JP5525133B2 - デジタル署名及び認証のためのシステム及び方法 - Google Patents
デジタル署名及び認証のためのシステム及び方法 Download PDFInfo
- Publication number
- JP5525133B2 JP5525133B2 JP2008007849A JP2008007849A JP5525133B2 JP 5525133 B2 JP5525133 B2 JP 5525133B2 JP 2008007849 A JP2008007849 A JP 2008007849A JP 2008007849 A JP2008007849 A JP 2008007849A JP 5525133 B2 JP5525133 B2 JP 5525133B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- unit
- storage unit
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Description
被認証装置によって署名されるべき要求(チャレンジ)のサイズである安全性パラメータ「n」。
被認証装置によって署名することができる署名の数である有用性パラメータ「p」
ハッシュ関数「H」及びその出力サイズ「h」
このシステムは、メモリだけのプラットホームであり、少なくとも一の被認証装置(prover)101と、少なくとも一の認証装置(verifier)121と、そして、認証局装置(Certificate Authority)141とから構成されている。被認証装置101、認証装置121及び認証局装置141は、ネットワーク161によって接続されている。被認証装置101は、入出力インターフェース102と、リードワンスメモリユニット(read-once memory unit)103と、リードオンリーメモリユニット(read-only memory unit)105と、そして、リードライトメモリユニット(read-write memory unit)106とから構成されている。認証装置121は、入出力インターフェース122と、演算ユニット132と、そして、メモリユニット(memory unit)部131とを備えている。認証局装置141は、入出力インターフェース142と、演算ユニット(computation units)152と、そして、メモリユニット(memory units)151とを備えている。
被認証装置101は、いかなるCPUをも備えておらず、メモリユニット103、105、106と入出力インターフェース102とで構成されている。そのリードワンスメモリユニット103は、p個の秘密アレイ104、即ち、A0,…,Ap-1を格納しており、ここで、一のアレイに格納されたデータは、一の認証にだけ使用することできる。その結果、被認証装置101は、限られた回数だけ、即ち、p回しか認証することが出来ない。各秘密アレイ104は、hビットの2n個のデータブロック、U0…Un-1、D0…Dn-1から構成されている。リードオンリーメモリユニット105は、アレイのインデックス(0<=i<=p-1)、及び、データブロックのインデックス(0<=j<=n-1)、そして、データブロックのライン(D 又はU)によってアドレスされる。
認証装置121は、幾つかの演算ユニット、即ち、CPU128を備えており、そして、可能であれば、任意サイズの入力Xのためにハッシュ値(H(X))を演算することの可能な暗号用のコプロセッサ129を備えてもよい。例えば、このハッシュ関数は、良く知られたMD5であっても、又は、他の如何なるハッシュ関数であってもよい。なお、ここで、ハッシュ関数が任意長の入力データをhビットの固定長の出力へマッピングする機能を有していることが留意される。MD5の場合、ハッシュ出力サイズは=128ビットである。加えて、認証装置は、ランダムな要求164を発生するための乱数発生器130をも備えている。
被認証装置101は、ステップ211において認証装置121へ送られる認証要求によって、認証プロトコルを開始することができ、この認証要求には、被認証装置の公開キー108、証明書109、カウンター値107、そしてID 112を含んでいる。カウンター(値)は、未だ使用されていないアレイAi のインデックスに対応している。
使用される前、被認証装置101のメモリユニットは、適切なデータによって初期化されなければならず、即ち、リードワンスメモリユニット103は、その秘密アレイAi 104内に秘密のデータブロックを格納し、暗号化アレイ111は、秘密データブロックの暗号化された値を格納し、ツリー110は、ハッシュ関数Hと対で組み合わされた暗号化されたデータブロックと、ある固有のID番号と組み合わされたツリーT1の根(ルート:図8を参照)から演算された公開キー108とから構成されている。被認証装置101は、基本的には、メモリユニットから構成されており、それ自身による初期化によって、要求される演算を実行することはできず、その代わり、全ての演算は、認証局装置141によって外部で実行される。認証局装置141により演算された初期化データ134は、単に、ネットワーク161を介して、被認証装置101へ送信され、そして、被認証装置のメモリユニット上に格納される。
Ti+p = H( Ci[U0] || Ci[D0] || Ci[U1] || Ci[D1] || … || Ci[Un-1] || Ci[Dn-1] ),
ここで、X||Yは2つのビットストリングの連鎖を示す。今、ツリーの葉Tp… T2p-1が準備されると、ツリーの残りのノードは、ステップ342において演算することができる。実際、ツリー内の残りのノードは、そのノードの二つの子供をハッシング(hashing)することによって簡単に演算することができる。即ち、ノードTi は2人の子供T2i とT2i+1 を有しており、それ故、ブロックTi の値は、ハッシュ関数モジュール149により演算されて、H(T2i||T2i+1)となる。しかしながら、このようなツリーの準備は、後に認証用トークンを発生するには不便であり、それ故、ツリーブロックの全ての対は交換され、即ち、ステップ352において、T2i はT2i+1 で、そして T2i+1 は T2i で置き換えられる。一旦、全てのツリーブロックが処理されると、それらは、ネットワーク161を介して、認証局装置141から被認証装置101へ転送される。
認証処理では、ステップ231(図4を参照)において、ランダム要求164の署名163が被認証装置101によって発生されることが留意される。以下においては、この認証がいかにして発生されるかについて説明する。ランダムな要求はn 個のビット(m=(m0 …mn-1)2)から構成され、そして、ネットワーク161を介して認証装置121から被認証装置101へ送信される。要求を受けた後、被認証装置101は、カウンター107の値を明らかにし(図4において「i」で示す)。このカウンターは、秘密アレイAi の一つと、対応する暗号化されたアレイCiとを初期化する。それから、要求mのビットmj がスキャン(走査)され、そして、ステップ421〜424において、2n個の署名ブロック、即ち、S0,0, S0…Sj,0、Sj,1…Sn-1,0、Sn-1,1が発生される。ここで、各署名ブロックは、秘密アレイAi 104、又は、暗号化されたアレイCi 111の一方から、取り出される。この署名を発生する(「取り出す」)ためには、被認証装置101は、単に、それらのアレイ104及び111からデータを選択し、そして、明らかにするだけであり、何らの演算も必要とはしない。より詳細には:
− メッセージビットmj が0の場合、ステップ422において、署名ブロック(Sj,0,Sj,1)は(Ai[Uj], Ci[Dj])となり、
− メッセージビットmj が1の場合、ステップ423において、署名ブロック(Sj,0,Sj,1)は(Ci[Uj], Ai[Dj])となる。
両ステップ422と423において、Ai[Uj] 及び Ai[Dj]の一方だけが署名163内に転送されることに留意。しかしながら、リードワンスメモリ103の特性によれば、それらは両者とも破壊されている。本技術(発明)の特徴点は、一のメッセージビットに対して、唯だ一の秘密データブロックが明かされることであり、即ち、署名の後においても秘密データブロックの一方は秘密に保たれることから、Ai[Uj] 又は Ai[Dj]のいずれか一方、そして、署名は偽造されることがないことである。
ランダムな要求164の署名を演算し終わった後、被認証装置101は認証装置121へ署名163を送り返す。この時点において、ステップ241(図4を参照)では、認証装置121は、n-ビットの要求(m=(m0…mn-1)2)164の署名(S0,0,…,Sn-1,1, P0,…,Plog2(p)-1) 163を認証しなければならない。以下に、この署名を如何にして認証するかについて説明する。
T'=H( C'0,0 || C'0,1 || C1,0 || C1,1 || … || Cn-1,0 || C'n-1,1 )
T128+i=H(Ci[U0]|| Ci[D0]|| Ci[U1]|| Ci[D1]|| Ci[U2]|| Ci[D2]|| Ci[U3]|| Ci[D3])
例えば、
T154=H(C26[U0]|| C26[D0]|| C26[U1]|| C26[D1]|| C26[U2]|| C26[D2]|| C26[U3]|| C26[D3]).
である。
(S0,0,S0,1, S1,0,S1,1, S2,0,S2,1, S3,0,S3,1) = (C26[U0],A26[D0], A26[U1],C26[D1], A26[U2],C26[D2], C26[U3],A26[D3])
となる。
(C'0,0,C'0,1) = (C26[U0],H(A26[D0])) = (C26[U0],C26[D0])
となる。
− 偽のカートリッジの使用を禁じるため、プリンターに対して認証を行い、そして、
− 再充填が回避される制限された回数だけ、使用されなければならない。
秘密データブロックUj 及び Djを格納する秘密アレイAi 104は、認証メカニズムの心臓部である。一対のアレイ (Uj,Dj) が一回だけ使用されることから、データはアクセスされた後には消去される。本実施例2では、このリードワンスメモリは、ヒューズ1021によって実現されており、より詳細には、一のヒューズが一のデータビットを格納している。ヒューズは二つの状態、即ち、ビット値「0」に対応する溶融状態と、ビット値「1」に対応する非溶融状態とを有している。加えて、電流がヒューズをと通過して流れると、ヒューズは溶融し、そして、対応するビットは値「0」に回復不可能に設定される。
ブランド物や高額な製品にとって、偽造は大きな争点となっており、そこでは、暗号化やデジタル署名が、確実に寄与することできる。この第4の実施例の典型的なシナリオとは、税関における管理であり、そこでは、RFIDチップ101を備えた疑わしい品目を検査するために、関税職員がRFIDリーダ(RFID reader)121を使用するというものである。RFIDチップは、認証プロトコルと連動しており、品目の信頼性を証明し、それに対して、偽造された製品は、それ自身を証明することに失敗した時に検出される。RFIDチップは、検査品目の製造者(以下、会社と呼ぶ)によって製造され、初期化される。会社は認証局の役割を演じ、認証局の公開キー125を関税職員に配布するが、しかしながら、例えばリーダ121が悪意のユーザによって占拠された場合など、情報の漏洩を回避するために、認証局のプライベートキー146は秘密に保たれる。
Claims (16)
- 演算用コプロセッサを含む演算ユニットを備えてはおらず、又は、演算ユニットを全く備えていないプラットホームにおいてデジタル署名を発生するための認証装置を含む暗号化システムであって、前記認証装置は、
(a)入力メッセージを受信するための第1の手段と、
(b)秘密データを格納するための第1の記憶部と、
(c)暗号化されたデータ、認証データ、及び、公開キーを格納するための第2の記憶部と、
(d)前記入力メッセージのデジタル署名を送信するための第2の手段と、
(e)前記第1の手段により受信した前記入力メッセージのバイナリ表現により取り出す秘密データを定める手段を備えており、
前記デジタル署名は、取り出された前記秘密データと共に、前記暗号化されたデータの全部又は一部、及び、認証データの全部又は一部を備えて発生されることを特徴とする暗号化システム。 - 請求項1に記載した暗号化システムにおいて、前記秘密データは、
少なくとも一つ以上の秘密アレイを含み、
前記秘密アレイは少なくとも一つ以上の秘密データブロック対を格納し、
前記秘密データブロック対のうち一つの秘密データブロックを読み出すと前記秘密データブロック対の両方の秘密データブロックのデータが破壊されることを特徴とする暗号化システム。 - 請求項1に記載した暗号化システムにおいて、前記第1の記憶部はヒューズのアレイであり、そして、所定の数のヒューズが前記第1の記憶部にアクセスすることにより吹き飛ばされることを特徴とする暗号化システム。
- 請求項2に記載した暗号化システムにおいて、更に、メモリコントローラを備えており、そして、前記メモリコントローラは、前記第1の記憶部をアクセスすることにより、所定の数の前記秘密データブロックを消去することを特徴とする暗号化システム。
- 請求項4に記載した暗号化システムにおいて、前記第1の記憶部はフラッシュメモリユニットであることを特徴とする暗号化システム。
- 請求項4に記載した暗号化システムにおいて、前記第1の記憶部はEEPROMメモリユニットであることを特徴とする暗号化システム。
- 請求項4に記載した暗号化システムにおいて、前記第1の記憶部はFeRAMメモリユニットであることを特徴とする暗号化システム。
- 請求項2に記載した暗号化システムにおいて、
前記暗号化されたデータは一つ以上の暗号化されたアレイを含み、
当該暗号化されたアレイは一つ以上の暗号化されたデータブロック対を格納しており、
前記暗号化されたデータブロック対が格納する二つのデータは、
前記秘密データブロック対の二つのデータを各々変換したデータであることを特徴とする暗号化システム。 - 請求項8に記載した暗号化システムにおいて、前記変換ユニットはハッシュ関数ユニットであることを特徴とする暗号化システム。
- 請求項9に記載した暗号化システムにおいて、前記認証データは、
一つ以上のノードを格納したツリー状に組織されており、
前記ツリーの葉は、前記暗号化されたデータブロック対に含むデータに対して前記ハッシュ関数による変換を施したものであり、
前記ツリーの葉以外のノードは、前記ノードの全ての子ノードを含むデータに対して前記ハッシュ関数による変換を施したものであり、
前記公開キーは前記ツリーの根から導出されていることを特徴とする暗号化システム。 - 公開キー認証システムであって、
(a)前記請求項1に記載した暗号化システムと、
(b)認証部とを備えており、当該認証部は、
(1)乱数メッセージを発生するための乱数発生部と、
(2)前記乱数メッセージを送信するための第1の手段と、
(3)デジタル署名を受信するための第2の手段と、
(4)前記デジタル署名を認証するための第3の手段とを備え、
前記暗号化システムが前記メッセージのデジタル署名を発生し、前記認証部が前記デジタル署名することによって前記暗号化システムの真正性を判定することを特徴とする公開キーの認証システム。 - 演算用コプロセッサを含む演算ユニットを備えてはおらず、又は、演算ユニットを全く備えていないプラットホームにおいてデジタル署名を発生するため、入出力部と共に、演算ユニットを含まずに、第1の記憶部、第2の記憶部を含む認証装置を備えた暗号化システムにおいて、デジタル署名を発生するための方法であって、
(a)前記第1の記憶部は、秘密データを格納し、前記第2の記憶部は、暗号化されたデータを、認証データと、そして、公開キーとを格納し、
(b)前記入出力部は、入力メッセージを受信し、
(c)前記第1の記憶部は、前記秘密データから秘密データブロックを取り出し、
(d)前記第2の記憶部は、前記暗号化されたデータから暗号化されたブロックを取り出し、
(e)前記第2の記憶部は、前記認証データから認証データブロックを取り出し、
(f)前記第1の記憶部は、前記受信した入力メッセージのバイナリ表現により取り出す秘密データを定め、
(g)前記入出力部は、前記入力メッセージのデジタル署名を送信するステップを備えており、
前記デジタル署名は、前記取り出された秘密データブロックと、前記取り出された暗号化されたデータブロックと、そして、前記取り出された認証データブロックとを備えていることを特徴とするデジタル署名の発生方法。 - 前記請求項12に記載した方法において、前記第1の記憶部が、前記秘密データブロックを取り出すステップは、更に、
(a)前記取り出された秘密データブロックを消去し、
(b)各取り出された秘密データブロックに対し、少なくとも一の他の秘密データブロックを消去するステップを含んでいることを特徴とするデジタル署名の発生方法。 - 前記請求項12に記載した方法において、前記暗号化されたデータは、前記第2の記憶部が、暗号化関数によって、前記秘密データから全ての秘密データブロックを暗号化することにより、初期化されることを特徴とするデジタル署名の発生方法。
- 前記請求項14に記載した方法において、前記暗号化関数はハッシュ関数であることを特徴とするデジタル署名の発生方法。
- 演算用コプロセッサを含む演算ユニットを備えてはおらず、又は、演算ユニットを全く備えていないプラットホームにおいてデジタル署名を発生するため、入出力部と共に、演算ユニットを含まずに、第1の記憶部、第2の記憶部を含む第1の認証装置と、前記第1の認証装置とは異なる第2の認証装置とを含む暗号化システムにおいて、前記第2の認証装置は乱数生成部と認証部を備えており、前記第2の認証装置により行われる公開キー認証方法であって、
(a)前記乱数発生部は、ランダムなメッセージを発生し、
(b)前記暗号化システムは、前記ランダムメッセージのデジタル署名を、前記請求項12に記載した方法により発生し、
(c)前記認証部は、前記デジタル署名を認証し、もって、
前記デジタル署名が正しく認証された場合、認証が成功することを特徴とする公開キーの認証方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008007849A JP5525133B2 (ja) | 2008-01-17 | 2008-01-17 | デジタル署名及び認証のためのシステム及び方法 |
KR1020080122694A KR100969740B1 (ko) | 2008-01-17 | 2008-12-04 | 디지털 서명 및 인증을 위한 시스템 및 방법 |
CN2008101771063A CN101488856B (zh) | 2008-01-17 | 2008-12-05 | 用于数字签名以及认证的系统及方法 |
US12/335,683 US8291229B2 (en) | 2008-01-17 | 2008-12-16 | System and method for digital signatures and authentication |
EP08021847.2A EP2081353A3 (en) | 2008-01-17 | 2008-12-16 | System and method for digital signatures and authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008007849A JP5525133B2 (ja) | 2008-01-17 | 2008-01-17 | デジタル署名及び認証のためのシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009171292A JP2009171292A (ja) | 2009-07-30 |
JP5525133B2 true JP5525133B2 (ja) | 2014-06-18 |
Family
ID=40560178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008007849A Expired - Fee Related JP5525133B2 (ja) | 2008-01-17 | 2008-01-17 | デジタル署名及び認証のためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8291229B2 (ja) |
EP (1) | EP2081353A3 (ja) |
JP (1) | JP5525133B2 (ja) |
KR (1) | KR100969740B1 (ja) |
CN (1) | CN101488856B (ja) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US20090006717A1 (en) * | 2007-06-29 | 2009-01-01 | Michael Rothman | Emulation of read-once memories in virtualized systems |
US20090028337A1 (en) | 2007-07-23 | 2009-01-29 | Savi Technology, Inc. | Method and Apparatus for Providing Security in a Radio Frequency Identification System |
WO2009079734A1 (en) | 2007-12-20 | 2009-07-02 | Bce Inc. | Contact-less tag with signature, and applications thereof |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
WO2010069033A1 (en) * | 2008-12-18 | 2010-06-24 | Bce Inc | Validation method and system for use in securing nomadic electronic transactions |
CN101534309B (zh) * | 2009-04-14 | 2013-03-13 | 华为技术有限公司 | 节点注册方法、路由更新方法、通讯系统以及相关设备 |
DE102009039823A1 (de) * | 2009-09-02 | 2011-03-03 | Siemens Aktiengesellschaft | Verfahren zur Überprüfung einer Ware als Orginalware eines Warenherstellers |
CA2780643C (en) * | 2009-11-25 | 2017-03-21 | Aclara RF Systems Inc. | Cryptographically secure authentication device, system and method |
EP3537653B1 (en) | 2009-12-04 | 2022-06-01 | Cryptography Research, Inc. | Verifiable, leak-resistant authentication |
US8527766B2 (en) * | 2009-12-30 | 2013-09-03 | Microsoft Corporation | Reducing leakage of information from cryptographic systems |
IL206139A0 (en) * | 2010-06-02 | 2010-12-30 | Yaron Sella | Efficient multivariate signature generation |
CN101895539B (zh) * | 2010-07-07 | 2013-03-20 | 武汉大学 | 基于置乱的多媒体数据主动加密与被动保护结合的方法 |
CN103119599B (zh) * | 2010-09-17 | 2016-03-23 | 塞尔蒂卡姆公司 | 用于管理认证设备生命周期的机制 |
WO2013148351A1 (en) * | 2012-03-30 | 2013-10-03 | Bmenu As | System and method for analyzing an electronic documents |
CN102855422B (zh) * | 2012-08-21 | 2015-03-04 | 飞天诚信科技股份有限公司 | 一种盗版加密锁的识别方法和装置 |
CN102833075A (zh) * | 2012-09-05 | 2012-12-19 | 北京市科学技术情报研究所 | 基于三层叠加式密钥管理技术的身份认证和数字签名方法 |
CN104021482A (zh) * | 2013-03-01 | 2014-09-03 | 成都市易恒信科技有限公司 | 基于标识认证技术的证件防伪鉴真方法 |
US9882899B2 (en) * | 2013-07-31 | 2018-01-30 | Hewlett-Packard Development Company, L.P. | Remotely authenticating a device |
US9071581B2 (en) | 2013-09-23 | 2015-06-30 | Nvidia Corporation | Secure storage with SCSI storage devices |
EP2930663B1 (en) * | 2014-04-11 | 2020-07-01 | Nxp B.V. | Electronic circuit chip for an RFID tag with a read-only-once functionality |
CN104506889A (zh) * | 2014-12-30 | 2015-04-08 | 青岛海信电器股份有限公司 | 一种视频播放方法、终端、服务器及系统 |
US10057072B2 (en) * | 2014-12-31 | 2018-08-21 | Schneider Electric USA, Inc. | Industrial network certificate recovery by identifying secondary root certificate |
US9674162B1 (en) | 2015-03-13 | 2017-06-06 | Amazon Technologies, Inc. | Updating encrypted cryptographic key pair |
US9893885B1 (en) | 2015-03-13 | 2018-02-13 | Amazon Technologies, Inc. | Updating cryptographic key pair |
US9678894B2 (en) * | 2015-03-27 | 2017-06-13 | Intel Corporation | Cache-less split tracker architecture for replay protection trees |
US9479340B1 (en) * | 2015-03-30 | 2016-10-25 | Amazon Technologies, Inc. | Controlling use of encryption keys |
US10003467B1 (en) | 2015-03-30 | 2018-06-19 | Amazon Technologies, Inc. | Controlling digital certificate use |
US11070380B2 (en) | 2015-10-02 | 2021-07-20 | Samsung Electronics Co., Ltd. | Authentication apparatus based on public key cryptosystem, mobile device having the same and authentication method |
JP6869250B2 (ja) | 2016-02-23 | 2021-05-12 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンを使用してピアツーピア分散型台帳におけるエンティティを効率的な移転のための方法およびシステム |
MX2018010057A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Metodo de registro y de manejo automatico para contratos inteligentes de cumplimiento obligado por cadenas de bloques. |
AU2017223138B2 (en) | 2016-02-23 | 2022-02-10 | nChain Holdings Limited | Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts |
US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
CN116843334A (zh) * | 2016-02-23 | 2023-10-03 | 区块链控股有限公司 | 基于区块链的合并式数据传输控制方法和系统 |
JP6833861B2 (ja) | 2016-02-23 | 2021-02-24 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンシステム内におけるフィードバックを統合したエージェントベースチューリング完全なトランザクション |
KR102585177B1 (ko) * | 2016-03-14 | 2023-10-06 | 주식회사 제주스퀘어 | 개인간 거래를 위한 부동산 증권화 방법 |
CN108602277B (zh) | 2016-05-12 | 2022-02-01 | 惠普发展公司有限责任合伙企业 | 用于增材制造的数据单元 |
ES2875856T3 (es) | 2016-06-17 | 2021-11-11 | Hewlett Packard Development Co | Autentificación de elemento reemplazable |
BR112017005632B1 (pt) | 2016-10-27 | 2023-03-21 | Hewlett-Packard Development Company, L.P. | Mídia de armazenamento de dados legível por computador não transitória e cartucho de substância de impressão para um dispositivo de impressão |
BR112017005755B1 (pt) | 2016-10-27 | 2023-03-28 | Hewlett - Packard Development Company, L.P | Mídia de armazenamento de dados legível por computador não transitória, método e cartucho de substância de impressão para um dispositivo de impressão |
US10887090B2 (en) | 2017-09-22 | 2021-01-05 | Nec Corporation | Scalable byzantine fault-tolerant protocol with partial tee support |
CN109657479B (zh) * | 2017-10-11 | 2023-03-28 | 厦门雅迅网络股份有限公司 | 数据防泄漏方法及计算机可读存储介质 |
DE102017220490A1 (de) * | 2017-11-16 | 2019-05-16 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten, sowie Computerprogrammprodukt |
CN111627485A (zh) | 2019-02-27 | 2020-09-04 | 恩智浦美国有限公司 | 一次可读存储器及其运行方法 |
US11588645B1 (en) * | 2019-09-06 | 2023-02-21 | University Of South Florida | Systems and methods for compromise resilient and compact authentication for digital forensics |
CN114553399B (zh) * | 2020-11-18 | 2022-10-11 | 澜起电子科技(上海)有限公司 | 芯片内置密钥的派生方法及其装置 |
CN112966255A (zh) * | 2021-03-15 | 2021-06-15 | 珠海艾派克微电子有限公司 | 芯片及成像盒 |
CN113836516B (zh) * | 2021-09-13 | 2023-08-29 | 北京安御道合科技有限公司 | 一种打印机硒鼓防伪与打印次数保护系统、方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5032708A (en) * | 1989-08-10 | 1991-07-16 | International Business Machines Corp. | Write-once-read-once batteryless authentication token |
US5432852A (en) * | 1993-09-29 | 1995-07-11 | Leighton; Frank T. | Large provably fast and secure digital signature schemes based on secure hash functions |
JP3813673B2 (ja) * | 1996-11-15 | 2006-08-23 | 株式会社東芝 | 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法 |
JP2000353216A (ja) * | 1999-06-11 | 2000-12-19 | Ntt Data Corp | Icカードシステム、icカード端末、icカード処理方法及び記録媒体 |
US6259126B1 (en) * | 1999-11-23 | 2001-07-10 | International Business Machines Corporation | Low cost mixed memory integration with FERAM |
CN1433558A (zh) * | 2000-02-04 | 2003-07-30 | 3M创新有限公司 | 认证标签的方法 |
KR20020010165A (ko) * | 2000-07-27 | 2002-02-04 | 오상균 | 일회용 패스워드를 이용한 컴퓨터 시스템 액세스 제어방법 및 인증서 활용방법 |
US7051206B1 (en) * | 2000-11-07 | 2006-05-23 | Unisys Corporation | Self-authentication of value documents using digital signatures |
US6608792B2 (en) * | 2000-11-09 | 2003-08-19 | Texas Instruments Incorporated | Method and apparatus for storing data in an integrated circuit |
US6957343B2 (en) * | 2001-03-30 | 2005-10-18 | Intel Corporation | Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media |
KR100807913B1 (ko) * | 2001-09-12 | 2008-02-27 | 에스케이 텔레콤주식회사 | 이동 통신 시스템에서의 공개키 기반 인증 방법 |
US6898625B2 (en) * | 2001-12-18 | 2005-05-24 | Hewlett-Packard Development Company, L.P. | Document tracking methods and system therefor |
US20030221109A1 (en) * | 2002-05-24 | 2003-11-27 | Pure Edge Solutions, Inc. | Method of and apparatus for digital signatures |
JP2004032315A (ja) | 2002-06-25 | 2004-01-29 | Canon Inc | デジタル複合機及び暗号化システム |
US7315866B2 (en) * | 2003-10-02 | 2008-01-01 | Agency For Science, Technology And Research | Method for incremental authentication of documents |
JP2005348306A (ja) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
JP4564851B2 (ja) * | 2005-01-24 | 2010-10-20 | 日本電信電話株式会社 | タグ情報検証方法及びプログラム |
KR100682263B1 (ko) * | 2005-07-19 | 2007-02-15 | 에스케이 텔레콤주식회사 | 모바일을 이용한 원격 권한인증 시스템 및 방법 |
-
2008
- 2008-01-17 JP JP2008007849A patent/JP5525133B2/ja not_active Expired - Fee Related
- 2008-12-04 KR KR1020080122694A patent/KR100969740B1/ko not_active IP Right Cessation
- 2008-12-05 CN CN2008101771063A patent/CN101488856B/zh not_active Expired - Fee Related
- 2008-12-16 US US12/335,683 patent/US8291229B2/en not_active Expired - Fee Related
- 2008-12-16 EP EP08021847.2A patent/EP2081353A3/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP2081353A2 (en) | 2009-07-22 |
CN101488856B (zh) | 2013-06-05 |
US8291229B2 (en) | 2012-10-16 |
US20090187766A1 (en) | 2009-07-23 |
JP2009171292A (ja) | 2009-07-30 |
KR20090079795A (ko) | 2009-07-22 |
KR100969740B1 (ko) | 2010-07-13 |
EP2081353A3 (en) | 2017-04-05 |
CN101488856A (zh) | 2009-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5525133B2 (ja) | デジタル署名及び認証のためのシステム及び方法 | |
JP6592621B2 (ja) | 認証ネットワーク | |
US9323950B2 (en) | Generating signatures using a secure device | |
CN108667608B (zh) | 数据密钥的保护方法、装置和系统 | |
JP5423088B2 (ja) | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 | |
US9118467B2 (en) | Generating keys using secure hardware | |
JP6509197B2 (ja) | セキュリティパラメータに基づくワーキングセキュリティキーの生成 | |
CN102017578B (zh) | 用于在令牌与验证器之间进行认证的网络助手 | |
ES2359205T3 (es) | Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas. | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
TWI691195B (zh) | 用於安全供應鏈資產管理的多層級認證 | |
JP2000357156A (ja) | 認証シード配布のためのシステムおよび方法 | |
CN102843232B (zh) | 生成安全装置密钥 | |
US20070255951A1 (en) | Token Based Multi-protocol Authentication System and Methods | |
CN110795126A (zh) | 一种固件安全升级系统 | |
CN103269271A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN109522681A (zh) | 数字内容确权方法、装置及存储介质 | |
US7788490B2 (en) | Methods for authenticating an identity of an article in electrical communication with a verifier system | |
CN110855667B (zh) | 一种区块链加密方法、装置及系统 | |
CN116506134B (zh) | 数字证书管理方法、装置、设备、系统及可读存储介质 | |
CN112653553A (zh) | 物联网设备身份管理系统 | |
CN110716728A (zh) | Fpga逻辑的可信更新方法及装置 | |
Parrinha et al. | Flexible and low-cost HSM based on non-volatile FPGAs | |
JP2017079419A (ja) | サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム | |
WO2010109560A1 (ja) | 半導体メモリ、当該半導体メモリと結合されるコンピュータマシン、及び、そのデータ処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100910 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130702 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140307 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140411 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5525133 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |