JP5330591B2 - 身元認証及び共有鍵生成の方法 - Google Patents
身元認証及び共有鍵生成の方法 Download PDFInfo
- Publication number
- JP5330591B2 JP5330591B2 JP2012500039A JP2012500039A JP5330591B2 JP 5330591 B2 JP5330591 B2 JP 5330591B2 JP 2012500039 A JP2012500039 A JP 2012500039A JP 2012500039 A JP2012500039 A JP 2012500039A JP 5330591 B2 JP5330591 B2 JP 5330591B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- key
- participant
- issuer
- shared key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Optimization (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Lock And Its Accessories (AREA)
Description
、私密鍵は
とし、その中で、
と
が1×nのベクトルである。
、私密鍵が
、認証参加者の公開鍵が
、私密鍵が
であれば、認証発行者は認証請求を発行、先にランダム数Rを生成し、またそれを公開鍵と一緒に認証参加者に伝送する。認証参加者は認証請求及び認証発行者のランダム数Rと公開鍵
を受信した後、自分の公開鍵
を認証発行者に伝送する。
の計算を開始する。その中で、
が1×nベクトル、
が
の転置ベクトル、即ちn×1ベクトルであるから、両者の積
は定数である。そして認証参加者は
を計算、またその計算結果を認証発行者に伝送する。
を計算する。その中で、
が1×nベクトル、
がn×1ベクトルであるから、両者の積
は定数である。そして認証発行者は
を計算し、またその計算結果を認証参加者に伝送する。
と
を比較する。若し両者が等しいならば、認証に成功し、そうでなければ、認証失敗だと認める。
は一般に事前に決定され、また暗号学における一方向性の算法(例えば:HASH算法、暗号化等)を採用する。
/私密鍵
ペアという仕組みを採用しているため、本システムも同じようにブラックリスト機能を使用することができ、即ち公開鍵
をブラックリストのメンバーとして定義したら、デジタル証明書ブラックリスト機能を実現することができる。
1)信頼できる権限TAは各デバイスにそれぞれ2つの指標ベクトル
、
を配分する。その中で、
が公開パラメーター、
が秘密パラメーターである。任意の2つのデバイスUとVに対して、
を持つことが要求される。
、
及び
、
を持っている。
を生成し、また
と
をVに伝送する。
と
を受信した後、
をUに伝送する。
そして下記の計算をする:
。
そして下記の計算をする:
。
上記2つのステップ中では、
は事前に決められた関数であってもよく、hash関数、暗号化関数或はその他の不可逆関数及びそれらの組合せであってもよい。
を生成し、また
をVに伝送し、そして
を計算する。
を生成し、また
をUに伝送し、そして
を計算する。
を
により暗号化する。
そして、その結果の
をVに伝送する。
を
により暗号化する。
そして、その結果の
をUに伝送する。
を受信した後、
と
を比較する。若し両者が同じならば、相手に自分と同じ鍵が生成されたと認める。
を受信した後、
と
を比較する。若し両者が同じならば、相手に自分と同じ鍵が生成されたと認める。
上記認証に全て成功したら、両者はKを共通鍵として後続の通信を行い、或はKで後続の通信の鍵を暗号化して伝送する。
と私密鍵
を持っている。前記鍵発行機構は相関係数
、回帰係数
、モジュラス(mod)
及びオフセットベクトル
を設定し、その中で、k、aが自然数、且つk≠0、
、
、
とも1×nのベクトル、nが2以上の自然数である。
、私密鍵が
、認証参加者の公開鍵が
、私密鍵が
である場合には、本技術的方法は下記ステップを含む特徴とする。
ステップa.認証発行者は認証請求を発行、またその公開鍵
を認証参加者に伝送する。
ステップb.認証参加者は認証請求を獲得した後、その公開鍵
を認証発行者に伝送する。
ステップc.認証発行者は
を計算する。認証参加者は
を計算する。その中で、
は
の転置ベクトル、
は
の転置ベクトル、
は
の転置ベクトルである。
ステップd.
、
を認証の基礎(ベース、主体)とし、両者が同じの場合に認証は成功し、そうでなければ認証失敗となる。
(2) 公開鍵
と私密鍵
の選定には、一定の手段をとることができる。この本発明に関する方法は理論上で復号しにくい。
(3) 本方法に関するパラメーターが適当に選択されれば、乗法を加法に転換することができ、例えば、n次元ベクトル中の各メンバー(要素)を2bitとすれば、
、
が加法計算によって得られる。これによって、算法の簡単化、チップの小規模化及び低コスト化を実現した。
まず、デバイスに公開鍵と私密鍵を発行する鍵発行機構を成立する。各デバイスには、1つのペアの公開鍵
と私密鍵
に加えて、正当な身元リストとしてその他のデバイスの公開鍵を保存することができる。その中で、私密鍵は、保有者によって秘密に保持されることが要求され、外部へ漏洩してはならない。鍵発行機構は相関係数
、オフセットベクトル
、回帰係数
、モジュラス
を設定し、その中で、k、aが自然数、且つk≠0である。これらのパラメーターは、ソフトウェア開発者或はチップ開発者のみに権限を与えるが、対外的には公開しない。
、
とも1×nのベクトル、nが2以上の自然数、Nが一般に20以上である。次元数が大きいほど安全性が高いが、計算もより複雑になる。チップへ適用するために、nを20としてもよい。若しデバイスiとデバイスjが任意の2台のデバイスであれば、その公開鍵と私密鍵ペアが下記条件を満たす:
その中で、
は
の転置ベクトル、
は
の転置ベクトル、
は
の転置ベクトル、デバイスAが認証発行者、その公開鍵が
、私密鍵が
、デバイスBが認証参加者、その公開鍵が
、私密鍵が
であれば、デバイスAとデバイスB(以下、両認証当事者と呼ぶ)の認証成功の条件は下記合同式の成立することである:
その中で、
は
の転置ベクトル、
は
の転置ベクトル、
は
の転置ベクトルである。
本発明は一方向性の認証と鍵共有に応用される。
一方向性の認証は、デバイスAがデバイスBを認証するが、デバイスBがデバイスAを認証する必要のない場合を指す。
と私密鍵
を配分し、鍵発行機構の鍵庫及び認証主体の私密鍵は秘密に保持しなければならない。各デバイスの公開鍵/私密鍵ペアはそれぞれ異なることで、指定デバイスを失効させることができる。公開鍵/私密鍵ペアは全部各デバイスに保存される。その中の私密鍵が秘密に保存され、その他のデバイスにアクセスされてはならないが、公開鍵がその他のデバイスにアクセスされることができる。
、私密鍵が
、認証参加者の公開鍵が
、私密鍵が
であると仮定する。認証発行者は認証請求を発行し、先にランダム数
を生成し、またそれを公開鍵
と一緒に認証参加者に伝送する。
と公開鍵
を受信した後、ランダム数
を生成し、またそれを自分の公開鍵
と一緒に認証発行者に伝送する。
を計算する:
認証発行者は認証データー
を計算する:
認証発行者は認証コード
を計算する:
認証参加者は
を計算する。
認証参加者は認証データー
を計算する:
認証参加者は認証コード
を計算する:
を認証発行者に送信する。認証発行者は他の参加者からの
の返信を待つ。そして、認証発行者は受信した
と自分の計算によって得た
を比較する。結果が同じ場合には、相手の身元が正当であると認め、共通鍵
を生成し、認証成功となる。結果が同じでない場合には、認証失敗となる。
を共有鍵の初期値として両認証当事者の通信鍵を生成、或はそのまま
を後続の通信鍵とする。
が
に変わる。例えば:
、
である。上記式中で、
は
と
の数を直接組合せたものである。例えば
=10234、
=88756の場合に、
=1023488756となる。
、
を比較する。比較結果が同じならば認証成功となる。
上記式中で、
は一種の計算(例えば暗号化計算、HASH計算、HMAC計算等)と定義される。
と
とは同じでもいいし、異なってもいい。式(3)、(4)、(5)、(6)、(7)の計算は全てデーター伝送過程の安全性を強化するためである。
該当方法は双方向の認証と鍵共有に応用される。
双方向の認証はデバイスAとデバイスB間で互いに身元の確認をする必要がある場合を指す。
(1) 認証発行者(デバイスA)の公開鍵が
、私密鍵が
、認証参加者(デバイスB)の公開鍵
、私密鍵が
であると仮定する。
を生成し、またそれを公開鍵
と一緒に認証参加者に伝送する。
と公開鍵
を受信した後、ランダム数
を生成し、またそれを自分の公開鍵
と一緒に認証発行者に伝送する。
を計算する:
認証発行者は認証データー
を計算する:
認証発行者は認証コード
、
を計算する
認証参加者は
を計算する
認証参加者は認証データー
を計算する:
認証参加者は認証コード
、
を計算する
を認証発行者に送信し、そして、規定時間内に相手からの
を待つ。もし
を規定時間内に受信しなかったら、認証失敗となる。
と自分の計算によって得た
を比較する。若し結果が等しいならば、相手の身元が正当てきであると認め、共通鍵(
或は
)を生成し、そうでなければ認証失敗となる。
を認証参加者に送信し、
が返信されるのを待つ。もし、規定時間内に相手からの
を受信しなかったら、認証失敗となる。
と自分の計算によって得た
を比較する。若し結果が等しいならば、相手の身元が正当であると認め、共通鍵(
或は
)を生成し、そうでなければ認証失敗となる。
を共有鍵の初期値として両認証当事者の通信鍵を生成、或は直接に
を後続通信の鍵とする。
Claims (9)
- 身元認証及び共有鍵生成の方法であって、
各デバイスに公開鍵と私密鍵を発行する鍵発行機構を含み、
前記各デバイスには公開鍵
と私密鍵
の少なくとも1つのペアが保存され、
前記鍵発行機構は相関係数
、回帰係数
、モジュラス
及びオフセットベクトル
を設定し、
前記k、aが自然数、且つk≠0、
、
、
とも1×nのベクトル、nが2以上の自然数であり、
認証発行者の公開鍵が
、私密鍵が
、認証参加者の公開鍵が
、私密鍵が
であり
認証発行者のデバイスが、認証請求を発行し、そして、その公開鍵
を認証参加者のデバイスに伝送するステップaと、
認証参加者のデバイスが、認証請求を獲得した後、その公開鍵
を認証発行者のデバイスに伝送するステップbと、
認証発行者のデバイスは
を計算し、認証参加者のデバイスは
を計算し、式中、
は
の転置ベクトル、
は
の転置ベクトル、
は
の転置ベクトルであるステップcと、
各デバイスは、
、
を認証の基礎とし、両者が同じであれば認証成功、そうでなければ認証失敗と認定するステップd
とを含むことを特徴とする身元認証及び共有鍵生成の方法。 - 前記nは、20以上であることを特徴とする請求項1に記載の身元認証及び共有鍵生成の方法。
- 前記ステップaとbにおいて、相手からの公開鍵を受信した後に、その正当性を判断し、「正当」の場合に後続のステップを継続し、それ以外の場合には、後続のステップを中止することを特徴とする請求項1又は2に記載の身元認証及び共有鍵生成の方法。
- 認証が成功したら
を両認証当事者の共有鍵の初期値として両認証当事者の通信鍵を生成することを特徴とする請求項1から3のいずれかに記載の身元認証及び共有鍵生成の方法。 - 前記ステップaは、さらに、認証発行者のデバイスがランダム数
を生成し、それを認証参加者のデバイスに伝送する過程を含み、
前記ステップcは、さらに、認証発行者のデバイスが
、
を計算して
を得る過程、及び認証参加者のデバイスが
を同じように計算して
を得る過程を含み、
前記ステップdは、さらに、
、
を認証の基礎とし、両者が同じであれば認証成功、そうでなければ認証失敗とみなされる過程を含む
ことを特徴とする請求項1から4のいずれかに記載の身元認証及び共有鍵生成の方法。 - 認証が成功したら
を両認証当事者の共有鍵の初期値として両認証当事者の通信鍵を生成することを特徴とする請求項5に記載の身元認証及び共有鍵生成の方法。 - 前記ステップbは、さらに、認証参加者のデバイスがランダム数
を生成し、そして、それを認証発行者のデバイスに伝送する過程を含み、
前記ステップcは、さらに、認証発行者のデバイスが
、
、
を計算して
を取得し、認証参加者のデバイスが
、
、
を同じように計算して
を得る過程を含み、
前記ステップdは、さらに、
、
を認証の基礎とし、両者が同じであれば認証成功、そうでなければ認証失敗とみなされる過程を含む
ことを特徴とする請求項5に記載の身元認証及び共有鍵生成の方法。 - 認証が成功したら
を両認証当事者の共有鍵の初期値として両認証当事者の通信鍵を生成することを特徴とする請求項7に記載の身元認証及び共有鍵生成の方法。 - 認証発行者の認証参加者に対する一方向性の認証、及び認証発行者と認証参加者間の相互的認証に用いられることを特徴とする請求項1から8のいずれかに記載の身元認証及び共有鍵生成の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910300983.X | 2009-03-20 | ||
CN200910300983XA CN101499908B (zh) | 2009-03-20 | 2009-03-20 | 一种身份认证及共享密钥产生方法 |
PCT/CN2009/075132 WO2010105479A1 (zh) | 2009-03-20 | 2009-11-25 | 一种身份认证及共享密钥产生方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012521109A JP2012521109A (ja) | 2012-09-10 |
JP5330591B2 true JP5330591B2 (ja) | 2013-10-30 |
Family
ID=40946800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012500039A Expired - Fee Related JP5330591B2 (ja) | 2009-03-20 | 2009-11-25 | 身元認証及び共有鍵生成の方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8526607B2 (ja) |
EP (1) | EP2410691B1 (ja) |
JP (1) | JP5330591B2 (ja) |
KR (1) | KR101634158B1 (ja) |
CN (1) | CN101499908B (ja) |
WO (1) | WO2010105479A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101499908B (zh) * | 2009-03-20 | 2011-06-22 | 四川长虹电器股份有限公司 | 一种身份认证及共享密钥产生方法 |
CN102916814B (zh) * | 2012-11-06 | 2016-04-13 | 四川虹微技术有限公司 | 一种基于矩阵运算的双向认证方法 |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US9367676B2 (en) | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
EP3051744B1 (en) | 2013-10-28 | 2019-01-02 | Huawei Device (Dongguan) Co., Ltd. | Key configuration method and apparatus |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
CN106470104B (zh) | 2015-08-20 | 2020-02-07 | 阿里巴巴集团控股有限公司 | 用于生成共享密钥的方法、装置、终端设备及系统 |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10237070B2 (en) * | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
CN108737400A (zh) * | 2018-05-09 | 2018-11-02 | 深圳市汇星数字技术有限公司 | 流媒体数据授权播放及终端确认方法 |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
CN114553419B (zh) * | 2022-03-24 | 2024-05-17 | 上海循态量子科技有限公司 | 基于连续变量量子密钥分发的量子身份认证方法及系统 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US5761305A (en) * | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
US6154841A (en) * | 1996-04-26 | 2000-11-28 | Canon Kabushiki Kaisha | Digital signature method and communication system |
US6788788B1 (en) | 1998-09-16 | 2004-09-07 | Murata Kikai Kabushiki Kaisha | Cryptographic communication method, encryption method, and cryptographic communication system |
US7415110B1 (en) | 1999-03-24 | 2008-08-19 | Intel Corporation | Method and apparatus for the generation of cryptographic keys |
EP1271875A1 (en) * | 2001-06-21 | 2003-01-02 | Koninklijke Philips Electronics N.V. | Device arranged for exchanging data, and method of manufacturing |
US20040029562A1 (en) * | 2001-08-21 | 2004-02-12 | Msafe Ltd. | System and method for securing communications over cellular networks |
AU2003252817A1 (en) * | 2002-03-13 | 2003-09-22 | Koninklijke Philips Electronics N.V. | Polynomial-based multi-user key generation and authentication method and system |
JP3791464B2 (ja) * | 2002-06-07 | 2006-06-28 | ソニー株式会社 | アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム |
US9602275B2 (en) * | 2003-10-28 | 2017-03-21 | Intel Corporation | Server pool kerberos authentication scheme |
CN101032116A (zh) * | 2004-09-30 | 2007-09-05 | 皇家飞利浦电子股份有限公司 | 基于多项式的密钥分发系统和方法 |
US20060236116A1 (en) * | 2005-04-18 | 2006-10-19 | Lucent Technologies, Inc. | Provisioning root keys |
ATE445976T1 (de) * | 2006-01-24 | 2009-10-15 | British Telecomm | Verfahren und system zur rekursiven authentifikation in einem mobilnetz |
CN102638794B (zh) | 2007-03-22 | 2016-03-30 | 华为技术有限公司 | 鉴权和密钥协商方法、认证方法、系统及设备 |
CN101064610A (zh) * | 2007-05-25 | 2007-10-31 | 四川长虹电器股份有限公司 | 一种身份认证方法 |
CN101374043B (zh) * | 2007-08-24 | 2010-09-22 | 管海明 | 密钥协商的方法、加/解密的方法及签名/验证的方法 |
CN101150399B (zh) * | 2007-10-12 | 2011-01-19 | 四川长虹电器股份有限公司 | 共享密钥生成方法 |
US20090136043A1 (en) * | 2007-11-26 | 2009-05-28 | Motorola, Inc. | Method and apparatus for performing key management and key distribution in wireless networks |
JP5297688B2 (ja) * | 2008-05-09 | 2013-09-25 | 株式会社日立製作所 | ベクトル秘匿型内積計算システム、ベクトル秘匿型内積計算方法及び暗号鍵共有システム |
CN101499908B (zh) * | 2009-03-20 | 2011-06-22 | 四川长虹电器股份有限公司 | 一种身份认证及共享密钥产生方法 |
-
2009
- 2009-03-20 CN CN200910300983XA patent/CN101499908B/zh active Active
- 2009-11-25 WO PCT/CN2009/075132 patent/WO2010105479A1/zh active Application Filing
- 2009-11-25 EP EP09841762.9A patent/EP2410691B1/en not_active Not-in-force
- 2009-11-25 US US13/257,779 patent/US8526607B2/en active Active
- 2009-11-25 JP JP2012500039A patent/JP5330591B2/ja not_active Expired - Fee Related
- 2009-11-25 KR KR1020117024559A patent/KR101634158B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
EP2410691B1 (en) | 2019-04-24 |
EP2410691A4 (en) | 2015-12-02 |
CN101499908B (zh) | 2011-06-22 |
US8526607B2 (en) | 2013-09-03 |
CN101499908A (zh) | 2009-08-05 |
JP2012521109A (ja) | 2012-09-10 |
EP2410691A1 (en) | 2012-01-25 |
KR20120007509A (ko) | 2012-01-20 |
WO2010105479A1 (zh) | 2010-09-23 |
KR101634158B1 (ko) | 2016-06-28 |
US20120027205A1 (en) | 2012-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5330591B2 (ja) | 身元認証及び共有鍵生成の方法 | |
US20240007308A1 (en) | Confidential authentication and provisioning | |
US8464058B1 (en) | Password-based cryptographic method and apparatus | |
WO2013019193A1 (en) | Credential validation | |
US10693645B2 (en) | Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server | |
JP6758476B2 (ja) | デバイス間の共通セッション鍵を取得するシステムおよび方法 | |
KR100542652B1 (ko) | 무선 통신 환경을 위한 키 분배 프로토콜 방법 | |
US20230327884A1 (en) | Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge | |
JP5393594B2 (ja) | 効率的相互認証方法,プログラム,及び装置 | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
Seo et al. | Fuzzy vector signature and its application to privacy-preserving authentication | |
JP5101535B2 (ja) | 認証方法、認証システム、プログラムおよび共有鍵生成方法 | |
CN110572257A (zh) | 基于身份的抗量子计算数据来源鉴别方法和系统 | |
Verheul | SECDSA: Mobile signing and authentication under classical``sole control'' | |
CN115865356A (zh) | 一种ecdsa签名私钥的安全可控使用方法及系统 | |
JP6153454B2 (ja) | 署名装置、方法及びプログラム | |
Serb et al. | A Certificate–Based Signature Scheme for Secure Mobile Communications | |
Kiyomoto et al. | Distributed ID-based Signature Using Tamper-Resistant Module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130212 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130509 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130606 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130725 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5330591 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |