RU2014104078A - Устройство обработки информации, способ обработки информации, программа и носитель записи - Google Patents
Устройство обработки информации, способ обработки информации, программа и носитель записи Download PDFInfo
- Publication number
- RU2014104078A RU2014104078A RU2014104078/08A RU2014104078A RU2014104078A RU 2014104078 A RU2014104078 A RU 2014104078A RU 2014104078/08 A RU2014104078/08 A RU 2014104078/08A RU 2014104078 A RU2014104078 A RU 2014104078A RU 2014104078 A RU2014104078 A RU 2014104078A
- Authority
- RU
- Russia
- Prior art keywords
- information
- messages
- vector
- many variables
- order polynomials
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
1. Устройство обработки информации, содержащее:модуль генерирования сообщений для генерирования сообщения N раз (где N≥2), на основе набора F=(f, …, f) многопорядковых многочленов с многими переменными, определенного на кольце K, и вектора s, являющегося элементом множества K, и вычисления первого значения хеш-функции, на основе указанных сообщений N раз;модуль предоставления сообщений для предоставления проверяющему, хранящему указанный набор F многопорядковых многочленов с многими переменными и вектор y=(y, …, y)=(f(s), …, f(s)), первого значения хеш-функции;модуль генерирования промежуточной информации для генерирования третьей информации N раз, с использованием первой информации, выбранной произвольно проверяющим по соответствующим сообщениям N раз, и второй информации N раз, полученной при генерировании указанных сообщений, и генерирования второго значения хеш-функции, на основе третьей информации N раз;модуль предоставления промежуточной информации для предоставления проверяющему второго значения хеш-функции; имодуль предоставления ответов для предоставления проверяющему информации ответов N раз, соответствующей моделям проверки, выбранным проверяющим из k (где k≥2) моделей проверки по соответствующим сообщениям N раз, части сообщений и части третьей информации, при этомвектор s представляет собой секретный ключ, анабор F многопорядковых многочленов с многими переменными представляет собой открытый ключ или параметр системы, причемвектор y представляют собой открытый ключ, асообщения и третья информация представляют собой информацию, получаемую при выполнении операции, заранее подготовленной для модели про�
Claims (12)
1. Устройство обработки информации, содержащее:
модуль генерирования сообщений для генерирования сообщения N раз (где N≥2), на основе набора F=(f1, …, fm) многопорядковых многочленов с многими переменными, определенного на кольце K, и вектора s, являющегося элементом множества Kn, и вычисления первого значения хеш-функции, на основе указанных сообщений N раз;
модуль предоставления сообщений для предоставления проверяющему, хранящему указанный набор F многопорядковых многочленов с многими переменными и вектор y=(y1, …, ym)=(f1(s), …, fm(s)), первого значения хеш-функции;
модуль генерирования промежуточной информации для генерирования третьей информации N раз, с использованием первой информации, выбранной произвольно проверяющим по соответствующим сообщениям N раз, и второй информации N раз, полученной при генерировании указанных сообщений, и генерирования второго значения хеш-функции, на основе третьей информации N раз;
модуль предоставления промежуточной информации для предоставления проверяющему второго значения хеш-функции; и
модуль предоставления ответов для предоставления проверяющему информации ответов N раз, соответствующей моделям проверки, выбранным проверяющим из k (где k≥2) моделей проверки по соответствующим сообщениям N раз, части сообщений и части третьей информации, при этом
вектор s представляет собой секретный ключ, а
набор F многопорядковых многочленов с многими переменными представляет собой открытый ключ или параметр системы, причем
вектор y представляют собой открытый ключ, а
сообщения и третья информация представляют собой информацию, получаемую при выполнении операции, заранее подготовленной для модели проверки, соответствующей информации ответа, с использованием открытых ключей, первой информации и информации ответа или информации, полученной на основе информации ответа, при этом
указанная часть сообщений и указанная часть третьей информации представляют собой информацию, не подлежащую получению даже при выполнении операции, с использованием набора F многопорядковых многочленов с многими переменными, вектора y и информации ответа, заранее подготовленной для модели проверки, соответствующей информации ответа.
2. Устройство обработки информации по п. 1, в котором
набор F многопорядковых многочленов с многими переменными задан так, что Fb(x, y), определенный как Fb(x, y)=F(x+y)-F(x)-F(y), является билинейным для x и y.
3. Устройство обработки информации по п. 1, в котором
набор F многопорядковых многочленов с многими переменными сгенерирован с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи.
4. Устройство обработки информации по п. (1), в котором
5. Устройство обработки информации, содержащее:
модуль хранения информации для хранения набора F=(f1, …, fm) многопорядковых многочленов с многими переменными, определенного на кольце K, и вектора y=(y1, …, ym)=(f1(s), …, fm(s));
модуль получения сообщений для получения первого значения хеш-функции, вычисленного на основе сообщений N раз (где N≥2), сгенерированных на основе набора F многопорядковых многочленов с многими переменными и вектора s, являющегося элементом множества Kn;
модуль предоставления информации для предоставления доказывающему, предоставившему указанные сообщения, первой информации, выбранной произвольно по соответствующим сообщениям N раз;
модуль получения промежуточной информации для получения второго значения хеш-функции, вычисленного на основе третьей информации N раз, сгенерированной доказывающим с использованием первой информации N раз и второй информации N раз, полученной при генерировании указанных сообщений;
модуль предоставления информации о модели для предоставления доказывающему информации о моделях проверки, выбираемых произвольно из k (где k≥2) моделей проверки по соответствующим сообщениям N раз;
модуль получения ответов для получения от доказывающего информации ответов, соответствующей моделям проверки, выбранным по соответствующим сообщениям N раз; и
проверяющий модуль для проверки хранит ли доказывающий вектор s, на основе набора F многопорядковых многочленов с многими переменными, вектора y, первой информации, информации ответа, первого значения хеш-функции и второго значения хеш-функции, при этом
вектор s представляет собой секретный ключ, а
набор F многопорядковых многочленов с многими переменными представляет собой открытый ключ или параметр системы, причем
вектор y представляют собой открытый ключ, а
сообщения и третья информация представляют собой информацию, получаемую при выполнении операции, заранее подготовленной для модели проверки, соответствующей информации ответа, с использованием открытых ключей, первой информации и информации ответа или информации, полученной на основе информации ответа.
6. Устройство обработки информации по п. 5, в котором
набор F многопорядковых многочленов с многими переменными задан так, что Fb(x, y), определенный как Fb(x, y)=F(x+y)-F(x)-F(y), является билинейным для x и y.
7. Устройство обработки информации по п. 5, в котором
набор F многопорядковых многочленов с многими переменными сгенерирован с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи.
8. Устройство обработки информации по п. 5, в котором
9. Способ обработки информации, содержащий:
этап, на котором генерируют сообщения N раз (где N≥2), на основе набора F=(f1, …, fm) многопорядковых многочленов с многими переменными, определенного на кольце K, и вектора s, являющегося элементом множества Kn, и вычисляют первое значение хеш-функции, на основе указанных сообщений N раз;
этап, на котором предоставляют проверяющему, хранящему указанный набор F многопорядковых многочленов с многими переменными и вектор y=(y1, …, ym)=(f1(s), …, fm(s)), первое значение хеш-функции;
этап, на котором генерируют третью информацию N раз, с использованием первой информации, произвольно выбранной проверяющим по соответствующим сообщениям N раз, и второй информации N раз, полученной при генерировании указанных сообщений, и генерируют второе значение хеш-функции, на основе третьей информации N раз;
этап, на котором предоставляют проверяющему второе значение хеш-функции; и
этап, на котором предоставляют проверяющему информацию ответов N раз, соответствующую моделям проверки, выбранным проверяющим из k (где k≥2) моделей проверки по соответствующим сообщениям N раз, части сообщений и части третьей информации, при этом
вектор s представляет собой секретный ключ, а
набор F многопорядковых многочленов с многими переменными представляет собой открытый ключ или параметр системы, причем
вектор y представляют собой открытый ключ, а
сообщения и третья информация представляют собой информацию, получаемую при выполнении операции, заранее подготовленной для модели проверки, соответствующей информации ответа, с использованием открытых ключей, первой информации и информации ответа или информации, полученной на основе информации ответа, при этом
указанная часть сообщений и указанная часть третьей информации представляют собой информацию, не подлежащую получению даже при выполнении указанной операции, с использованием набора F многопорядковых многочленов с многими переменными, вектора y и информации ответа, заранее подготовленной для модели проверки, соответствующей информации ответа.
10. Способ обработки информации, содержащий:
этап, на котором хранят набор F=(f1, …, fm) многопорядковых многочленов с многими переменными, определенный на кольце K, и вектор y=(y1, …, ym)=(f1(s), …, fm(s)); при этом
модуль получения сообщений выполнен с возможностью получения первого значения хеш-функции, вычисленного на основе сообщений N раз (где N≥2), сгенерированных на основе набора F многопорядковых многочленов с многими переменными и вектора s, являющегося элементом множества Kn;
этап, на котором предоставляют доказывающему, предоставившему указанные сообщения, первую информацию, произвольно выбранную по соответствующим сообщениям N раз;
этап, на котором получают второе значение хеш-функции, вычисленное на основе третьей информации N раз, сгенерированной доказывающим с использованием первой информации N раз и второй информации N раз, полученной при генерировании указанных сообщений; при этом
модуль предоставления информации о модели выполнен с возможностью предоставления доказывающему информации о моделях проверки, выбираемых произвольно из k (где k≥2) моделей проверки по соответствующим сообщениям N раз;
этап, на котором получают от доказывающего информацию ответа, соответствующую моделям проверки, выбранным по соответствующим сообщениям N раз; и
этап, на котором проверяют, хранит ли доказывающий вектор s, на основе набора F многопорядковых многочленов с многими переменными, вектора y, первой информации, информации ответа, первого значения хеш-функции и второго значения хеш-функции, при этом
вектор s представляет собой секретный ключ, а
набор F многопорядковых многочленов с многими переменными представляет собой открытый ключ или параметр системы, причем
вектор y представляют собой открытый ключ, а
сообщения и третья информация представляют собой информацию, получаемую при выполнении операции, заранее подготовленной для модели проверки, соответствующей информации ответа, с использованием открытых ключей, первой информации и информации ответа или информации, полученной на основе информации ответа.
11. Машиночитаемый носитель записи, хранящий записанную на нем программу, вызывающую выполнение компьютером:
функции генерирования сообщений, выполненной с возможностью генерирования сообщения N раз (где N≥2), на основе набора F=(f1, …, fm) многопорядковых многочленов с многими переменными, определенного на кольце K, и вектора s, являющегося элементом множества Kn, и вычисления первого значения хеш-функции, на основе указанных сообщений N раз;
функции предоставления сообщений, выполненной с возможностью предоставления проверяющему, хранящему указанный набор F многопорядковых многочленов с многими переменными и вектор y=(y1, …, ym)=(f1(s), …, fm(s)), первого значения хеш-функции;
функции генерирования промежуточной информации, выполненной с возможностью генерирования третьей информации N раз, с использованием первой информации, произвольно выбранной проверяющим по соответствующим сообщениям N раз, и второй информации N раз, полученной при генерировании указанных сообщений, и генерирования второго значения хеш-функции, на основе третьей информации N раз;
функции предоставления промежуточной информации, выполненной с возможностью предоставления проверяющему второго значения хеш-функции; и
функции предоставления ответа, выполненной с возможностью предоставления проверяющему информации ответа N раз, соответствующей моделям проверки, выбранным проверяющим из k (где k≥2) моделей проверки по соответствующим сообщениям N раз, части сообщений и части третьей информации, при этом
вектор s представляет собой секретный ключ, а
набор F многопорядковых многочленов с многими переменными представляет собой открытый ключ или параметр системы, причем
вектор y представляют собой открытый ключ, а
сообщения и третья информация представляют собой информацию, получаемую при выполнении операции, заранее подготовленной для модели проверки, соответствующей информации ответа, с использованием открытых ключей, первой информации и информации ответа или информации, полученной на основе информации ответа, при этом
указанная часть сообщений и указанная часть третьей информации представляют собой информацию, не подлежащую получения даже при выполнении указанной операции с использованием набора F многопорядковых многочленов с многими переменными, вектора y и информации ответа, заранее подготовленной для модели проверки, соответствующей информации ответа.
12. Машиночитаемый носитель записи, хранящий записанную на нем программу, вызывающую выполнение компьютером:
функции хранения информации, выполненной с возможностью хранения набора F=(f1, …, fm) многопорядковых многочленов с многими переменными, определенного на кольце K, и вектора y=(y1, …, ym)=(f1(s), …, fm(s)); при этом
модуль получения получаемых сообщений выполнен с возможностью получения первого значения хеш-функции, вычисленного на основе сообщений N раз (где N≥2), сгенерированных на основе набора F многопорядковых многочленов с многими переменными и вектора s, являющегося элементом множества Kn;
функции предоставления информации, выполненной с возможностью предоставления доказывающему, предоставившему указанные сообщения, первой информации, произвольно выбранной по соответствующим сообщениям N раз;
функции получения промежуточной информации, выполненной с возможностью получения второго значения хеш-функции, вычисленного на основе третьей информации N раз, сгенерированной доказывающим с использованием первой информации N раз и второй информации N раз, полученной при генерировании указанных сообщений; при этом
модуль предоставления информации о модели выполнен с возможностью предоставления доказывающему информации о моделях проверки, выбираемых произвольно из k (где k≥2) моделей проверки по соответствующим сообщениям N раз;
функции получения ответов, выполненной с возможностью получения от доказывающего информации ответов, соответствующей моделям проверки, выбранным по соответствующим сообщениям N раз; и
функции проверки, выполненной с возможностью проверки, хранит ли доказывающий вектор s, на основе набора F многопорядковых многочленов с многими переменными, вектора y, первой информации, информации ответа, первого значения хеш-функции и второго значения хеш-функции, при этом
вектор s представляет собой секретный ключ, а
набор F многопорядковых многочленов с многими переменными представляет собой открытый ключ или параметр системы, причем
вектор y представляют собой открытый ключ, а
сообщения и третья информация представляют собой информацию, получаемую при выполнении операции, заранее подготовленной для модели проверки, соответствующей информации ответа, с использованием открытых ключей, первой информации и информации ответа или информации, полученной на основе информации ответа.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011-177334 | 2011-08-12 | ||
JP2011177334A JP5790289B2 (ja) | 2011-08-12 | 2011-08-12 | 情報処理装置、情報処理方法、プログラム、及び記録媒体 |
PCT/JP2012/069452 WO2013024699A1 (ja) | 2011-08-12 | 2012-07-31 | 情報処理装置、情報処理方法、プログラム、及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014104078A true RU2014104078A (ru) | 2015-08-10 |
RU2600103C2 RU2600103C2 (ru) | 2016-10-20 |
Family
ID=47715021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014104078/08A RU2600103C2 (ru) | 2011-08-12 | 2012-07-31 | Устройство обработки информации, способ обработки информации, программа и носитель записи |
Country Status (8)
Country | Link |
---|---|
US (1) | US10122531B2 (ru) |
EP (1) | EP2744147B1 (ru) |
JP (1) | JP5790289B2 (ru) |
CN (1) | CN103718501B (ru) |
BR (1) | BR112014002850A2 (ru) |
CA (1) | CA2839094C (ru) |
RU (1) | RU2600103C2 (ru) |
WO (1) | WO2013024699A1 (ru) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3006782A1 (fr) * | 2013-06-11 | 2014-12-12 | France Telecom | Procede et systeme de delegation d'un calcul d'une valeur de couplage bilineaire a un serveur de calcul |
EP2824480A1 (en) * | 2013-07-09 | 2015-01-14 | The European Union, represented by the European Commission | Digitally-signed satellite radio-navigation signals |
CN103490897B (zh) * | 2013-09-17 | 2017-04-05 | 华南理工大学 | 一种多变量公钥签名/验证系统及签名/验证方法 |
US10091000B2 (en) * | 2014-09-24 | 2018-10-02 | Intel Corporation | Techniques for distributing secret shares |
US9819495B2 (en) * | 2014-10-02 | 2017-11-14 | Qualcomm Incorporated | Systems and methods of dynamically adapting security certificate-key pair generation |
CN104486078A (zh) * | 2014-12-01 | 2015-04-01 | 北京成众志科技有限公司 | 一种信息多阶防伪编码与认证方法 |
CN115225278B (zh) * | 2022-06-07 | 2024-06-04 | 西安电子科技大学 | 基于数据感知哈希的数据持有性证明方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7961876B2 (en) * | 2005-01-11 | 2011-06-14 | Jintai Ding | Method to produce new multivariate public key cryptosystems |
CN1870499B (zh) * | 2005-01-11 | 2012-01-04 | 丁津泰 | 产生新的多变量公钥密码系统的方法 |
US8019079B2 (en) * | 2007-07-08 | 2011-09-13 | Georgia Tech Research Corporation | Asymmetric cryptosystem employing paraunitary matrices |
JP4764447B2 (ja) * | 2008-03-19 | 2011-09-07 | 株式会社東芝 | グループ署名システム、装置及びプログラム |
WO2011007697A1 (ja) * | 2009-07-13 | 2011-01-20 | 日本電気株式会社 | 匿名認証署名システム、ユーザ装置、検証装置、署名方法、検証方法およびそれらのプログラム |
IL206139A0 (en) * | 2010-06-02 | 2010-12-30 | Yaron Sella | Efficient multivariate signature generation |
JP5594034B2 (ja) * | 2010-07-30 | 2014-09-24 | ソニー株式会社 | 認証装置、認証方法、及びプログラム |
-
2011
- 2011-08-12 JP JP2011177334A patent/JP5790289B2/ja not_active Expired - Fee Related
-
2012
- 2012-07-31 CN CN201280037655.5A patent/CN103718501B/zh not_active Expired - Fee Related
- 2012-07-31 CA CA2839094A patent/CA2839094C/en not_active Expired - Fee Related
- 2012-07-31 WO PCT/JP2012/069452 patent/WO2013024699A1/ja active Application Filing
- 2012-07-31 US US14/237,010 patent/US10122531B2/en active Active
- 2012-07-31 BR BR112014002850A patent/BR112014002850A2/pt not_active Application Discontinuation
- 2012-07-31 RU RU2014104078/08A patent/RU2600103C2/ru not_active IP Right Cessation
- 2012-07-31 EP EP12824052.0A patent/EP2744147B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
CN103718501B (zh) | 2017-04-19 |
WO2013024699A1 (ja) | 2013-02-21 |
CA2839094C (en) | 2020-05-12 |
EP2744147A4 (en) | 2015-09-09 |
EP2744147B1 (en) | 2018-09-26 |
US10122531B2 (en) | 2018-11-06 |
BR112014002850A2 (pt) | 2017-03-01 |
EP2744147A1 (en) | 2014-06-18 |
CA2839094A1 (en) | 2013-02-21 |
RU2600103C2 (ru) | 2016-10-20 |
JP2013042316A (ja) | 2013-02-28 |
CN103718501A (zh) | 2014-04-09 |
US20140205087A1 (en) | 2014-07-24 |
JP5790289B2 (ja) | 2015-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2014104078A (ru) | Устройство обработки информации, способ обработки информации, программа и носитель записи | |
JP2021512569A5 (ru) | ||
CN109493204B (zh) | 基于区块链的业务记账方法及终端设备 | |
Vadhan | A study of statistical zero-knowledge proofs | |
CN109102287A (zh) | 区块链记账方法、装置、设备及存储介质 | |
US8583932B2 (en) | Signature device, signature verification device, anonymous authetication system, signing method, signature authentication method, and programs therefor | |
CN107392618A (zh) | 植入智能合约的方法和设备 | |
TW201320700A (zh) | 署名驗證裝置、署名驗證方法、程式及記錄媒體 | |
US11625486B2 (en) | Methods and systems of a cybersecurity scoring model | |
RU2014104084A (ru) | Устройство обработки информации, способ обработки информации, программа и носитель информации | |
CN112949865A (zh) | 一种基于sigma协议的联邦学习贡献度评估方法 | |
CN110706010B (zh) | 计费模型监控方法及其系统、计算机系统及计算机可读介质 | |
CN105515778A (zh) | 云存储数据完整性服务签名方法 | |
RU2013103035A (ru) | Устройство аутентификации, способ аутентификации и программа | |
CN110995438A (zh) | 一种非交互零知识证明方法、系统及存储介质 | |
RU2014106493A (ru) | Устройство обработки информации, устройство генерирования подписи, устройство верификации подписи, способ обработки информации, способ генерирования подписи и способ верификации подписи | |
CN111445250B (zh) | 一种区块链密钥测试方法及装置 | |
CN108667624B (zh) | 一种标准模型下的紧凑环签名方法及系统 | |
JP5227816B2 (ja) | 匿名署名生成装置、匿名署名検証装置、匿名署名追跡判定装置、追跡機能付き匿名署名システム、それらの方法及びプログラム | |
RU2014104080A (ru) | Устройство обработки информации и способ обработки информации | |
US20210367779A1 (en) | Device and Method for Certifying Reliability of Public Key, and Program Therefor | |
JP6434470B2 (ja) | 評価試験計画装置、主観評価装置、それらの方法、およびプログラム | |
CN104504346A (zh) | 远程数据完整性概率检验方法及系统 | |
CN114297690A (zh) | 基于区块链的信息验证方法 | |
CN112738177B (zh) | 基于区块链的证明系统、方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200801 |