[发明专利]认证者、被认证者和认证方法无效
申请号: | 201180067121.2 | 申请日: | 2011-09-26 |
公开(公告)号: | CN103348626A | 公开(公告)日: | 2013-10-09 |
发明(设计)人: | 长井裕士;加藤拓;坂本广幸 | 申请(专利权)人: | 株式会社东芝 |
主分类号: | H04L9/32 | 分类号: | H04L9/32 |
代理公司: | 北京市中咨律师事务所 11247 | 代理人: | 刘薇;杨晓光 |
地址: | 日本*** | 国省代码: | 日本;JP |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 认证 方法 | ||
技术领域
在此描述的实施例一般涉及认证者、被认证者和认证方法。
背景技术
通常,在需要安全性的领域,采用基于与加密器共享的秘密的方法作为验证自身的真实性的方法。
例如,在用于电子结算的IC卡等中,个性化ID和秘密信息被存储在卡的IC中,IC卡具有用于根据ID和秘密信息执行认证的密码处理功能。在另一个例子中,存在用于在内容的版权保护中证实SD卡(商标)的真实性的装置。
发明内容
根据一个实施例,一种被认证者与认证者之间的认证方法,其中所述被认证者存储秘密信息XY、通过至少两次的多次复制所述秘密信息XY而生成的秘密信息XY和通过加密所述秘密信息XY而生成的秘密信息XYE,所述认证者认证所述被认证者,所述方法包括:由所述认证者对从所述被认证者接收的秘密信息XYE执行解密过程,并共享所述秘密信息XY;由所述被认证者接收由所述认证者生成的随机数B,并加载多个所复制的秘密信息XY;由所述被认证者生成随机数A和数据ν(ν出现为1的概率为η(η<0.5));由所述被认证者生成随机数D,其包括所生成的随机数A和所接收的随机数B的至少一部分;由所述被认证者通过对所述随机数D和所述秘密信息XY的至少一部分执行压缩操作来生成数据C;由所述被认证者将根据所述数据ν和所述数据C的计算结果Z发送到所述认证者;由所述认证者生成随机数D,其包括所生成的随机数B和所接收的随机数A的至少一部分;由所述认证者通过对所述随机数D和所述秘密信息XY的至少一部分执行压缩操作来生成数据C;以及由所述认证者通过使用所接收的计算结果Z和所生成的数据C来执行判定过程。
附图说明
图1是示出根据比较例1的协议的框图;
图2是示出根据比较例2的协议的框图;
图3是示出根据第一实施例的结构实例的框图;
图4是表示根据第一实施例的认证流程的流程图;
图5是示出根据第二实施例的结构实例的框图;
图6是表示根据第二实施例的认证流程的流程图;
图7是示出根据第三实施例的结构实例的框图;
图8是表示根据第三实施例的认证流程的流程图;
图9是示出第三实施例中秘密信息的数据传送的框图;
图10是示出根据第四实施例的结构实例的框图;
图11是表示根据第四实施例的认证流程的流程图;
图12是示出根据第五实施例的结构实例的框图;
图13是表示根据第五实施例的认证流程的流程图;
图14是示出根据第六实施例的结构实例的框图;
图15是表示根据第六实施例的认证流程的流程图;
图16是示出根据第七实施例的结构实例的框图;
图17是表示根据第七实施例的认证流程的流程图;
图18是表示根据第八实施例的ID获取过程(1)的框图;
图19是表示根据第八实施例的ID获取过程(2)的框图;
图20是表示根据第八实施例的ID获取过程(3)的框图;
图21是表示根据第八实施例的ID获取过程(4)的框图;
图22是表示根据第九实施例的ID绑定过程(1)的框图;
图23是表示根据第九实施例的ID绑定过程(2)的框图;
图24是示出根据第十实施例的结构实例的框图;
图25是示出根据第十一实施例的结构实例的框图;
图26是示出根据第十二实施例的结构实例的框图。
具体实施方式
在上述的例子中,需要被认证者包括秘钥和加密器。然而,加密器的实现要求相对大的电路规模。因此,在其中对电路规模同时施加限制的环境中,很难证明自身的真实性。其中对电路规模施加限制的典型例子是RFID(射频识别)。
因此,在近些年,存在对实现的需求在增加的趋势。
更具体地,参照附图,将描述比较例和实施例。在下面的描述中,在所有附图中,相同的部件用相同的参考数字来表示。
比较例1(HB+协议的例子)
首先参照图1描述比较例1。比较例1涉及HB+协议的例子。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于株式会社东芝,未经株式会社东芝许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201180067121.2/2.html,转载请声明来源钻瓜专利网。