JP6849862B2 - パスワード認証のための準同型暗号 - Google Patents
パスワード認証のための準同型暗号 Download PDFInfo
- Publication number
- JP6849862B2 JP6849862B2 JP2020533217A JP2020533217A JP6849862B2 JP 6849862 B2 JP6849862 B2 JP 6849862B2 JP 2020533217 A JP2020533217 A JP 2020533217A JP 2020533217 A JP2020533217 A JP 2020533217A JP 6849862 B2 JP6849862 B2 JP 6849862B2
- Authority
- JP
- Japan
- Prior art keywords
- character
- encrypted
- user
- verification number
- position data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 claims description 84
- 238000000034 method Methods 0.000 claims description 47
- 238000003860 storage Methods 0.000 claims description 34
- 238000004422 calculation algorithm Methods 0.000 claims description 11
- 238000010200 validation analysis Methods 0.000 claims description 4
- 230000015654 memory Effects 0.000 description 50
- 238000004590 computer program Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 13
- 238000004364 calculation method Methods 0.000 description 12
- 238000007790 scraping Methods 0.000 description 8
- 239000011159 matrix material Substances 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 230000002730 additional effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000027455 binding Effects 0.000 description 1
- 238000009739 binding Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000005415 magnetization Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- User Interface Of Digital Computer (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
- Telephonic Communication Services (AREA)
Description
100 サーバデバイス
101 認証システム
110 検証番号ストレージ
120 暗号化ユニット
130 通信インターフェース
140 比較ユニット
150 順列ジェネレータ
160 表示データユニット
200 クライアントデバイス
210 ディスプレイ
220 ユーザインターフェース
230 通信インターフェース
240 準同型計算ユニット
250 ストレージ
310 文字/位置データのセット
320 文字/位置データのセットのサブセット
325,326 認証文字列
330 第1のアンブラインド検証番号
340 第1の検証番号
345,346 ブラインディング数
350 暗号化された文字/位置データのセット
360 暗号化された文字/位置データのセットのサブセット
370 第2のアンブラインド検証番号
380 第2の文字/位置データのセット
410 複数の位置
420 文字セット
430 文字/位置の数字
500 順列
510 (集合的)表示データ
511 (1つの)表示データ
530 暗号化された文字/位置データ
520〜529 暗号化された文字/位置データのセット
当該位置のために受信された表示データを表示する
表示された表示データに対するユーザの選択を受け取る
位置および選択された文字のための暗号化された文字/位置データをサブセット360に追加する。
− 文字/位置データのセットのサブセットから計算された第1の検証番号を格納するステップ(610)であって、前記サブセットは認証文字列によって示され、前記文字/位置データのセットは、前記文字セットからの文字と、前記認証文字列内の位置との組み合わせに対する数字を含む、ステップ(610)と、
− 準同型暗号アルゴリズムに従って前記文字/位置データのセットを暗号化し、暗号化された前記セットをクライアントデバイスに送信するステップ(620)と、
− 前記クライアントデバイスから第2の検証番号を受信するステップ(630)であって、前記第2の検証番号は、暗号化された前記セットのサブセットから、暗号化された第2の検証番号を準同型的に計算することによって計算され、前記サブセットは前記認証文字列によって示される、ステップ(630)と、
− ユーザを認証するために、前記第1の検証番号と暗号化された前記第2の検証番号との間の対応を検証するステップ(640)とを含む。
− 準同型暗号アルゴリズムに従って暗号化された文字/位置データのセットを受け取るステップ(710)であって、暗号化された前記文字/位置データのセットは、文字セットからの文字と、認証文字列内の位置との組み合わせに対する数字を含む、ステップ(710)と、
− 暗号化された前記文字/位置データのセットのサブセットから、暗号化された第2の検証番号を準同型的に計算するステップ(720)であって、前記サブセットは前記認証文字列によって示される、ステップ(720)と、
− 暗号化された前記第2の検証番号をサーバデバイスに送信するステップ(730)とを含む。
1.ユーザが自分のユーザ名を入力し、ユーザ名(の派生物)がサーバに送信される。
2.サーバはユーザが登録されているか否かを確認し、登録されている場合、以下の動作を実行する:
(a)各列内の全てのエントリが一意になるように、10×nのランダム行列Rを生成する。
(b)セット{0,1,2,...,9}に対して作用するn個のランダム順列πiを生成する。
(c)n組の表示データ
のセットを生成する。
(d)i=0,...,n−1について、テーブルTiが行jに有するペア
を定める。
(e)たった今ランダムに選択されたキーボードK=T0,...,Tn−1で返信する。
3.ユーザにKが提示され、ユーザがPIN=p0,...,pn−1を入力した結果として文字列
が生成され、サーバに送り返される。
4.サーバは、ユーザが自身のPINのi桁目(pi)をテーブルTiの列jiにおいて選択するという事実に基づき、関係
を利用して、SおよびRからPINを再構築する。したがって、πi(ji)は
を満たし、よって
が成立すると結論付けられる。
5.最後に、サーバは自身のデータベースを使用してPINを検証し、生成された全てのデータをメモリから削除する。
を含むデータベースを有すると仮定し、
ここで、PINUはユーザのPINであり、yUはGの未知の元である。P(U)は、情報理論的隠蔽(information theoretically hiding)であるPedersen Commitmentであるので、yUが未知の場合、P(U)はPINに関する情報を有さない[1]。
は、秘密鍵kを用いたxのEl−Gamal暗号化を表すものとする[2]。したがって、
であり、
ここで、rは、pを法とする何らかの一様な乱数値(uniform random value)であり、またh=gkである。
1.ユーザが自分のユーザ名を入力し、ユーザ名(の派生物)がサーバに送信される。
2.サーバはユーザが登録されているか否かを確認し、登録されている場合、以下の動作を実行する:
(a)ランダムな秘密鍵
を生成する。
(b)10×nのランダム行列Rを生成し、ここで
である。
(c)セット{0,1,2,...,9}に対して作用するn個のランダム順列πiを生成する。
(d)n組の表示データ
のセットを生成する。
(e)i=0,...,n−1について、テーブルTiが行jに有するペア
を定める。
(f)たった今ランダムに選択されたキーボードK=T0,...,Tn−1、および公開鍵h=gkで返信する。
3.ユーザにKが提示され、ユーザがPINU=p0,...,pn−1を入力した結果として文字列
が生成される。
4.ユーザはメモリからyUを取り出し、公開鍵hを使用してランダムな暗号化
を生成する。
5.ユーザが
で返信する。
6.サーバはSを復号し、P(U)と合致するか否かを確認する。
7.最後に、生成された全てのデータをメモリから削除する。
1.ユーザが自分のユーザ名を入力し、ユーザ名(の派生物)がサーバに送信される。
2.サーバはユーザが登録されて「いない」ことを確認し、登録されていない場合、以下の動作を実行する:
(a)ランダムな秘密鍵
を生成する。
(b)10×nのランダム行列Rを生成し、ここで、
である。
(c)セット{0,1,2,...,9}に対して作用するn個のランダム順列πiを生成する。
(d)n組の表示データ
のセットを生成する。
(e)i=0,...,n−1について、テーブルTiが行jに有するペア
を定める。
(f)たった今ランダムに選択されたキーボードK=T0,...,Tn−1、および公開鍵h=gkで返信する。
3.ユーザにKが提示され、ユーザが自身の選択されたPINU=p0,...,pn−1を入力した結果として文字列
が生成される。
4.ユーザはランダムなyUを生成し、また、公開鍵hを使用してランダムな暗号化
を生成する。
5.ユーザが
で返信する。
6.サーバはSをP(U)に復号し、ユーザUをP(U)とともに保存する。
7.最後に、生成された残っている全てのデータをメモリから削除する。
参考文献
[1]Pedersen.:“Non−interactive and information−theoretic secure verifiable secret sharing”,Advances in Cryptology CRYPTO’91 Springer
[2]T.ElGamal.:“A public key cryptosystem and a signature scheme based on discrete logarithms”,Proceedings of CRYPTO 84 on Advances in Cryptology,pp.10〜18,New York,NY,USA,1985。Springer−Verlag New York,Inc.。
[3]Y.TsiounisおよびM.Yung.:“On the security of ElGamal based encryption”,H.ImaiおよびY.Zheng,エディター,Public Key Cryptography,Lecture Notes in Computer Scienceのvolume 1431,pp.117〜134。Springer,1998。
Claims (16)
- クライアントデバイスからのユーザを認証するためのサーバデバイスであって、前記ユーザは認証文字列へのアクセスを有し、前記認証文字列は複数の位置に複数の文字を有し、前記文字は文字セットから選択され、前記サーバデバイスは、
文字/位置データのセットのサブセットから計算された第1の検証番号を格納するストレージであって、前記サブセットは前記認証文字列によって示され、前記文字/位置データのセットは、前記文字セットからの文字と、認証文字列内の位置との各組み合わせに対する数字を含む、ストレージと、
プロセッサ回路とを備え、前記プロセッサ回路は、
準同型暗号アルゴリズムに従って前記文字/位置データのセットを暗号化して、暗号化された前記セットを前記クライアントデバイスに送信し、
前記クライアントデバイスから第2の検証番号を受信し、ここで、前記第2の検証番号は、暗号化された前記セットのサブセットから、暗号化された第2の検証番号を準同型的に計算することによって計算され、前記サブセットは前記認証文字列によって示され、
前記ユーザを認証するために、前記第1の検証番号と暗号化された前記第2の検証番号との間の対応を検証する、
サーバデバイス。 - 前記プロセッサ回路は、
前記文字セットの順列を生成し、
前記文字セット内の前記文字のための表示データを取得し、前記表示データを、前記文字に対応する暗号化された文字/位置データに関連付け、
暗号化された前記文字/位置データに関連付けられた前記表示データを、生成された前記順列に従った順番で前記クライアントデバイスに送信する、
請求項1に記載のサーバデバイス。 - 全ての位置について同じ表示データが使用されるか、または
少なくとも2つの異なる位置について異なる表示データが生成される、
請求項1に記載のサーバデバイス。 - 後の認証のために前記クライアントデバイスに表示データが送信されず、前記クライアントデバイスはキャッシュされた表示データを使用する、
請求項2に記載のサーバデバイス。 - 前記第1の検証番号はブラインディング数によってブラインドされ、前記第2の検証番号を計算することは、前記ブラインディング数を用いてブラインドすることを含む、
請求項1から4のいずれか一項に記載のサーバデバイス。 - 前記文字/位置データの少なくとも一部は乱数である、
請求項1から5のいずれか一項に記載のサーバデバイス。 - 前記文字/位置データの少なくとも一部は、基数の累乗の倍数として計算され、
少なくとも一部の文字/位置データは累乗として計算され、ここで、指数は基数の累乗の倍数である、
請求項1から6のいずれか一項に記載のサーバデバイス。 - 対応を検証することは、前記第2の検証番号を復号することを含む、
請求項1から7のいずれか一項に記載のサーバデバイス。 - 前記準同型暗号アルゴリズムは、確率的準同型暗号アルゴリズムである、
請求項1から8のいずれか一項に記載のサーバデバイス。 - 前記検証番号はPedersen Commitmentであり、及び/または、前記暗号化はElGamal暗号化である、
請求項1から9のいずれか一項に記載のサーバデバイス。 - サーバデバイスに対してユーザを認証するためのクライアントデバイスであって、前記ユーザは認証文字列へのアクセスを有し、前記認証文字列は複数の位置に複数の文字を有し、前記文字は文字セットから選択され、前記クライアントデバイスは、
プロセッサ回路を備え、前記プロセッサ回路は、
準同型暗号アルゴリズムに従って暗号化された文字/位置データのセットを受け取り、ここで、暗号化された前記文字/位置データのセットは、前記文字セットからの文字と、認証文字列内の位置との各組み合わせに対する数字を含み、
暗号化された前記文字/位置データのセットのサブセットから、暗号化された第2の検証番号を準同型的に計算し、ここで、前記サブセットは前記認証文字列によって示され、
暗号化された前記第2の検証番号を前記サーバデバイスに送信する、
クライアントデバイス。 - 前記プロセッサ回路は、
前記サーバデバイスから、暗号化された前記文字/位置データに関連付けられた表示データを受信し、
前記認証文字列の位置ごとに、受信された表示データを表示し、
表示された前記表示データから表示データを選択するユーザ入力を受け取り、
選択された前記表示データに対応する前記サブセットを選択する、
請求項11に記載のクライアントデバイス。 - 前記クライアントデバイスは、ブラインディング数を格納するためのストレージを含み、前記プロセッサ回路は、暗号化された前記第2の検証番号を前記ブラインディング数でブラインドする、
請求項11または12に記載のクライアントデバイス。 - クライアントデバイスからのユーザを認証するためのサーバ方法であって、前記ユーザは認証文字列へのアクセスを有し、前記認証文字列は複数の位置に複数の文字を有し、前記文字は文字セットから選択され、前記サーバ方法は、
文字/位置データのセットのサブセットから計算された第1の検証番号を格納するステップであって、前記サブセットは前記認証文字列によって示され、前記文字/位置データのセットは、前記文字セットからの文字と、認証文字列内の位置との各組み合わせに対する数字を含む、ステップと、
準同型暗号アルゴリズムに従って前記文字/位置データのセットを暗号化し、暗号化された前記セットを前記クライアントデバイスに送信するステップと、
前記クライアントデバイスから第2の検証番号を受信するステップであって、前記第2の検証番号は、暗号化された前記セットのサブセットから、暗号化された第2の検証番号を準同型的に計算することによって計算され、前記サブセットは前記認証文字列によって示される、ステップと、
前記ユーザを認証するために、前記第1の検証番号と暗号化された前記第2の検証番号との間の対応を検証するステップとを含む、
方法。 - サーバデバイスに対してユーザを認証するためのクライアント方法であって、前記ユーザは認証文字列へのアクセスを有し、前記認証文字列は複数の位置に複数の文字を有し、前記文字は文字セットから選択され、前記クライアント方法は、
準同型暗号アルゴリズムに従って暗号化された文字/位置データのセットを受け取るステップであって、暗号化された前記文字/位置データのセットは、前記文字セットからの文字と、認証文字列内の位置との各組み合わせに対する数字を含む、ステップと、
暗号化された前記文字/位置データのセットのサブセットから、暗号化された第2の検証番号を準同型的に計算するステップであって、前記サブセットは前記認証文字列によって示される、ステップと、
暗号化された前記第2の検証番号を前記サーバデバイスに送信するステップとを含む、
方法。 - 請求項14または15に記載の方法をプロセッサシステムに実行させるための命令を表す一時的または非一時的データを含む、
コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17208570.6 | 2017-12-19 | ||
EP17208570.6A EP3503456A1 (en) | 2017-12-19 | 2017-12-19 | Homomorphic encryption for password authentication |
PCT/EP2018/083710 WO2019121026A1 (en) | 2017-12-19 | 2018-12-06 | Homomorphic encryption for password authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021507615A JP2021507615A (ja) | 2021-02-22 |
JP6849862B2 true JP6849862B2 (ja) | 2021-03-31 |
Family
ID=60674027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020533217A Active JP6849862B2 (ja) | 2017-12-19 | 2018-12-06 | パスワード認証のための準同型暗号 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11310049B2 (ja) |
EP (2) | EP3503456A1 (ja) |
JP (1) | JP6849862B2 (ja) |
CN (1) | CN111512590B (ja) |
WO (1) | WO2019121026A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112953960B (zh) * | 2021-03-10 | 2023-02-03 | 东软集团股份有限公司 | 一种区块链访问的身份认证方法、装置及设备 |
US11558374B2 (en) * | 2021-03-31 | 2023-01-17 | Lenovo (Singapore) Pte. Ltd. | Systems, apparatus, and methods for verifying a password utilizing commitments |
CN113316146B (zh) * | 2021-05-21 | 2022-07-12 | 中国联合网络通信集团有限公司 | 提供网络接入服务的方法、接入点、终端 |
CN113746847B (zh) * | 2021-09-06 | 2023-05-05 | 北京天融信网络安全技术有限公司 | 一种通信方法、装置、存储介质及电子设备 |
CN116150795B (zh) * | 2023-04-17 | 2023-07-14 | 粤港澳大湾区数字经济研究院(福田) | 基于同态加密的数据处理方法、***及相关设备 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7735121B2 (en) | 2003-01-07 | 2010-06-08 | Masih Madani | Virtual pad |
KR101192875B1 (ko) * | 2004-05-19 | 2012-10-18 | 프랑스 뗄레꽁 | 리스트 서명을 생성하기 위한 방법과 시스템 |
US9002750B1 (en) * | 2005-12-09 | 2015-04-07 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US8379854B2 (en) * | 2007-10-09 | 2013-02-19 | Alcatel Lucent | Secure wireless communication |
JP5276658B2 (ja) * | 2009-01-09 | 2013-08-28 | 秀治 小川 | 認証システム |
KR101743504B1 (ko) * | 2011-01-14 | 2017-06-05 | 삼성전자주식회사 | 전자 기기의 비밀 번호 입력 방법 및 장치 |
JP2014209677A (ja) * | 2013-04-16 | 2014-11-06 | 株式会社東芝 | データ管理装置、電力使用量計算システム、データ管理方法、及びデータ管理プログラム |
SG2013093059A (en) * | 2013-12-12 | 2015-07-30 | Vorsz One Pte Ltd | Method and system for encryption and/or decryption |
US9646306B1 (en) * | 2014-02-11 | 2017-05-09 | Square, Inc. | Splicing resistant homomorphic passcode encryption |
US10719828B2 (en) * | 2014-02-11 | 2020-07-21 | Square, Inc. | Homomorphic passcode encryption |
US10693657B2 (en) * | 2014-03-07 | 2020-06-23 | Nokia Technologies Oy | Method and apparatus for verifying processed data |
JP5568696B1 (ja) * | 2014-03-07 | 2014-08-06 | 株式会社 ディー・エヌ・エー | パスワード管理システム及びパスワード管理システム用プログラム |
GB2526367A (en) * | 2014-05-23 | 2015-11-25 | Ibm | Password-based authentication |
CN105337736B (zh) * | 2014-06-30 | 2018-10-30 | 华为技术有限公司 | 全同态消息认证方法、装置及*** |
US9842205B2 (en) * | 2015-03-30 | 2017-12-12 | At&T Intellectual Property I, L.P. | Time-varying passwords for user authentication |
JP6481487B2 (ja) * | 2015-04-30 | 2019-03-13 | 富士通コネクテッドテクノロジーズ株式会社 | 情報処理装置、入力制御プログラム、及び入力制御方法 |
US9565020B1 (en) * | 2016-02-02 | 2017-02-07 | International Business Machines Corporation | System and method for generating a server-assisted strong password from a weak secret |
US10250591B2 (en) * | 2016-02-12 | 2019-04-02 | International Business Machines Corporation | Password-based authentication |
US10250576B2 (en) * | 2017-02-08 | 2019-04-02 | International Business Machines Corporation | Communication of messages over networks |
-
2017
- 2017-12-19 EP EP17208570.6A patent/EP3503456A1/en not_active Withdrawn
-
2018
- 2018-12-06 WO PCT/EP2018/083710 patent/WO2019121026A1/en unknown
- 2018-12-06 JP JP2020533217A patent/JP6849862B2/ja active Active
- 2018-12-06 US US16/954,270 patent/US11310049B2/en active Active
- 2018-12-06 EP EP18811286.6A patent/EP3729713B1/en active Active
- 2018-12-06 CN CN201880082736.4A patent/CN111512590B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US11310049B2 (en) | 2022-04-19 |
RU2020123994A (ru) | 2022-01-20 |
EP3503456A1 (en) | 2019-06-26 |
CN111512590B (zh) | 2024-02-13 |
CN111512590A (zh) | 2020-08-07 |
EP3729713A1 (en) | 2020-10-28 |
EP3729713B1 (en) | 2021-09-29 |
JP2021507615A (ja) | 2021-02-22 |
RU2020123994A3 (ja) | 2022-01-20 |
US20210091955A1 (en) | 2021-03-25 |
WO2019121026A1 (en) | 2019-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6849862B2 (ja) | パスワード認証のための準同型暗号 | |
Limbasiya et al. | Advanced formal authentication protocol using smart cards for network applicants | |
US20190356666A1 (en) | Generating Cryptographic Function Parameters From Compact Source Code | |
CN100432889C (zh) | 提供断开鉴别的***和方法 | |
CN109756338A (zh) | 物理不可克隆功能的远程重新注册 | |
Hao et al. | Deleting secret data with public verifiability | |
CN109075976A (zh) | 取决于密钥认证的证书发布 | |
US11316665B2 (en) | Generating cryptographic function parameters based on an observed astronomical event | |
Gkaniatsou et al. | Low-level attacks in bitcoin wallets | |
US10079675B2 (en) | Generating cryptographic function parameters from a puzzle | |
Hussein et al. | A survey of cryptography cloud storage techniques | |
CN116318617B (zh) | 基于rfid和区块链的医疗救援物资慈善捐助方法 | |
McCarney | Password managers: Comparative evaluation, design, implementation and empirical analysis | |
WO2013153628A1 (ja) | 演算処理システムおよび演算結果認証方法 | |
Russon | Threat for the secure remote password protocol and a leak in apple’s cryptographic library | |
CN107070648A (zh) | 一种密钥保护方法及pki*** | |
RU2774807C2 (ru) | Гомоморфное шифрование для проверки подлинности с помощью пароля | |
Chaudhary et al. | Interoperable identity management protocol for multi-cloud platform | |
Modugula | A Hybrid approach for Augmenting password security using Argon2i hashing and AES Scheme. | |
US11856095B2 (en) | Apparatus and methods for validating user data by using cryptography | |
WO2024014017A1 (ja) | メッセージ提示システム、提示用装置、及びメッセージ提示方法 | |
Haunts et al. | Final Summary | |
Radke | Security ceremonies: including humans in cryptographic protocols | |
JP2023125727A (ja) | テンプレート管理システム及びテンプレート管理方法 | |
KR20240098603A (ko) | 인증 블록을 이용한 공개키 관리를 수행할 수 있는 인증 서버 및 그 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200617 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200617 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200617 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20201210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210304 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6849862 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |