RU2014104080A - Устройство обработки информации и способ обработки информации - Google Patents

Устройство обработки информации и способ обработки информации Download PDF

Info

Publication number
RU2014104080A
RU2014104080A RU2014104080/08A RU2014104080A RU2014104080A RU 2014104080 A RU2014104080 A RU 2014104080A RU 2014104080/08 A RU2014104080/08 A RU 2014104080/08A RU 2014104080 A RU2014104080 A RU 2014104080A RU 2014104080 A RU2014104080 A RU 2014104080A
Authority
RU
Russia
Prior art keywords
information
message
vector
response
messages
Prior art date
Application number
RU2014104080/08A
Other languages
English (en)
Inventor
Коити САКУМОТО
Original Assignee
Сони Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сони Корпорейшн filed Critical Сони Корпорейшн
Publication of RU2014104080A publication Critical patent/RU2014104080A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

1. Устройство обработки информации, содержащее:блок генерирования сообщения для генерирования сообщения на основании многопорядкового многомерного полиномиального набора F=(f, …, f), определенного на кольце К, и вектора s, являющегося элементом набора K;блок предоставления сообщения для предоставления сообщения проверяющему, хранящему указанный многопорядковый многомерный полиномиальный набор F и вектор y=(y, …, y)=(f(s), …, f(s)); иблок предоставления ответа для предоставления проверяющему, информации ответа, соответствующей контрольной комбинации, выбранной проверяющим из k (где k≥3) контрольных комбинаций, при этомвектор s является секретным ключом, амногопорядковый многомерный полиномиальный набор F является открытым ключом или системным параметром и вектор y является открытым ключом, причемсообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей и информации ответа, амногопорядковый многомерный полиномиальный набор F сгенерирован с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи сгенерированы без использования секретной информации.2. Устройство обработки информации по п.1, в котороммногопорядковый многомерный полиномиальный набор F установлен так, что F(х, y), определенная как F(х,y)=F(х+y)-F(х)-F(y), является билинейной для х и y.3. Устройство обработки информации по п.1, в которомблок генерирования сообщения выполнен с возможностью генерирования сообщения N раз (где N≥2), при этомблок предоставления сообщения �

Claims (20)

1. Устройство обработки информации, содержащее:
блок генерирования сообщения для генерирования сообщения на основании многопорядкового многомерного полиномиального набора F=(f1, …, fm), определенного на кольце К, и вектора s, являющегося элементом набора Kn;
блок предоставления сообщения для предоставления сообщения проверяющему, хранящему указанный многопорядковый многомерный полиномиальный набор F и вектор y=(y1, …, ym)=(f1(s), …, fm(s)); и
блок предоставления ответа для предоставления проверяющему, информации ответа, соответствующей контрольной комбинации, выбранной проверяющим из k (где k≥3) контрольных комбинаций, при этом
вектор s является секретным ключом, а
многопорядковый многомерный полиномиальный набор F является открытым ключом или системным параметром и вектор y является открытым ключом, причем
сообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей и информации ответа, а
многопорядковый многомерный полиномиальный набор F сгенерирован с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи сгенерированы без использования секретной информации.
2. Устройство обработки информации по п.1, в котором
многопорядковый многомерный полиномиальный набор F установлен так, что Fb(х, y), определенная как Fb(х,y)=F(х+y)-F(х)-F(y), является билинейной для х и y.
3. Устройство обработки информации по п.1, в котором
блок генерирования сообщения выполнен с возможностью генерирования сообщения N раз (где N≥2), при этом
блок предоставления сообщения выполнен с возможностью предоставления проверяющему сообщения N раз в течение одной сессии интерактивности, а
блок предоставления ответа выполнен с возможностью предоставления проверяющему информации ответа N раз, соответствующей контрольным комбинациям, выбранным проверяющим в соответствии сообщениями N раз, в течение одной сессии интерактивности.
4. Устройство обработки информации по п.1, в котором
блок генерирования сообщения выполнен с возможностью генерирования сообщений N раз (где N≥2) и генерирования одного значения хэш-функции на основании сгенерированных N раз сообщений, при этом
блок предоставления сообщения выполнен с возможностью предоставления проверяющему значения хеш-функции, а
блок предоставления ответа выполнен с возможностью предоставления, проверяющему, информации ответа N раз, в соответствии с контрольными комбинациями, выбранными проверяющим для соответствующих сообщений N раз, и части сообщений, в течение одной сессии интерактивности, при этом указанная часть сообщений не подлежит получению, даже при осуществлении, с использованием открытых ключей и информации ответа, заранее подготовленной операции для контрольной комбинации, соответствующей информации ответа.
5. Устройство обработки информации, содержащее:
блок хранения информации для хранения многопорядкового многомерного полиномиального набора F=(f1, …, fm), определенном на кольце K, и вектора y=(y1, …, ym)=(f1(s), …, fm(s));
блок получения сообщения для получения сообщения, сгенерированного на основе многопорядкового многомерного полиномиального набора F и вектора s, являющегося элементом набора Kn;
блок предоставления информации контрольной комбинации для предоставления доказывающему, предоставившему сообщение, информации об одной контрольной комбинации, произвольно выбранной из k (где k≥3) контрольных комбинаций;
блок получения ответа для получения, от доказывающего, информации ответа, соответствующей выбранной контрольной комбинации; и
блок верификации для проверки, хранит ли доказывающий информацию о векторе s, на основании сообщения, многопорядкового многомерного полиномиального набора F, вектора у и информации ответа, при этом
вектор s является секретным ключом, а
многопорядковый многомерный полиномиальный набор F является открытым ключом или системным параметром и вектор у является открытым ключом, причем
сообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей и информации ответа, а
многопорядковый многомерный полиномиальный набор F сгенерирован с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи, сгенерированы без использования секретной информации.
6. Устройство обработки информации по п.5, в котором:
многопорядковый многомерный полиномиальный набор F установлен так, что Fb(х,y), определенная как Fb(х, y)=F(х+y)-F(x)-F(y), является билинейной для х и y.
7. Устройство обработки информации по п.5, в котором
блок получения сообщения выполнен с возможностью получения сообщений N раз (где N≥2) в течение одной сессии интерактивности, при этом
блок предоставления информации контрольной комбинации выполнен с возможностью выбора контрольных комбинаций в соответствии с сообщениями N раз и предоставления доказывающему информации о выбранных N раз контрольных комбинациях в течение одной сессии интерактивности, а
блок получения ответа выполнен с возможностью получения информации ответа N раз, соответствующей N раз выбранным контрольным комбинациям, от доказывающего в течение одной сессии интерактивности, причем
блок верификации выполнен с возможностью определения, что доказывающий хранит информацию о векторе s, при успешной верификации всех сообщений N раз.
8. Устройство обработки информации по п.5, в котором
блок получения сообщения выполнен с возможностью получения одного значения хэш-функции, сгенерированного на основе сообщений N раз (где N≥2), при этом
блок получения ответа выполнен с возможностью получения информации ответа, соответствующей выбранной контрольной комбинации и части сообщений от доказывающего, причем указанная часть сообщений не подлежит получению, даже при осуществлении, с использованием открытых ключей и информации ответа, заранее подготовленной операции для контрольной комбинации, соответствующей информации ответа, а
блок верификации выполнен с возможностью проверки, хранит ли доказывающий вектор s на основании значения хэш-функции, части сообщений, открытых ключей и информации ответа.
9. Устройство обработки информации, содержащее:
блок генерирования сообщения для генерирования сообщения на основании многопорядкового многомерного полиномиального набора F=(f1 ,…, fm), определенного на кольце K, и вектора s, являющегося элементом набора Kn;
блок предоставления сообщения для предоставления сообщения проверяющему, хранящему многопорядковый многомерный полиномиальный набор F и вектор y=(y1, …, ym)=(f1(s), …, fm(s));
блок генерирования внутренней информации для генерирования третьей информации с использованием первой информации, произвольно выбранной проверяющим, и второй информации, полученной при генерировании сообщения;
блок предоставления внутренней информации для предоставления проверяющему третьей информации; и
блок предоставления ответа для предоставления проверяющему информации ответа, соответствующей контрольной комбинации, выбранной проверяющим из k (где k≥2) контрольных комбинаций, при этом
вектор s является секретным ключом, а
многопорядковый многомерный полиномиальный набор F является открытым ключом или системным параметром и вектор y является открытым ключом, причем
сообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей, первой информации, третьей информации и информации ответа, а
многопорядковый многомерный полиномиальный набор F сгенерирован с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи сгенерированы без использования секретной информации.
10. Устройство обработки информации по п.9, в котором
многопорядковый многомерный полиномиальный набор F установлен так, что Fb (х, у), определенная как Fb(х,y)=F(х+у)-F(x)-F(y), является билинейной для х и y.
11. Устройство обработки информации по п.9, в котором
блок генерирования сообщения выполненный с возможностью генерирования сообщения N раз (где N≥2), при этом
блок предоставления сообщения выполнен с возможностью предоставления проверяющему сообщения N раз в течение одной сессии интерактивности, а
блок генерирования внутренней информации выполнен с возможностью генерирования третьей информации N раз, с использованием первой информации, выбранной проверяющим из соответствующих сообщений N раз, и второй информации N раз, полученной при генерировании сообщений, причем
блок предоставления внутренней информации выполнен с возможностью предоставления проверяющему третьей информации N раз в течение одной сессии интерактивности, а
блок предоставления ответа выполнен с возможностью предоставления проверяющему информации ответа N раз, соответствующей контрольным комбинациям, выбранным проверяющим в соответствии с сообщениями N раз в течение одной сессии интерактивности.
12. Устройство обработки информации по п.9, в котором
блок генерирования сообщения выполнен с возможностью генерирования сообщения N раз (где N≥2) и генерирования одного значения хэш-функции на основе сообщений N раз, при этом
блок предоставления сообщений выполнен с возможностью предоставления значения хеш-функции проверяющему, а
блок генерирования внутренней информации выполнен с возможностью генерирования третьей информации N раз, с использованием первой информации, выбранной проверяющим в соответствии с сообщениями N раз, и второй информации N раз, полученной при генерировании сообщений, причем
блок предоставления внутренней информации выполнен с возможностью предоставления проверяющему третьей информации N раз в течение одной сессии интерактивности, а
блок предоставления ответа выполнен с возможностью предоставления, проверяющему, информации ответа N раз, соответствующей контрольным комбинациям, выбранным проверяющим в соответствии с сообщениями N раз и части сообщений в течение одной сессии интерактивности, при этом указанная часть сообщений не подлежит получению, даже при осуществлении, с использованием открытых ключей и информации ответа, заранее подготовленной операции для контрольной комбинации, соответствующей информации ответа.
13. Устройство обработки информации, содержащее:
блок хранения информации для хранения многопорядкового многомерного полиномиального набора F=(f1, …, fm), определенного на кольце К, и вектора y=(y1, …, ym)=(f1(s), …, fm(s));
блок получения сообщения для получения сообщения, сгенерированного на основе многопорядкового многомерного полиномиального набора F и вектора s, являющегося элементом набора Kn;
блок предоставления информации для предоставления доказывающему, предоставившему сообщение, произвольно выбранной первой информации;
блок получения внутренней информации для получения третьей информации, сгенерированной доказывающим с использованием первой информации и второй информации, полученной при генерировании сообщения;
блок предоставления информации контрольной комбинации для предоставления доказывающему информации об одной контрольной комбинации, произвольно выбранной из числа k (где k≤3) контрольных комбинаций;
блок получения ответа для получения, от доказывающего, информации ответа, соответствующей выбранной контрольной комбинации; и
блок верификации для проверки, хранит ли доказывающий вектор s на основании сообщения, первой информации, третьей информации, многопорядкового многомерного полиномиального набора F и информации ответа, при этом
вектор s является секретным ключом, а
многопорядковый многомерный полиномиальный набор F является открытым ключом или системным параметром и вектор y является открытым ключом, причем
сообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей, первой информации, третьей информации и информации ответа, а
многопорядковый многомерный полиномиальный набор F сгенерирован с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи сгенерированы без использования секретной информации.
14. Устройство обработки информации по п.13, в котором
многопорядковый многомерный полиномиальный набор F установлен так, что Fb(х,y), определенная как Fb(х,y)=F(х+у)-F(x)-F(y), является билинейной для х и y.
15. Устройство обработки информации по п.13, в котором
блок получения сообщения выполнен с возможностью получения сообщения N раз (где ≥2) в течение одной сессии интерактивности, при этом
блок предоставления информации выполнен с возможностью произвольного выбора первой информации в соответствии с сообщенями N раз и предоставления доказывающему выбранной первой информации N раз в течение одной сессии интерактивности, а
блок получения внутренней информации выполнен с возможностью получения третьей информации N раз, сгенерированной доказывающим, с использованием первой информации N раз и второй информации N раз, полученной при генерировании сообщений N раз, причем
блок предоставления информации контрольной комбинации выполнен с возможностью выбора контрольных комбинаций в соответствии с сообщениями N раз и предоставления доказывающему информации о выбранных контрольных комбинациях N раз в течение одной сессии интерактивности, а
блок получения ответа выполнен с возможностью получения информации ответа N раз, соответствующей выбранным контрольным комбинациям N раз, от доказывающего в течение одной сессии интерактивности, при этом
блок верификации выполнен с возможностью определения, что доказывающий хранит вектор s, в случае успешной верификации всех сообщений N раз.
16. Устройство обработки информации по п.13, в котором
блок получения сообщения выполнен с возможностью получения одного значения хэш-функции, сгенерированного на основе сообщений N раз (где N ≥2), при этом
блок предоставления информации выполнен с возможностью произвольного выбора первой информации в соответствии с сообщениями N раз и предоставления доказывающему, выбранной первой информацим N раз в течение одной сессии интерактивности, а
блок получения внутренней информации выполнен с возможностью получения третьей информации N раз, сгенерированной доказывающим с использованием первой информации N раз, и второй информации N раз, полученной при генерировании сообщений N раз, причем
блок предоставления информации контрольной комбинации выполнен с возможностью выбора контрольных комбинаций в соответствии с сообщениями N раз и предоставления доказывающему информации о выбранных контрольных комбинациях N раз в течение одной сессии интерактивности, а
блок получения ответа выполнен с возможностью получения информации ответа, соответствующей выбранной контрольной комбинации и части сообщений от доказывающего, при этом часть сообщений не подлежит получению даже при осуществлении с использованием открытых ключей и информации ответа, заранее подготовленной операции для контрольной комбинации, соответствующей информации ответа, при этом
блок верификации выполнен с возможностью проверки, хранит ли доказывающий вектор s, на основании значения хэш-функции, части сообщений, открытых ключей и информации ответа, и определения, что доказывающий хранит информацию о векторе s, при успешной верификации всех сообщений N раз.
17. Способ обработки информации, содержащий этапы, на которых:
генерируют сообщение на основании многопорядкового многомерного полиномиального набора F=(f1, …, fm), определенного на кольце K, и вектора s, являющегося элементом набора Kn;
предоставляют сообщение проверяющему, хранящему многопорядковый многомерный полиномиальный набор F и вектор y=(y1, …, ym)=(f1(s), …, fm(s)); и
предоставляют проверяющему информацию ответа, соответствующую контрольной комбинации, выбранной проверяющим из k (где k≥3) контрольных комбинаций, при этом
вектор s является секретным ключом, а
многопорядковый многомерный полиномиальный набор F является открытым ключом или системным параметром и вектор y является открытым ключом, причем
сообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей и информации ответа, а
многопорядковый многомерный полиномиальный набор F генерируют с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи сгенерированы без использования секретной информации.
18. Способ обработки информации, осуществляемый устройством обработки информации, хранящим многопорядковый многомерный полиномиальный набор F=(f1, …, fm), определенный на кольце K, и вектор y=(y1, …, ym)=(f1(s), …, fm(s)), содержащий этапы, на которых:
получают сообщение, сгенерированное на основе многопорядкового многомерного полиномиального набора F и вектора s, являющегося элементом набора Kn;
предоставляют доказывающему, предоставившему сообщение, информацию об одной контрольной комбинации, произвольно выбранной из k (где k≥3) контрольных комбинаций;
получают, от доказывающего, информацию ответа, соответствующую выбранной контрольной комбинации; и
верифицируют, хранит ли доказывающий вектор s, на основании сообщения, многопорядкового многомерного полиномиального набора F, вектора у и информации ответа, при этом
вектор s является секретным ключом, а
многопорядковый многомерный полиномиальный набор F является открытым ключом или системным параметром и вектор y является открытым ключом, причем
сообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей и информации ответа, а
многопорядковый многомерный полиномиальный набор F сгенерирован с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи сгенерированы без использования секретной информации.
19. Способ обработки информации, содержащий этапы, на которых:
генерируют сообщение на основании многопорядкового многомерного полиномиального набора F=(f1, …, fm), определенного на кольце K, и вектора s, являющегося элементом набора Kn;
предоставляют сообщение проверяющему, хранящему многопорядковый многомерный полиномиальный набор F и вектор y=(y1, …, ym)=(f1(s), …, fm(s)); и
генерируют третью информацию, с использованием первой информации, произвольно выбранной проверяющим, и второй информации, полученной при генерировании сообщения;
предоставляют проверяющему третью информацию; и
предоставляют проверяющему информацию ответа, соответствующую контрольной комбинации, выбранной проверяющим из k (где k≥2) контрольных комбинаций, при этом
вектор s является секретным ключом, а
многопорядковый многомерный полиномиальный набор F и вектор y являются открытыми ключами, причем
сообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей, первой информации, третьей информации и информации ответа, а
многопорядковый многомерный полиномиальный набор F генерируют с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи сгенерированы без использования секретной информации.
20. Способ обработки информации, осуществляемый устройством обработки информации, хранящим многопорядковый многомерный полиномиальный набор F=(f1, …, fm), определенный на кольце K, и вектор y=(y1, …, ym)=(f1(s), …, fm(s)), содержащий этапы, на которых:
получают сообщение, сгенерированное на основе многопорядкового многомерного полиномиального набора F и вектора s, являющегося элементом набора Kn;
предоставляют доказывающему, предоставившему сообщение, произвольно выбранную первую информацию;
получают третью информацию, сгенерированную доказывающим с использованием первой информации и второй информации, полученной при генерировании сообщения;
предоставляют доказывающему информацию об одной контрольной комбинации, произвольно выбранной из k (где k≥3) контрольных комбинаций;
получают от доказывающего информацию ответа, соответствующую выбранной контрольной комбинации; и
верифицируют, хранит ли доказывающий информацию о векторе s на основании сообщения, первой информации, третьей информации, многопорядкового многомерного полиномиального набора F и информации ответа, при этом
вектор s является секретным ключом, а
многопорядковый многомерный полиномиальный набор F является открытым ключом или системным параметром и вектор y является открытым ключом, причем
сообщение является информацией, полученной при выполнении операции, заранее подготовленной для контрольной комбинации, соответствующей информации ответа, с использованием открытых ключей, первой информации, третьей информации и информации ответа, а
многопорядковый многомерный полиномиальный набор F генерируют с использованием информации, отличающейся в зависимости от пользователя, генерирующего открытые ключи, при этом открытые ключи сгенерированы без использования секретной информации.
RU2014104080/08A 2011-08-12 2012-06-26 Устройство обработки информации и способ обработки информации RU2014104080A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-177332 2011-08-12
JP2011177332A JP5790288B2 (ja) 2011-08-12 2011-08-12 情報処理装置、及び情報処理方法
PCT/JP2012/066232 WO2013024630A1 (ja) 2011-08-12 2012-06-26 情報処理装置、及び情報処理方法

Publications (1)

Publication Number Publication Date
RU2014104080A true RU2014104080A (ru) 2015-08-10

Family

ID=47714959

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014104080/08A RU2014104080A (ru) 2011-08-12 2012-06-26 Устройство обработки информации и способ обработки информации

Country Status (10)

Country Link
US (1) US9490978B2 (ru)
EP (1) EP2743902B1 (ru)
JP (1) JP5790288B2 (ru)
CN (1) CN103718228B (ru)
AU (1) AU2012296045A1 (ru)
BR (1) BR112014002848A2 (ru)
CA (1) CA2838653A1 (ru)
MX (1) MX2014001450A (ru)
RU (1) RU2014104080A (ru)
WO (1) WO2013024630A1 (ru)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103490897B (zh) * 2013-09-17 2017-04-05 华南理工大学 一种多变量公钥签名/验证系统及签名/验证方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2805493B2 (ja) * 1989-04-05 1998-09-30 日本電信電話株式会社 認証方法及びそれに用いる装置
US4969189A (en) * 1988-06-25 1990-11-06 Nippon Telegraph & Telephone Corporation Authentication system and apparatus therefor
US5263085A (en) 1992-11-13 1993-11-16 Yeda Research & Development Co. Ltd. Fast signature scheme based on sequentially linearized equations
US6910130B2 (en) * 2000-11-29 2005-06-21 Hideki Imai System for and method of unconditionally secure digital signature
AU2003252817A1 (en) * 2002-03-13 2003-09-22 Koninklijke Philips Electronics N.V. Polynomial-based multi-user key generation and authentication method and system
US7961876B2 (en) * 2005-01-11 2011-06-14 Jintai Ding Method to produce new multivariate public key cryptosystems
CN1870499B (zh) * 2005-01-11 2012-01-04 丁津泰 产生新的多变量公钥密码系统的方法
JP4575251B2 (ja) * 2005-07-25 2010-11-04 株式会社東芝 デジタル署名生成装置、デジタル署名検証装置、デジタル署名生成方法、デジタル署名検証方法、デジタル署名生成プログラム及びデジタル署名検証プログラム
FR2899702A1 (fr) * 2006-04-10 2007-10-12 France Telecom Procede et dispositif pour engendrer une suite pseudo-aleatoire
JP5736816B2 (ja) * 2010-05-31 2015-06-17 ソニー株式会社 認証装置、認証方法、プログラム、及び署名生成装置
JP2013042315A (ja) * 2011-08-12 2013-02-28 Sony Corp 情報処理装置、及び情報処理方法
JP2013047727A (ja) * 2011-08-29 2013-03-07 Sony Corp 情報処理装置、情報処理方法、プログラム、及び記録媒体
JP6069852B2 (ja) * 2011-08-29 2017-02-01 ソニー株式会社 情報処理装置、情報処理方法、及びプログラム
JP5790319B2 (ja) * 2011-08-29 2015-10-07 ソニー株式会社 署名検証装置、署名検証方法、プログラム、及び記録媒体
WO2013129084A1 (ja) * 2012-03-02 2013-09-06 ソニー株式会社 情報処理装置、情報処理方法、及びプログラム
JP2014052588A (ja) * 2012-09-10 2014-03-20 Sony Corp 情報処理装置、情報処理方法及びコンピュータプログラム
JP2014056022A (ja) * 2012-09-11 2014-03-27 Sony Corp 情報処理装置、情報処理方法、およびプログラム
JP2014090235A (ja) * 2012-10-29 2014-05-15 Sony Corp 情報処理装置、情報処理方法、コンピュータプログラム及び情報処理システム

Also Published As

Publication number Publication date
JP2013041072A (ja) 2013-02-28
JP5790288B2 (ja) 2015-10-07
CN103718228B (zh) 2016-05-11
CN103718228A (zh) 2014-04-09
WO2013024630A1 (ja) 2013-02-21
EP2743902B1 (en) 2017-02-01
CA2838653A1 (en) 2013-02-21
EP2743902A1 (en) 2014-06-18
US9490978B2 (en) 2016-11-08
AU2012296045A1 (en) 2014-01-09
US20140205088A1 (en) 2014-07-24
MX2014001450A (es) 2014-02-27
EP2743902A4 (en) 2015-09-09
BR112014002848A2 (pt) 2017-03-01

Similar Documents

Publication Publication Date Title
Thomas et al. Protecting accounts from credential stuffing with password breach alerting
RU2012110323A (ru) Способ и устройство верификации динамического пароля
Fang et al. Public key encryption with keyword search secure against keyword guessing attacks without random oracle
US10887104B1 (en) Methods and systems for cryptographically secured decentralized testing
US20160191252A1 (en) Method and device for generating digital signature
JP2017034661A5 (ru)
JP2016515235A5 (ru)
RU2014104084A (ru) Устройство обработки информации, способ обработки информации, программа и носитель информации
US20120233457A1 (en) Issuing implicit certificates
JP2009526411A5 (ru)
US11409907B2 (en) Methods and systems for cryptographically secured decentralized testing
JP2023503235A (ja) パスワード認証による公開鍵確立
CN112600675B (zh) 基于群签名的电子投票方法及装置、电子设备、存储介质
Chang-Fong et al. The cloudier side of cryptographic end-to-end verifiable voting: a security analysis of Helios
RU2014104078A (ru) Устройство обработки информации, способ обработки информации, программа и носитель записи
RU2013103035A (ru) Устройство аутентификации, способ аутентификации и программа
CN105743854A (zh) 安全认证系统及方法
US10250392B2 (en) Arbitrary base value for EPID calculation
Yin et al. Two‐Round Password‐Based Authenticated Key Exchange from Lattices
JP2012050053A5 (ru)
CN117118637B (zh) 数据处理方法、装置、设备及计算机可读存储介质
US20240163115A1 (en) Communication devices for use in challenge-response rounds and corresponding operating methods
CN114257366A (zh) 信息同态处理方法、装置、设备及计算机可读存储介质
RU2014104080A (ru) Устройство обработки информации и способ обработки информации
RU2014106493A (ru) Устройство обработки информации, устройство генерирования подписи, устройство верификации подписи, способ обработки информации, способ генерирования подписи и способ верификации подписи

Legal Events

Date Code Title Description
FA94 Acknowledgement of application withdrawn (non-payment of fees)

Effective date: 20161121