从认证装置11-n向认证装置11-m的认证请求Req(n,m)(第1认证请求)。认证请求Req(n,m)、询问值C(n,m)、以及识别符ID(n),ID(m)传送到通信单元112-n,通信单元112-n将询问值C(n,m)和识别符ID(n),ID(m)与认证请求Req(n,m)一起输出(发送)。再者,认证请求Req(n,m)是用于请求由其他认证装置11-m进行的认证装置11-n的认证的认证请求。询问值C(n,m)是用于由认证装置11-n进行的其他认证装置11-m的认证的询问值(步骤S114-n)。
询问生成单元114-m生成与随机数r(m)对应的询问值C(m,n)(第2询问值)。询问值C(m,n)可以是随机数r(m)本身,可以是包含随机数r(m)的信息,可以是随机数r(m)的函数值,也可以是包含随机数r(m)的信息的函数值。将这样的询问值记载为C(m,n)=gm(r(m))。此外,询问生成单元114-m从存储单元111-m读入识别符ID(n),ID(m)。而且,询问生成单元114-m生成从认证装置11-m向认证装置11-n的认证请求Req(m,n)(第2认证请求)。认证请求Req(m,n)、询问值C(m,n)、以及识别符ID(n),ID(m)传送到通信单元112-m,通信单元112-m将询问值C(m,n)和识别符ID(n),ID(m)与认证请求Req(m,n)一起输出(发送)。再者,认证请求Req(m,n)是用于请求由其他认证装置11-n进行的认证装置11-m的认证的认证请求。询问值C(m,n)是用于由认证装置11-m进行的其他认证装置11-n的认证的询问值(步骤S114-m)。
从认证装置11-m发送的认证请求Req(m,n)、询问值C(m,n)、以及识别符ID(n),ID(m)被输入到认证装置11-n的通信单元112-n,传送到响应生成单元115-n(步骤S1151-n)。响应生成单元115-n从存储单元111-n读入识别符ID(n),ID(m)(方便起见,记载为“ID’(n),ID’(m)”),判定从存储单元111-n读入的识别符ID’(n),ID’(m)和从认证装置11-m发送的识别符ID(n),ID(m)是否分别相等(步骤S1152-n)。这里,如果ID’(n)=ID(n)并且ID’(m)=ID(m),则作为ID(n),ID(m)合格而进至步骤S1153-n。另一方面,如果ID’(n)≠ID(n)或ID’(m)≠ID(m),则作为认证失败(步骤S1173-n),进至步骤S1174-n。在步骤S1153-n中,响应生成单元115-n从存储单元111-n读入公共密钥K。响应生成单元115-n用公共密钥K将与询问值C(m,n)(第2询问值)对应的值以前述的公共密钥加密方式加密而得到并输出响应值R(m,n)(第2响应值)。与询问值C(m,n)对应的值可以是询问值C(m,n)本身,也可以是包含询问值C(m,n)的信息,可以是询问值C(m,n)的函数值,也可以是包含询问值C(m,n)的信息的函数值。将与这样的询问值C(m,n)对应的值记载为fn(C(m,n))。若将用公共密钥K对fn(C(m,n))以前述的公共密钥加密方式加密所得的密文记载为EK(fn(C(m,n))),则R(m,n)=EK(fn(C(m,n)))。响应值R(m,n)被传送到通信单元112-n,通信单元112-n输出(发送)响应值R(m,n)(步骤S1153-n)。
同样地,在认证装置11-m中,响应生成单元115-m也从存储单元111-m读入识别符ID(n),ID(m)(方便起见,记载为“ID”(n),ID”(m)”),判定从存储单元111-m读入的识别符ID”(n),ID”(m)和从认证装置11-n发送的识别符ID(n),ID(m)是否分别相等(步骤S1152-m)。这里如果ID”(n)=ID(n)并且ID”(m)=ID(m),则作为ID(n),ID(m)合格而进至步骤S1153-m。另一方面,如果ID”(n)≠ID(n)或ID”(m)≠ID(m),则作为认证失败(步骤S1173-m),进至步骤S1174-m。在步骤S1153-m中,响应生成单元115-m从存储单元111-m读入公共密钥K。响应生成单元115-m用公共密钥K将与询问值C(n,m)(第1询问值)对应的值以前述的公共密钥加密方式加密而得到并输出响应值R(n,m)(第1响应值)。与询问值C(n,m)对应的值可以是询问值C(n,m)本身,可以是包含询问值C(n,m)的信息,可以是询问值C(n,m)的函数值,也可以是包含询问值C(n,m)的信息的函数值。将与这样的询问值C(n,m)对应的值记载为fm(C(n,m))。若将用公共密钥K对fm(C(n,m))以前述的公共密钥加密方式加密所得的密文记载为EK(fm(C(n,m))),则R(n,m)=EK(fm(C(n,m)))。响应值R(n,m)被传送到通信单元112-m,通信单元112-m输出(发送)响应值R(n,m)(步骤S1153-m)。
响应值R(n,m)输入到认证装置11-n的通信单元112-n,传送到解密单元116-n(步骤S1154-n)。解密单元116-n从存储单元111-n读入公共密钥K,用该公共密钥,根据前述的公共密钥加密方式,将响应值R(n,m)解密而得到并输出解密结果DK(R(n,m))(第1解密结果)。解密结果DK(R(n,m))被传送到判定单元117-n(步骤S116-n)。判定单元117-n从存储单元111-n读入随机数r(n),判定解密结果DK(R(n,m))是否与C(n,m)=gn(r(n))所对应的值fm(C(n,m))一致(即,是否满足DK(R(n,m))=fm(C(n,m)))。例如,判定是否为DK(R(n,m))=C(n,m)(步骤S1171-n)。这里,如果响应值R(n,m)是用公共密钥K正确生成的,则满足DK(R(n,m))=fm(C(n,m))。另一方面,不用公共密钥K而能够生成满足DK(R(n,m))=fm(C(n,m))的响应值R(n,m)的概率小到可以忽略不计。因此,根据是否满足DK(R(n,m))=fm(C(n,m),可以判定响应值R(n,m)是否由保持公共密钥K的正当的装置生成。基于该判定,如果DK(R(n,m))=fm(C(n,m)),则认证成功(步骤S1172-n),进至步骤S1174-n。另一方面,如果DK(R(n,m))≠fm(C(n,m)),则认证失败(步骤S1173-n),进至步骤S1174-n。在步骤S1174-n中,判定单元117-n将表示认证成功了(T)、失败了(F)的认证成功与否信息D(n,m)∈{T,F}传送到认证成功与否判定单元118-n和通信单元112-n。通信单元112-n输出(发送)认证成功与否信息D(n,m)(步骤S1174-n)。
同样地,从认证装置11-n传送的响应值R(m,n)输入到认证装置11-m的通信单元112-m,传送到解密单元116-m(步骤S1154-m)。解密单元116-m从存储单元111-m读入公共密钥K,用该公共密钥,根据前述的公共密钥加密方式,将响应值R(m,n)解密而得到并输出解密结果DK(R(m,n))(第2解密结果)。解密结果DK(R(m,n))传送到判定单元117-n(步骤S116-m)。判定单元117-n从存储单元111-n读入随机数r(m),判定解密结果DK(R(m,n))是否与C(m,n)=gm(r(m))对应的值fn(C(m,n))一致(即,是否满足DK(R(m,n))=fn(C(m,n)))。例如,判定是否为DK(R(m,n))=C(m,n)(步骤S1171-m)。这里,如果响应值R(m,n)是用公共密钥K正确地生成的,则满足DK(R(m,n))=fn(C(m,n))。另一方面,不用公共密钥K而可以生成满足DK(R(m,n))=fn(C(m,n)的响应值R(m,n)的概率小到可以忽略。因此,根据是否满足DK(R(m,n))=fn(C(m,n)),可以判定响应值R(m,n)是否由保持公共密钥K的正当的装置生成。基于该判定,如果DK(R(m,n))=fn(C(m,n)),则认证成功(步骤S1172-m),进至步骤S1174-m。另一方面,如果DK(R(m,n))≠fn(C(m,n)),则认证失败(步骤S1173-m),进至步骤S1174-m。步骤S1174-m中,判定单元117-m将表示认证成功了(T)、还是失败了(F)的认证成功与否信息D(m,n)∈{T,F}传送到认证成功与否判定单元118-m和通信单元112-m。通信单元112-m输出(发送)认证成功与否信息D(m,n)(步骤S1174-m)。
从认证装置11-m传送的认证成功与否信息D(m,n)输入到认证装置11-n的通信单元112-n,传送到认证成功与否判定单元118-n。认证成功与否判定单元118-n判定认证成功与否信息D(n,m)和D(m,n)是否表示“认证成功了(T)”(步骤S1181-n)。在它们全部表示“认证成功了(T)”的情况下(D(n,m)=D(m,n)=T),认证成功与否判定单元118-n最终地输出认证成功的意旨的信息(步骤S1182-n)。另一方面,在认证成功与否信息D(n,m)和D(m,n)的至少一方表示“认证失败了(F)”的情况下(D(n,m)=F或D(m,n)=F),认证成功与否判定单元118-n最终地输出认证失败的意旨的信息(步骤S1183-n)。
同样地,从认证装置11-n传送的认证成功与否信息D(n,m)输入到认证装置11-m的通信单元112-m,传送到认证成功与否判定单元118-m。认证成功与否判定单元118-m判定认证成功与否信息D(n,m)和D(m,n)是否表示“认证成功了(T)”(步骤S1181-m)。在它们全部表示“认证成功了(T)”的情况下(D(n,m)=D(m,n)=T),认证成功与否判定单元118-m最终地输出认证成功的意旨的信息(步骤S1182-m)。另一方面,在认证成功与否信息D(n,m)和D(m,n)的至少一方表示“认证失败了(F)”的情况下(D(n,m)=F或D(m,n)=F),认证成功与否判定单元118-m最终地输出认证失败的意旨的信息(步骤S1183-m)。
<本实施方式的特征>
本实施方式中,彼此对等的认证装置11-n和认证装置11-m将询问值和认证请求一起发送并开始认证处理,进行彼此对称的认证处理。因此,需要分别进行的通信是,(1)认证请求和询问的输出、(2)与其对应的响应的输入、以及(3)认证结果的输出这3段,可以比以往削减通信阶段数。
此外,本实施方式中,在全部的认证成功与否信息表示“认证成功了”的情况下最终认证为成功,在除此以外时最终认证为失败。由此,可以彼此确认通信对象的认证装置是正当的。
[第2实施方式]
第2实施方式中,3个以上的认证装置并行地进行彼此对称的认证处理。以下,以与至此为止说明的事项的不同点为中心进行说明,对于已经说明的事项转用相同的参考号并简化说明。
<结构>
如图1中例示的那样,本实施方式的认证系统2具有N个认证装置21-1~21-N。本实施方式的N为3以上的整数。N个认证装置21-1~21-N分别通过因特网等的网络12而可通信。
如图2中例示的那样,本实施方式的认证装置21-n(其中,n∈{1,…,N})具有存储单元111-n、通信单元212-n(输入单元和输出单元)、随机数生成单元113-n、询问生成单元214-n、响应生成单元215-n、解密单元216-n、判定单元217-n、认证成功与否判定单元218-n、以及控制单元119-n。认证装置21-n可以是第1实施方式中说明的通过计算机执行规定的程序而构成的装置,也可以不使用程序而用实现处理功能的电子电路构成一部分或全部的处理单元。认证装置21-n在控制单元119-n的控制下执行各处理。此外,在以下省略了说明,但输入到通信单元212-n的数据和各处理单元中得到的数据存储在未图示的临时储存器中,根据需要而被任何一个处理单元读入并利用。
<预处理>
与第1实施方式相同。
<认证处理>
用图4说明本实施方式的认证处理。本实施方式中,各认证装置21-n(其中,n∈{1,…,N})与其他多个(N-1个)认证装置21-m(其中,m∈{1,…,N}并且n≠m)之间并行地进行与第1实施方式同样的认证处理。其中,相对第1实施方式中1对1的认证处理,在本实施方式中,各认证装置21-n进行1对多的认证处理。具体而言,例如,各认证装置21-n(其中,n∈{1,…,N})进行以下的处理。
各认证装置21-n(其中,n∈{1,…,N})的随机数生成单元113-n生成随机数r(n)(第1随机数),将其存储在存储单元111-n中,并且传送到询问生成单元214-n(步骤S213-n)。
各询问生成单元214-n生成与随机数r(n)对应的N-1个询问值C(n,m)=gn(r(n))(第1询问值)(其中,m∈{1,…,N}并且n≠m)。其中,与各m对应的询问值C(n,m)可以彼此相同,也可以不是如此。此外,各询问生成单元214-n从存储单元111-n读入识别符ID(1),…,ID(N)。而且,各询问生成单元214-n生成从认证装置21-n向N-1个认证装置21-m(其中,m∈{1,…,N}并且n≠m)的认证请求Req(n,m)(第1认证请求)。认证请求Req(n,m)、询问值C(n,m)、以及识别符ID(1),…,ID(N)传送到通信单元212-n,各通信单元212-n将询问值C(n,m)和识别符ID(1),…,ID(N)与认证请求Req(n,m)一起输出(发送)到各认证装置21-m(其中,m∈{1,…,N}并且n≠m)。再者,认证请求Req(n,m)是用于请求由多个其他认证装置21-m认证装置21-n的认证的认证请求。询问值C(n,m)是用于由认证装置21-n进行的多个其他认证装置21-m的认证的询问值(步骤S214-n)。
从N-1个认证装置21-m(其中,m∈{1,…,N}并且n≠m)发送的认证请求Req(m,n)、询问值C(m,n)、以及识别符ID(1),…,ID(N)输入到各认证装置21-n的通信单元212-n,传送到响应生成单元215-n(步骤S2151-n)。响应生成单元215-n从存储单元111-n读入识别符ID(1),…,ID(N)(方便起见,记载为“ID’(1),…,ID’(N)”),判定从存储单元111-n读入的识别符ID’(1),…,ID’(N)与从N-1个认证装置21-m发送的识别符ID(1),…,ID(N)是否分别相等(步骤S2152-n)。这里,如果对于全部的i∈{1,…,N}为ID’(i)=ID(i),则作为ID(1),…,ID(N)为合格而进至步骤S2153-n。另一方面,如果对于任何一个i为ID’(i)≠ID(i),则作为认证失败(步骤S2173-n),进至步骤S2174-n。步骤S2153-n中,响应生成单元215-n从存储单元111-n读入公共密钥K。响应生成单元215-n用公共密钥K将与N-1个询问值C(m,n)(其中,m∈{1,…,N}并且n≠m)(第2询问值)各自对应的值fn(C(m,n))以前述的公共密钥加密方式加密而得到并输出N-1个响应值R(m,n)=EK(fn(C(m,n)))(第2响应值)。响应值R(m,n)传送到通信单元212-n,通信单元212-n输出(发送)N-1个响应值R(m,n)(步骤S2153-n)。
从N-1个认证装置21-m(其中,m∈{1,…,N}并且n≠m)发送的N-1个响应值R(n,m)输入到各认证装置21-n的通信单元212-n,传送到解密单元216-n(步骤S2154-n)。各解密单元216-n从存储单元111-n读入公共密钥K,用该公共密钥,根据前述的公共密钥加密方式,将响应值R(n,m)解密而得到并输出N-1个解密结果DK(R(n,m))(第1解密结果)。N-1个解密结果DK(R(n,m))传送到判定单元217-n(步骤S216-n)。判定单元217-n从存储单元111-n读入随机数r(n),判定各解密结果DK(R(n,m))是否和与C(n,m)=gn(r(n))对应的值fm(C(n,m))一致(即,是否满足DK(R(n,m))=fm(C(n,m)))。例如,判定是否满足DK(R(n,m))=C(n,m)(步骤S2171-n)。这里,如果对于全部的m(其中,m∈{1,…,N}并且n≠m)为DK(R(n,m))=fm(C(n,m)),则作为认证成功(步骤S2172-n),进至步骤S2174-n。另一方面,如果对于任何一个m为DK(R(n,m))≠fm(C(n,m)),则作为认证失败(步骤S2173-n),进至步骤S2174-n。步骤S2174-n中,判定单元217-n将表示认证成功了(T)、还是失败了(F)的认证成功与否信息D(n,m)∈{T,F}传送到认证成功与否判定单元218-n和通信单元212-n。通信单元212-n将认证成功与否信息D(n,m)输出(发送)到N-1个认证装置21-m(其中,m∈{1,…,N}并且n≠m)(步骤S2174-n)。
从N-1个认证装置21-m传送的N-1个认证成功与否信息D(m,n)输入到认证装置21-n的通信单元212-n,传送到认证成功与否判定单元218-n。各认证成功与否判定单元218-n判定认证成功与否信息D(n,m)和N-1个D(m,n)(其中,m∈{1,…,N}并且n≠m)是否表示“认证成功了(T)”(步骤S2181-n)。在它们全部表示“认证成功了(T)”的情况下(D(n,m)=D(m,n)=T),认证成功与否判定单元218-n最终地输出认证成功的意旨的信息(步骤S2182-n)。另一方面,在任何一个认证成功与否信息D(n,m)和D(m,n)表示“认证失败了(F)”的情况下,认证成功与否判定单元218-n最终地输出认证失败的意旨的信息(步骤S2183-n)。
<N=3的例子>
用图5A和图5B,例示N=3的情况下的认证装置21-1~21-3间的信息的交换。
《步骤S213-1、S213-2、S213-3》
如图5A中例示的那样,步骤S213-1中,认证装置21-1对认证装置21-2和认证装置21-3,分别传送(Req(1,2),C(1,2),ID(1),…,ID(N))和(Req(1,3),C(1,3),ID(1),…,ID(N))。步骤S213-2中,认证装置21-2对认证装置21-1和认证装置21-3,分别传送(Req(2,1),C(2,1),ID(1),…,ID(N))和(Req(2,3),C(2,3),ID(1),…,ID(N))。步骤S213-3中,认证装置21-3对认证装置21-1和认证装置21-2,分别传送(Req(3,1),C(3,1),ID(1),…,ID(N))和(Req(3,2),C(3,2),ID(1),…,ID(N))。
《步骤S2153-1、S2153-2、S2153-3》
如图5B中例示的那样,步骤S2153-1中,认证装置21-1对认证装置21-2和认证装置21-3,分别传送R(2,1)和R(3,1)。步骤S2153-2中,认证装置21-2对认证装置21-1和认证装置21-3,分别传送R(1,2)和R(3,2)。步骤S2153-3中,认证装置21-3对认证装置21-1和认证装置21-2,分别传送R(2,3)和R(1,3)。
《步骤S2174-1、S2174-2、S2174-3》
如图5B中例示的那样,步骤S2174-1中,认证装置21-1对认证装置21-2和认证装置21-3,分别传送D(1,2)和D(1,3)。步骤S2174-2中,认证装置21-2对认证装置21-1和认证装置21-3,分别传送D(2,1)和D(2,3)。步骤S2174-3中,认证装置21-3对认证装置21-1和认证装置21-2,分别传送D(3,1)和D(3,2)。
<本实施方式的特征>
本实施方式中,彼此对等的认证装置11-n和多个认证装置11-m(其中,m∈{1,…,N}并且n≠m)将询问值和认证请求一起发送并开始认证处理,并行地进行彼此对称的认证处理。这种情况下,需要分别进行的通信也是,(1)认证请求和询问的输出、(2)与其对应的响应的输入、以及(3)认证结果的输出这3段,可以比以往削减通信阶段数。进而,各认证装置11-n与多个认证装置11-m并行地执行1对多的认证处理,所以可以与多个认证装置11-m之间高效地进行认证处理。
此外,本实施方式中,在全部的认证成功与否信息表示“认证成功了”的情况下最终为认证成功,在除此以外时最终为认证失败。由此,可以彼此确认全部的认证装置是正当的。
[第3实施方式]
本实施方式是第2实施方式的变形例。本实施方式中3个以上的认证装置也并行地进行彼此对称的认证处理。与第2实施方式的不同点是,将公共密钥加密方式限定为概率加密方式,在从N-1个认证装置21-m返回到认证装置21-n的响应值R(m,n)的任何一个为彼此相同值的情况下进行重试。
<结构>
如图1中例示的那样,本实施方式的认证系统3具有N个认证装置31-1~31-N。本实施方式的N为3以上的整数。N个认证装置31-1~31-N分别通过因特网等的网络12而可通信。
如图2中例示的那样,本实施方式的认证装置31-n(其中,n∈{1,…,N})具有存储单元111-n、通信单元212-n(输入单元和输出单元)、随机数生成单元113-n、询问生成单元214-n、响应生成单元215-n、解密单元216-n、判定单元217-n,317-n、认证成功与否判定单元218-n、以及控制单元119-n。认证装置31-n可以是第1实施方式中说明的通过计算机执行规定的程序而构成的装置,也可以不使用程序而用实现处理功能的电子电路构成一部分或全部的处理单元。认证装置31-n在控制单元119-n的控制下执行各处理。此外,以下省略了说明,但输入到通信单元212-n的数据和各处理单元中得到的数据存储在未图示的临时储存器中,根据需要而被任何一个处理单元读入并利用。
<预处理>
与第1实施方式相同。其中,本实施方式中所使用的公共密钥加密方式是概率加密方式。
<认证处理>
用图4说明本实施方式的认证处理。首先,执行在第2实施方式中说明的步骤S213-n至步骤S2154-n的处理。其中,认证装置21-n被置换为认证装置31-n,认证装置21-m被置换为认证装置31-m。此外,从N-1个认证装置31-m(其中,m∈{1,…,N}并且n≠m)发送的N-1个响应值R(n,m)也被传送到各认证装置31-n的判定单元317-n。判定单元317-n判定将这些N-1个响应值R(n,m)(其中,m∈{1,…,N}并且n≠m)设为元素的集合SET是否包含彼此相同的元素。换言之,判定这些N-1个响应值R(n,m)之中是否存在彼此相同值的响应值(步骤S3154-n)。这里,在判定为集合SET包含彼此相同的元素的情况下,作为有可能进行了不当行为的情况而将处理返回到步骤S213-n,从最初起重新进行处理(重新进行第1输出单元的处理和第2输入单元的处理)。再者,也可以确定该重新处理次数的上限,在发生了超过该上限的重新处理的情况下使认证处理错异常结束。另一方面,在判定为集合SET不包含彼此相同的元素的情况下,执行在第2实施方式中说明的步骤S216-n以后的处理。
<本实施方式的特征>
在将用于响应的生成的公共密钥加密方式设为概率加密方式的情况下,即使从认证装置31-n输出的N-1个询问值C(n,m)是相同值,对于该相同值,从N-1个认证装置31-m返回到认证装置31-n的响应值R(m,n)的任何一个为相同值的概率也较低。尽管如此,在响应值R(m,n)的任何一个为相同值的情况下,有可能进行了不正当行为。本实施方式中,这样的情况下重新进行处理,可以防止挪用从任何认证装置31-m输出的响应值R(m,n)的冒充。另外,还可得到与第2实施方式相同的作用效果。
[其他的变形例]
再者,本发明不限定于上述实施方式。例如,上述各实施方式中,与认证请求和询问值一起传送识别符ID(i),但也可以省略识别符ID(i)。该情况下步骤S1152-n、S1152-m、S2152-n的处理被省略,在步骤S1151-n、S1151-m、S2151-n之后执行步骤S1153-n、S1153-m、S2153-n。
例如,各装置也可以不是通过网络交换信息,而是至少一部分组的装置通过便携式记录介质交换信息。上述各种处理不仅根据记载被时序地执行,也可以根据执行处理的装置的处理能力或需要而并行或单独地执行。另外,不言而喻,在不脱离本发明的宗旨的范围内可适当变更。
在通过计算机实现上述结构的情况下,各装置应有的功能性的处理内容由程序记述。通过由计算机执行该程序,上述处理功能在计算机上实现。记述了该处理内容的程序,可以记录在计算机可读取的记录介质中。计算机可读取的记录介质的例子是,非临时性的(non-transitory)记录介质。这样的记录介质的例子是,磁记录装置、光盘、光磁记录介质、半导体储存器等。
例如通过贩卖、转让、出租记录了该程序的DVD、CD-ROM等可移动型记录介质等来进行该程序的流通。而且,也可以将该程序预先存储在服务器计算机的存储装置中,经由网络,将该程序通过从服务器计算机转发到其它计算机,使该程序流通。
执行这样的程序的计算机,例如,首先将移动式记录介质中记录的程序或由服务器计算机转发的程序暂时存储自身的存储装置中。在处理的执行时,该计算机读取自身的存储介质中存储的程序,执行根据读取出的程序的处理。作为该程序的另一执行方式,也可以计算机从移动式记录介质中直接读取程序,执行根据读取出的程序的处理,而且,每次从服务器计算机对该计算机转发程序,逐次执行根据接受的程序的处理。也可以是不从服务器计算机进行对该计算机的程序的转发,而仅通过其执行指示和结果取得来实现处理功能的、所谓ASP(Application Service Provider;应用服务提供商)式的服务,执行上述处理的结构。
上述实施方式中,通过在计算机上执行规定的程序,实现了本装置的处理功能,但这些处理功能的至少一部分也可以由硬件实现。
工业实用性
上述认证技术可以适用于,例如,虽然不是不特定多数的不可靠的终端装置,但(1)并非完全可靠而需要认证、(2)通信路径在物理上不够安全而需要防止假冒,终端装置的总数为固定数,安全地建立可以预先共享公共密钥那样的节点间的连接的技术领域(秘密共享和秘密计算等)。
标号说明
1~3 认证系统
11-n,21-n,31-n 认证装置
Claims (8)
1.一种认证装置D(n),包括:
存储单元,存储公共密钥和识别符ID(1),…,ID(N);
第1输出单元,输出第1认证请求,并且输出对应于随机数的第1询问值;
第2输入单元,被输入第2认证请求,并且被输入第2询问值;
第1输入单元,被输入第1响应值;
第2输出单元,输出用所述公共密钥对与所述第2询问值对应的值以公共密钥加密方式加密所得的第2响应值;以及
第1判定单元,判定用所述公共密钥解密所述第1响应值得到的解密结果和与所述第1询问值对应的值是否一致,
所述第1输出单元输出用于请求由其他认证装置D(m)进行的所述认证装置D(n)的第1认证的所述第1认证请求、用于由所述认证装置D(n)进行的所述其他认证装置D(m)的第2认证的所述第1询问值、以及识别符ID(n)和识别符ID(m),
所述第2输入单元接收用于请求所述第2认证的所述第2认证请求、用于所述第1认证的所述第2询问值、以及从所述其他认证装置D(m)发送的识别符ID(n)和识别符ID(m),
所述认证装置D(n)还包括响应生成单元,所述响应生成单元判定从所述存储单元读入的识别符ID(n)和ID(m)与从所述其他认证装置D(m)发送的识别符ID(n)和识别符ID(m)是否分别相等,当从所述存储单元读入的识别符ID(n)和ID(m)与从所述其他认证装置D(m)发送的识别符ID(n)和识别符ID(m)分别相等时,生成所述第2响应值,否则作为认证失败,
其中,n∈{1,…,N},N为2以上的整数,m∈{1,…,N}。
2.一种认证装置D(n),包括:
存储单元,存储公共密钥和识别符ID(1),…,ID(N);
第1输出单元,输出第1认证请求,并且输出与随机数对应的第1询问值;
第2输入单元,被输入第2认证请求,并且被输入多个第2询问值;
第1输入单元,被输入多个第1响应值;
第2输出单元,输出用所述公共密钥对与所述多个第2询问值各自对应的值分别以公共密钥加密方式加密所得的多个第2响应值;以及
第1判定单元,判定用所述公共密钥解密所述多个第1响应值的每一个所得的解密结果和与所述第1询问值对应的值是否一致,
所述第1输出单元输出用于请求由多个其他认证装置D(m)进行的所述认证装置D(n)的第1认证的所述第1认证请求、用于由所述认证装置D(n)进行的所述多个其他认证装置D(m)的第2认证的所述第1询问值、以及识别符ID(n)和识别符ID(m),
在所述第2输入单元接收用于请求所述第2认证的所述第2认证请求、用于所述第1认证的所述第2询问值、以及从所述其他认证装置D(m)发送的识别符ID(n)和识别符ID(m),
所述认证装置D(n)还包括响应生成单元,所述响应生成单元判定从所述存储单元读入的识别符ID(n)和ID(m)与从所述其他认证装置D(m)发送的识别符ID(n)和识别符ID(m)是否分别相等,当从所述存储单元读入的识别符ID(n)和ID(m)与从所述其他认证装置D(m)发送的识别符ID(n)和识别符ID(m)分别相等时,生成所述第2响应值,否则作为认证失败,
其中,n∈{1,…,N},N为3以上的整数,m∈{1,…,N}。
3.如权利要求2所述的认证装置,其中,
所述公共密钥加密方式是概率加密方式。
4.如权利要求3所述的认证装置,包括:
第2判定单元,判定以所述多个第1响应值作为元素的集合是否包含彼此相同的元素,
在所述集合包含彼此相同的元素的情况下,重新进行所述第1输出单元的处理和所述第2输入单元的处理。
5.如权利要求1至4的任意一项所述的认证装置,包括:
第3输出单元,输出在所述第1判定单元判定为所述解密结果和与所述第1询问值对应的值一致的情况下表示认证成功、在所述第1判定单元判定为所述解密结果和与所述第1询问值对应的值不一致的情况下表示认证失败的第1认证成功与否信息;
第3输入单元,被输入第2认证成功与否信息;以及
认证成功与否判定单元,在所述第1认证成功与否信息和所述第2认证成功与否信息都表示认证成功的情况下,最终输出认证成功的意旨的信息。
6.一种认证系统,包括第1认证装置D(n)和第2认证装置D(m),
所述第1认证装置D(n)包括:
第1存储单元,存储公共密钥和识别符ID(1),…,ID(N);以及
第1输出单元,输出第1认证请求,并且输出与第1随机数对应的第1询问值,
所述第2认证装置D(m)包括:
第2存储单元,存储所述公共密钥和识别符ID(1),…,ID(N);以及
第2输出单元,输出第2认证请求,并且输出与第2随机数对应的第2询问值,
所述第1认证装置D(n)包括:
第2输入单元,输入所述第2认证请求,并且输入所述第2询问值;以及
第3输出单元,输出用所述公共密钥对与所述第2询问值对应的值以公共密钥加密方式加密所得的第2响应值,
所述第2认证装置D(m)包括:
第3输入单元,被输入所述第1认证请求,并且输入所述第1询问值;以及
第4输出单元,输出用所述公共密钥对与所述第1询问值对应的值以所述公共密钥加密方式加密所得的第1响应值,
所述第1认证装置D(n)包括:
第1输入单元,输入所述第1响应值;以及
第1判定单元,判定用所述公共密钥解密所述第1响应值得到的第1解密结果和与所述第1询问值对应的值是否一致,
所述第2认证装置D(m)包括:
第4输入单元,被输入所述第2响应值;以及
第2判定单元,判定用所述公共密钥解密所述第2响应值得到的第2解密结果和与所述第2询问值对应的值是否一致,
所述第1输出单元输出用于请求由所述第2认证装置D(m)进行的所述第1认证装置D(n)的第1认证的所述第1认证请求、用于由所述第1认证装置D(n)进行的所述第2认证装置D(m)的第2认证的所述第1询问值、以及识别符ID(n)和识别符ID(m),
所述第2输入单元接收用于请求所述第2认证的所述第2认证请求、用于所述第1认证的所述第2询问值、以及从所述第2认证装置D(m)发送的识别符ID(n)和识别符ID(m),
所述第1认证装置D(n)还包括第1响应生成单元,所述第1响应生成单元判定从所述第1存储单元读入的识别符ID(n)和ID(m)与从所述第2认证装置D(m)发送的识别符ID(n)和识别符ID(m)是否分别相等,当从所述第1存储单元读入的识别符ID(n)和ID(m)与从所述所述第2认证装置D(m)发送的识别符ID(n)和识别符ID(m)分别相等时,生成所述第2响应值,否则作为认证失败,
其中,n∈{1,…,N},N为2以上的整数,m∈{1,…,N}。
7.一种认证方法,由认证装置D(n)执行,所述认证方法包括以下步骤:
第1输出单元输出第1认证请求,并且输出与随机数对应的第1询问值的步骤;
第2询问值与第2认证请求一起被输入到第2输入单元的步骤;
第1响应值被输入到第1输入单元的步骤;
第2输出单元输出用存储单元中存储的公共密钥对与所述第2询问值对应的值以公共密钥加密方式加密所得的第2响应值的步骤;以及
第1判定单元判定用所述公共密钥解密所述第1响应值得到的解密结果和与所述第1询问值对应的值是否一致的步骤,
所述第1输出单元输出用于请求由其它认证装置D(m)进行的所述认证装置D(n)的第1认证的所述第1认证请求、用于由所述认证装置进行的其他认证装置的第2认证的所述第1询问值、识别符ID(1),...,ID(N)中的识别符ID(n)和识别符ID(m),其中,n∈{1,…,N},m∈{1,…,N},N为2以上的整数,
在所述第2输入单元中,输入用于请求所述第2认证的所述第2认证请求、用于所述第1认证的所述第2询问值、从所述其他认证装置D(m)发送的识别符ID(n)和识别符ID(m),
所述认证方法还包括:
响应生成单元判定从所述存储单元读入的识别符ID(n)和ID(m)与从所述其他认证装置D(m)发送的识别符ID(n)和识别符ID(m)是否分别相等,当从所述存储单元读入的识别符ID(n)和ID(m)与从所述其它认证装置D(m)发送的识别符ID(n)和识别符ID(m)分别相等时,生成所述第2响应值,否则作为认证失败。
8.一种计算机可读取的记录介质,存储了使计算机具有作为权利要求1至4的任意一项所述的认证装置的功能的程序。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015-109794 | 2015-05-29 | ||
JP2015109794A JP6023853B1 (ja) | 2015-05-29 | 2015-05-29 | 認証装置、認証システム、認証方法、およびプログラム |
PCT/JP2016/065712 WO2016194810A1 (ja) | 2015-05-29 | 2016-05-27 | 認証装置、認証システム、認証方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107637016A CN107637016A (zh) | 2018-01-26 |
CN107637016B true CN107637016B (zh) | 2021-07-27 |
Family
ID=57247506
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680030586.3A Active CN107637016B (zh) | 2015-05-29 | 2016-05-27 | 认证装置、认证系统、认证方法和记录介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10728045B2 (zh) |
EP (1) | EP3306855B1 (zh) |
JP (1) | JP6023853B1 (zh) |
CN (1) | CN107637016B (zh) |
WO (1) | WO2016194810A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6465098B2 (ja) * | 2016-11-24 | 2019-02-06 | トヨタ自動車株式会社 | 車両用認証システム |
EP3716568A1 (de) | 2019-03-28 | 2020-09-30 | Siemens Aktiengesellschaft | Funktional-sichere verbindungsidentifizierung für eine m2m kommunikation |
EP3772832B1 (en) * | 2019-08-05 | 2022-04-06 | Mastercard International Incorporated | Secure server client interaction |
GB201912132D0 (en) * | 2019-08-23 | 2019-10-09 | Angoka Ltd | Symmetric key generation, authentication and communication betwenn a plurality of entities in a network |
CN111722831B (zh) * | 2020-05-07 | 2024-03-19 | 中山大学 | 一种加密系统及其实现方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8332921B2 (en) * | 2007-01-12 | 2012-12-11 | Wmware, Inc. | Enhanced security for user instructions |
CN103095696A (zh) * | 2013-01-09 | 2013-05-08 | 中国电力科学研究院 | 一种适用于用电信息采集系统的身份认证和密钥协商方法 |
CN103795534A (zh) * | 2012-10-31 | 2014-05-14 | 三星Sds株式会社 | 基于口令的认证方法及用于执行该方法的装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000048230A (ja) * | 1998-07-27 | 2000-02-18 | Toshiba Corp | 無線料金収受システム |
JP2003016493A (ja) * | 2001-07-05 | 2003-01-17 | Hitachi Ltd | 料金収受システムの車載器 |
JP2003263414A (ja) * | 2002-03-08 | 2003-09-19 | Nippon Telegr & Teleph Corp <Ntt> | 認証処理方法及び認証処理装置 |
JP4982031B2 (ja) * | 2004-01-16 | 2012-07-25 | 株式会社日立製作所 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法 |
DE102004049026B4 (de) * | 2004-10-05 | 2007-06-21 | Nec Europe Ltd. | Verfahren zur Authentifizierung von Elementen einer Gruppe |
JP2008085892A (ja) * | 2006-09-28 | 2008-04-10 | Brother Ind Ltd | 通信システム、通信装置、情報処理プログラム及び認証方法 |
US8694783B2 (en) | 2007-01-22 | 2014-04-08 | Samsung Electronics Co., Ltd. | Lightweight secure authentication channel |
JP2009276916A (ja) * | 2008-05-13 | 2009-11-26 | Sony Corp | 通信装置、通信方法、リーダライタ及び通信システム |
EP2228942B1 (en) * | 2009-03-13 | 2012-06-06 | Sap Ag | Securing communications sent by a first user to a second user |
JP5553914B1 (ja) | 2013-01-08 | 2014-07-23 | 日本電信電話株式会社 | 認証システム、認証装置、及び認証方法 |
US9143331B2 (en) * | 2013-02-07 | 2015-09-22 | Qualcomm Incorporated | Methods and devices for authentication and key exchange |
CN103237005A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥管理方法及系统 |
EP2903204A1 (en) * | 2014-02-03 | 2015-08-05 | Tata Consultancy Services Limited | A computer implemented system and method for lightweight authentication on datagram transport for internet of things |
-
2015
- 2015-05-29 JP JP2015109794A patent/JP6023853B1/ja active Active
-
2016
- 2016-05-27 EP EP16803245.6A patent/EP3306855B1/en active Active
- 2016-05-27 US US15/574,318 patent/US10728045B2/en active Active
- 2016-05-27 WO PCT/JP2016/065712 patent/WO2016194810A1/ja active Application Filing
- 2016-05-27 CN CN201680030586.3A patent/CN107637016B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8332921B2 (en) * | 2007-01-12 | 2012-12-11 | Wmware, Inc. | Enhanced security for user instructions |
CN103795534A (zh) * | 2012-10-31 | 2014-05-14 | 三星Sds株式会社 | 基于口令的认证方法及用于执行该方法的装置 |
CN103095696A (zh) * | 2013-01-09 | 2013-05-08 | 中国电力科学研究院 | 一种适用于用电信息采集系统的身份认证和密钥协商方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6023853B1 (ja) | 2016-11-09 |
EP3306855B1 (en) | 2020-08-05 |
EP3306855A4 (en) | 2019-01-23 |
US10728045B2 (en) | 2020-07-28 |
JP2016225790A (ja) | 2016-12-28 |
EP3306855A1 (en) | 2018-04-11 |
US20180294979A1 (en) | 2018-10-11 |
CN107637016A (zh) | 2018-01-26 |
WO2016194810A1 (ja) | 2016-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111066287B (zh) | 使用可信执行环境检索区块链网络的公开数据 | |
EP3610405B1 (en) | Program execution and data proof scheme using multiple key pair signatures | |
US10742422B1 (en) | Digital transaction signing for multiple client devices using secured encrypted private keys | |
CN107637016B (zh) | 认证装置、认证系统、认证方法和记录介质 | |
CN111047324B (zh) | 用于更新区块链节点处的公钥集合的方法及装置 | |
JP2020507098A (ja) | ブロックチェーンを用いた個人情報の分離後の組み合わせを通じた認証システム | |
US8396218B2 (en) | Cryptographic module distribution system, apparatus, and program | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
CN109492424B (zh) | 数据资产管理方法、数据资产管理装置及计算机可读介质 | |
EP3479540A1 (en) | Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms | |
CN112653556B (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
US20200366658A1 (en) | Device in multicast group | |
CN105474575A (zh) | 多方安全认证系统、认证服务器、中间服务器、多方安全认证方法以及程序 | |
CN112235290B (zh) | 基于区块链的物联网设备管理方法及第一物联网设备 | |
CN110620776B (zh) | 一种数据转移信息传输方法及其装置 | |
CN117675216A (zh) | 一种数据处理方法及相关设备 | |
EP3455763B1 (en) | Digital rights management for anonymous digital content sharing | |
CN110311937B (zh) | 数据转发系统 | |
CN113722749A (zh) | 基于加密算法的区块链baas服务的数据处理方法及装置 | |
CN113872769B (zh) | 基于puf的设备认证方法、装置、计算机设备及存储介质 | |
CN113949988B (zh) | 一种位置保护方法和系统,及存储介质 | |
CN113259124A (zh) | 一种区块链数据写入、访问方法及装置 | |
KR101162626B1 (ko) | 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치 | |
KR101490638B1 (ko) | 스마트 카드 인증 방법, 이를 실행하는 서버 및 이를 실행하는 시스템 | |
US11616789B2 (en) | Communication system, communication method, and computer program product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |