JP2008515320A - 多項式に基づいた認証の方法 - Google Patents
多項式に基づいた認証の方法 Download PDFInfo
- Publication number
- JP2008515320A JP2008515320A JP2007534153A JP2007534153A JP2008515320A JP 2008515320 A JP2008515320 A JP 2008515320A JP 2007534153 A JP2007534153 A JP 2007534153A JP 2007534153 A JP2007534153 A JP 2007534153A JP 2008515320 A JP2008515320 A JP 2008515320A
- Authority
- JP
- Japan
- Prior art keywords
- prover
- verifier
- polynomial
- devices
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
Description
(a) 多項式鍵を生成するための関連した多項式(P)とともに、対応する識別値(pi:i=1,n)を上記複数の装置それぞれに供給する工程と、
(b) 上記複数の装置が検証者装置(p1)及び証明者装置(p2)を有するよう構成する工程と、
(c) 証明者装置(p2)がその存在を検証者装置(p1)に通知するよう構成する工程と、
(d) 検証者装置(p1)が、証明者(p2)装置の多項式(P)鍵を用いてノンスを暗号化する旨の第1のチャレンジを証明者装置(p2)に出し、検証者装置(p1)への応答として、暗号化されたノンスを通信するよう構成する工程と、
(e) 検証者装置(p1)が、証明者装置(p2)からの応答として、暗号化されたノンスを受信し、
(i) 記憶された装置識別情報組から生成される多項式鍵を用いて第1のチャレンジを暗号化すること、又は
(ii) 証明者装置(p2)から受信した暗号化応答を、多項式鍵を用いて、復号することを、検証者装置(p1)が上記応答に対する一致を識別するまで行うよう構成する工程とを備えており、上記一致は認証を示す。
(a)銀行システム内で実行される金融取引に関連した認証と、
(b)上記方法によって動作可能なシステム内で認証するタグ又は同様なポータブル識別子によるアクセス(例えば、個人アクセス)の制御と
の少なくとも一方を備えるようシステムを適合させる。
行列Tが対称であるため、値のフィールドGF(2k)におけるx及びy全てについて、多項式P(x,y)=P(y,x)であることが結果として生じる。第三者機関TTPは、システム内に備えられている各装置iに、識別値pと、Ppi(y)によって表される対応するプライベートの予測多項式とを送出する。このプライベートの予測多項式Ppi(y)は、等式2(式2)によって表す装置の識別値piに等しくなるよう多項式P(x,y)の第1の引数を割り当てることによって第三者機関TTPによって生成される。
よって、前述のシステムは、その識別値piに対応する予測多項式Pを第三者機関TTPから各装置が得ることによって動作する。この多項式Pは、(n+1)個の係数gj (pi)(装置にセキュアに記憶される)として伝達される。前述の係数は、等式4(式4)に従って第三者機関TTPによって生成される。
第三者機関TTPから個々の装置への多項式係数の配布は、図1に示す。図1では、前述のシステムは、全体として10で示す。第三者機関TTPは20で示し、割り当てられた識別情報i=4を有する装置の1つは30で示す。図1では、5個の装置が存在しているが、システム10は、d個の装置を有するものとする。ここで、dは、値が単位元以上の整数である。整数dは、前述のパラメータnに数値的に等しくなくてよい。システム10において必要な記憶及び処理の能力を削減するために、n<dであるよう構成し、システム10内の装置の広範囲にわたる結託が動作上生起しないものとすることが望ましい。
次に、証明者PRは次いでこの鍵K120を用いて、そこで受信されるチャレンジe110を暗号化する。証明者PRはよって、130によって表す応答Aを生成し、応答130Aは等式7(式7)によって表される。
ここで、記号Eは暗号化動作を表し、応答は次いで、検証者VEにもう一度送られる。最後に、140によって表すように、検証者VEは、そのコンフィギュレーション・テーブル(CT)における識別値全てを検査して、受信された応答Aが有効な応答であるか否かを判定する。検証者VEはそれによって、テーブル(CT)における識別情報p毎に、秘密鍵Ki=Pp1(pi)を構成し、鍵Kiを用いてチャレンジeを暗号化することができる。検証者VEがそのコンフィギュレーション・テーブル(CT)においてpiの値のうちの1つに対する一致(すなわち、E(Ki)(e)=Aである)を見つけた場合、値piに対応する識別情報が認証される。この例では、検証者VEは、値p2を有する識別情報に対する一致を見つける。前述の一致は、Pp2(p1)=Pp1(p2)のためにK=K2であることから結果として生じる。
本発明の第2の更なる実施例では、かわりに、コンフィギュレーション・テーブル(CT)内の装置からの考えられる鍵Ki=Pp1(pi)全てによってチャレンジeを暗号化する場合、検証者VEは任意的には、前述の鍵Kiを用いて受信応答Aを復号し、復号された鍵がeに対応するか否かを検査する。
(a) タグ読み取り器(例えば、セキュリティが強化された施設、刑務所における要員アクセス・タグ、無線周波数識別情報RFIDに本発明を用いることは特に適切である)、
(b) セキュアでかつ認証された通信チャネルが必要な通信システム(例えば、銀行システム、個人医療記録をセキュアに記憶し、通信することを要するヘルス・ケア・システム)や、
(c) 偽造防止措置(例えば、本発明に準拠して電子タグが製品に取り付けられている場合、電子タグは、例えば、偽造品を検査するために、輸入時に/税関において電子的に取り調べられる)がある。
Claims (12)
- 相互に通信するよう動作可能な複数の装置を備えるシステムの、多項式に基づいた認証の方法であって、
(a) 多項式鍵を生成するための関連した多項式とともに、対応する識別値を前記複数の装置それぞれに供給する工程と、
(b) 前記複数の装置が検証者装置及び証明者装置を有するよう構成する工程と、
(c) 前記証明者装置がその存在を前記検証者装置に通知するよう構成する工程と、
(d) 前記検証者装置が、前記証明者装置の多項式鍵を用いてノンスを暗号化する旨の第1のチャレンジを前記証明者装置に出し、前記検証者装置への応答として、前記暗号化されたノンスを通信するよう構成する工程と、
(e) 前記検証者装置が、前記証明者装置からの前記応答として、前記暗号化されたノンスを受信し、
(i) 記憶された装置識別情報組から生成される多項式鍵を用いて前記第1のチャレンジを暗号化することと、
(ii) 前記証明者装置から受信した前記応答を、前記多項式鍵を用いて復号することとを、
前記検証者装置が前記応答に対する一致を識別するまで行うよう構成する工程とを備えており、前記一致が認証を示す方法。 - 請求項1記載の方法であって、前記識別値及び前記関連した多項式の送出が、第三者機関を介して行われる方法。
- 請求項1記載の方法であって、前記複数の装置に相互認証を供給するために前記システムにおいて、前記認証の方法を、一般的な相互認証鍵設定プロトコルに適用する更なる工程を有している方法。
- 請求項1記載の方法であって、ランダム値が、前記証明者装置によって更に作成され、前記検証者装置に送り返すために、前記検証者装置からの前記応答とともに暗号化され、前記ランダム値は、セッション鍵として機能するよう動作可能である方法。
- 請求項1記載の方法であって、前記検証者装置から前記証明者装置への前記第1のチャレンジは、前記ノンスが乱数であるように実現される方法。
- 請求項1記載の方法であって、前記複数の装置が複数の証明者装置及び複数の検証者装置を有するように前記システムを構成する工程を更に有しており、前記複数の証明者装置は、前記複数の検証者装置のうちの特定の検証者装置に対して認証するよう動作可能な証明者装置部分集合を有する方法。
- 請求項1記載の方法であって、前記証明者装置は、特定の検証者装置に関連しており、かつ/又は結合されているサービスへのアクセスを可能にするスマート・カード又はタグとして実現される方法。
- 請求項1記載の方法であって、前記証明者装置は、ハッシュ関数又は鍵つきハッシュ関数を施して、前記検証者装置からの前記第1のチャレンジに対する応答を作成するよう動作可能である方法。
- 請求項1記載の方法によって動作可能なシステム。
- 請求項9記載のシステムであって、
(a) 銀行システム内で実行される金融取引に関連した認証と、
(b) 前記方法によって動作可能なシステム内で認証するタグ又は同様なポータブル識別子による、アクセス、例えば、個人アクセス、の制御と
の少なくとも一方を備えるように適合させたシステム。 - 請求項1記載の方法を実現するためのコンピューティング・ハードウェア上で実行可能なデータ担体上のソフトウェア。
- 認証システムにおいて認証を行うスマート・カード又はタグであって、前記システムが、請求項1記載の方法によって動作可能であるよう構成されたスマート・カード又はタグ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04104780 | 2004-09-30 | ||
EP04104780.4 | 2004-09-30 | ||
PCT/IB2005/053188 WO2006035400A1 (en) | 2004-09-30 | 2005-09-27 | Method of authentication based on polynomials |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008515320A true JP2008515320A (ja) | 2008-05-08 |
JP5001157B2 JP5001157B2 (ja) | 2012-08-15 |
Family
ID=35589002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007534153A Expired - Fee Related JP5001157B2 (ja) | 2004-09-30 | 2005-09-27 | 多項式に基づいた認証の方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8645694B2 (ja) |
EP (1) | EP1797668B1 (ja) |
JP (1) | JP5001157B2 (ja) |
KR (1) | KR20070057871A (ja) |
CN (1) | CN101032117B (ja) |
WO (1) | WO2006035400A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
KR100601706B1 (ko) * | 2004-10-15 | 2006-07-18 | 삼성전자주식회사 | Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치 |
JP5009932B2 (ja) | 2005-12-14 | 2012-08-29 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 低リソース試験器の認証方法及びシステム |
GB0622623D0 (en) * | 2006-11-13 | 2006-12-20 | Global Silicon Ltd | Network set-up device |
US8401192B2 (en) * | 2008-02-29 | 2013-03-19 | Red Hat, Inc. | Mechanism for securely ordered message exchange |
US8812858B2 (en) * | 2008-02-29 | 2014-08-19 | Red Hat, Inc. | Broadcast stenography of data communications |
US8195949B2 (en) * | 2008-02-29 | 2012-06-05 | Red Hat, Inc. | Mechanism for generating message sequence order numbers |
WO2009128011A1 (en) * | 2008-04-14 | 2009-10-22 | Philips Intellectual Property & Standards Gmbh | Method for distributed identification, a station in a network |
US8837736B2 (en) | 2008-04-14 | 2014-09-16 | Koninklijke Philips N.V. | Method for distributing encryption means |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
EP2345200B1 (en) * | 2008-10-06 | 2018-02-21 | Philips Intellectual Property & Standards GmbH | A method for operating a network, a system management device, a network and a computer program therefor |
DE102009051201B4 (de) * | 2009-10-29 | 2012-12-20 | Siemens Aktiengesellschaft | Authentifikation und Datenintegritätschutz eines Tokens |
CN102236770B (zh) * | 2010-04-20 | 2015-05-20 | 公安部第一研究所 | 一种机读旅行证件访问控制方法 |
JP5594034B2 (ja) | 2010-07-30 | 2014-09-24 | ソニー株式会社 | 認証装置、認証方法、及びプログラム |
JP5644453B2 (ja) * | 2010-12-08 | 2014-12-24 | 富士通セミコンダクター株式会社 | 認証システム、及び認証方法 |
CN103079199B (zh) * | 2011-10-26 | 2017-08-25 | 中兴通讯股份有限公司 | 一种无线传感网络双向身份认证方法及系统 |
US10419226B2 (en) | 2016-09-12 | 2019-09-17 | InfoSci, LLC | Systems and methods for device authentication |
US9722803B1 (en) * | 2016-09-12 | 2017-08-01 | InfoSci, LLC | Systems and methods for device authentication |
US11463439B2 (en) | 2017-04-21 | 2022-10-04 | Qwerx Inc. | Systems and methods for device authentication and protection of communication on a system on chip |
EP3806071B1 (en) * | 2018-05-25 | 2023-03-22 | Nippon Telegraph And Telephone Corporation | Secret collective approximation system, secret calculation device, secret collective approximation method, and program |
JP7238626B2 (ja) | 2019-06-25 | 2023-03-14 | Dic株式会社 | 繊維強化成形材料及びそれを用いた成形品 |
JP2022012403A (ja) * | 2020-07-01 | 2022-01-17 | キヤノン株式会社 | プログラム、情報処理装置及び制御方法 |
CN113285946B (zh) * | 2021-05-20 | 2023-08-15 | 中国联合网络通信集团有限公司 | 一种设备认证方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6310839A (ja) * | 1986-05-22 | 1988-01-18 | レイカル−ガ−デ−タ リミテツド | デ−タ通信システム及び方法 |
JPH0575598A (ja) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
JPH09312643A (ja) * | 1996-05-22 | 1997-12-02 | Matsushita Electric Ind Co Ltd | 鍵共有方法及び暗号通信方法 |
JPH11234263A (ja) * | 1998-02-12 | 1999-08-27 | Fuji Xerox Co Ltd | 相互認証方法および装置 |
JP2003234734A (ja) * | 2002-02-07 | 2003-08-22 | Nippon Telegr & Teleph Corp <Ntt> | 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 |
WO2003077470A1 (en) * | 2002-03-13 | 2003-09-18 | Koninklijke Philips Electronics N.V. | Polynomial-based multi-user key generation and authentication method and system |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
US6148405A (en) * | 1997-11-10 | 2000-11-14 | Phone.Com, Inc. | Method and system for secure lightweight transactions in wireless data networks |
GB0020416D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted system |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US20060143453A1 (en) * | 2002-06-19 | 2006-06-29 | Secured Communications, Inc | Inter-authentication method and device |
US6842106B2 (en) * | 2002-10-04 | 2005-01-11 | Battelle Memorial Institute | Challenged-based tag authentication model |
CN1219401C (zh) * | 2003-02-14 | 2005-09-14 | 清华大学 | 一种有线数字电视广播中防止非法广播的方法 |
US7987367B2 (en) * | 2006-08-30 | 2011-07-26 | Samsung Electronics Co., Ltd. | Method and apparatus for key agreement between devices using polynomial ring |
-
2005
- 2005-09-27 JP JP2007534153A patent/JP5001157B2/ja not_active Expired - Fee Related
- 2005-09-27 EP EP05798695.2A patent/EP1797668B1/en not_active Not-in-force
- 2005-09-27 US US11/575,786 patent/US8645694B2/en not_active Expired - Fee Related
- 2005-09-27 WO PCT/IB2005/053188 patent/WO2006035400A1/en active Application Filing
- 2005-09-27 CN CN2005800330180A patent/CN101032117B/zh not_active Expired - Fee Related
- 2005-09-27 KR KR1020077006945A patent/KR20070057871A/ko not_active Application Discontinuation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6310839A (ja) * | 1986-05-22 | 1988-01-18 | レイカル−ガ−デ−タ リミテツド | デ−タ通信システム及び方法 |
JPH0575598A (ja) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
JPH09312643A (ja) * | 1996-05-22 | 1997-12-02 | Matsushita Electric Ind Co Ltd | 鍵共有方法及び暗号通信方法 |
JPH11234263A (ja) * | 1998-02-12 | 1999-08-27 | Fuji Xerox Co Ltd | 相互認証方法および装置 |
JP2003234734A (ja) * | 2002-02-07 | 2003-08-22 | Nippon Telegr & Teleph Corp <Ntt> | 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 |
WO2003077470A1 (en) * | 2002-03-13 | 2003-09-18 | Koninklijke Philips Electronics N.V. | Polynomial-based multi-user key generation and authentication method and system |
Also Published As
Publication number | Publication date |
---|---|
US8645694B2 (en) | 2014-02-04 |
KR20070057871A (ko) | 2007-06-07 |
US20080209214A1 (en) | 2008-08-28 |
EP1797668B1 (en) | 2016-08-03 |
CN101032117B (zh) | 2012-06-13 |
WO2006035400A1 (en) | 2006-04-06 |
EP1797668A1 (en) | 2007-06-20 |
CN101032117A (zh) | 2007-09-05 |
JP5001157B2 (ja) | 2012-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5001157B2 (ja) | 多項式に基づいた認証の方法 | |
Yeh | A secure IoT-based healthcare system with body sensor networks | |
Zhang et al. | HealthDep: An efficient and secure deduplication scheme for cloud-assisted eHealth systems | |
Jiang et al. | A privacy preserving three-factor authentication protocol for e-health clouds | |
Guo et al. | A privacy-preserving attribute-based authentication system for mobile health networks | |
Zhou et al. | PSMPA: Patient self-controllable and multi-level privacy-preserving cooperative authentication in distributedm-healthcare cloud computing system | |
Zhang et al. | Privacy protection for telecare medicine information systems using a chaotic map-based three-factor authenticated key agreement scheme | |
Arshad et al. | An efficient and secure authentication and key agreement scheme for session initiation protocol using ECC | |
Amin et al. | An efficient and practical smart card based anonymity preserving user authentication scheme for TMIS using elliptic curve cryptography | |
Amin et al. | A novel user authentication and key agreement protocol for accessing multi-medical server usable in tmis | |
Mishra et al. | A secure and efficient ECC-based user anonymity-preserving session initiation authentication protocol using smart card | |
Jiang et al. | Robust chaotic map-based authentication and key agreement scheme with strong anonymity for telecare medicine information systems | |
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
Guo et al. | Paas: A privacy-preserving attribute-based authentication system for ehealth networks | |
CN103124269B (zh) | 云环境下基于动态口令与生物特征的双向身份认证方法 | |
Tan et al. | Comments on “dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks” | |
Khan et al. | An improved user authentication protocol for healthcare services via wireless medical sensor networks | |
Li et al. | An extended chaotic maps based user authentication and privacy preserving scheme against DoS attacks in pervasive and ubiquitous computing environments | |
Maitra et al. | An enhanced multi‐server authentication protocol using password and smart‐card: cryptanalysis and design | |
Maitra et al. | An efficient biometric and password-based remote user authentication using smart card for telecare medical information systems in multi-server environment | |
Han et al. | An efficient and secure three-factor based authenticated key exchange scheme using elliptic curve cryptosystems | |
Odelu et al. | A secure anonymity preserving authentication scheme for roaming service in global mobility networks | |
Kurmi et al. | A survey of zero-knowledge proof for authentication | |
Nayak | An improved user authentication scheme for electronic medical record systems | |
TW201628370A (zh) | 網路群組認證系統與方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110916 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120424 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120517 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150525 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |