RANDOMNESS VERIFICATION SYSTEM AND METHOD OF VERIFYING RANDOMNESS
A terminal (10) exchanges a common key (Kp) generated using a seed (sd), the randomness of which was recognized in advance, with a verification server (30). The terminal (10) generates verification data (vd) using a plurality of measured values from a noise source (15). The terminal (10) encrypts th...
Saved in:
Main Authors | , , |
---|---|
Format | Patent |
Language | English French Japanese |
Published |
06.12.2018
|
Subjects | |
Online Access | Get full text |
Cover
Loading…
Abstract | A terminal (10) exchanges a common key (Kp) generated using a seed (sd), the randomness of which was recognized in advance, with a verification server (30). The terminal (10) generates verification data (vd) using a plurality of measured values from a noise source (15). The terminal (10) encrypts the verification data (vd) with the common key (Kp) and transmits the verification data (vd) to the verification server (30). The verification server (30) verifies the randomness of verification data (vd) obtained by decrypting the encrypted verification data (vd) with the common key (Kp). When it is determined that the verification data (vd) has randomness, the verification server (30) transmits a verification result to the effect that the randomness of the verification data (vd) is recognized to the terminal (10). The terminal (10) acquires a plurality of measured values and generates a new seed (sd) in accordance with the verification result from the server (30) and preserves the new seed (sd) in a secure area (13).
Selon l'invention, un terminal (10) échange une clé commune (Kp) produite en utilisant une graine (sd) dont le caractère aléatoire a été reconnu à l'avance, avec un serveur de vérification (30). Le terminal (10) produit des données de vérification (vd) en utilisant une pluralité de valeurs mesurées à partir d'une source de bruit (15). Le terminal (10) chiffre les données de vérification (vd) avec la clé commune (Kp) et transmet les données de vérification (vd) au serveur de vérification (30). Le serveur de vérification (30) vérifie le caractère aléatoire de données de vérification (vd) obtenues par déchiffrement des données de vérification chiffrées (vd) avec la clé commune (Kp). Lorsqu'il est déterminé que les données de vérification (vd) ont un caractère aléatoire, le serveur de vérification (30) transmet un résultat de vérification indiquant que le caractère aléatoire des données de vérification (vd) est reconnu au terminal (10). Le terminal (10) acquiert une pluralité de valeurs mesurées et produit une nouvelle graine (sd) en fonction du résultat de vérification provenant du serveur (30) et préserve la nouvelle graine (sd) dans une zone sécurisée (13).
端末(10)は、予め乱数性が認められたシード(sd)を用いて生成した共通鍵(Kp)を検証サーバ(30)との間で交換する。端末(10)は、ノイズ源(15)からの複数の測定値を用いて検証データ(vd)を生成する。端末(10)は、検証データ(vd)を共通鍵(Kp)で暗号化して検証サーバ(30)に送信する。検証サーバ(30)は、暗号化された検証データ(vd)を共通鍵(Kp)で復号して得られた検証データ(vd)の乱数性を検証する。検証サーバ(30)は、検証データ(vd)の乱数性があると判断した場合に、検証データ(vd)の乱数性を認める旨の検証結果を端末(10)に送信する。端末(10)は、検証サーバ(30)からの検証結果に応じて、複数の測定値を取得して新たなシード(sd)を生成してセキュアエリア(13)に保存する。 |
---|---|
AbstractList | A terminal (10) exchanges a common key (Kp) generated using a seed (sd), the randomness of which was recognized in advance, with a verification server (30). The terminal (10) generates verification data (vd) using a plurality of measured values from a noise source (15). The terminal (10) encrypts the verification data (vd) with the common key (Kp) and transmits the verification data (vd) to the verification server (30). The verification server (30) verifies the randomness of verification data (vd) obtained by decrypting the encrypted verification data (vd) with the common key (Kp). When it is determined that the verification data (vd) has randomness, the verification server (30) transmits a verification result to the effect that the randomness of the verification data (vd) is recognized to the terminal (10). The terminal (10) acquires a plurality of measured values and generates a new seed (sd) in accordance with the verification result from the server (30) and preserves the new seed (sd) in a secure area (13).
Selon l'invention, un terminal (10) échange une clé commune (Kp) produite en utilisant une graine (sd) dont le caractère aléatoire a été reconnu à l'avance, avec un serveur de vérification (30). Le terminal (10) produit des données de vérification (vd) en utilisant une pluralité de valeurs mesurées à partir d'une source de bruit (15). Le terminal (10) chiffre les données de vérification (vd) avec la clé commune (Kp) et transmet les données de vérification (vd) au serveur de vérification (30). Le serveur de vérification (30) vérifie le caractère aléatoire de données de vérification (vd) obtenues par déchiffrement des données de vérification chiffrées (vd) avec la clé commune (Kp). Lorsqu'il est déterminé que les données de vérification (vd) ont un caractère aléatoire, le serveur de vérification (30) transmet un résultat de vérification indiquant que le caractère aléatoire des données de vérification (vd) est reconnu au terminal (10). Le terminal (10) acquiert une pluralité de valeurs mesurées et produit une nouvelle graine (sd) en fonction du résultat de vérification provenant du serveur (30) et préserve la nouvelle graine (sd) dans une zone sécurisée (13).
端末(10)は、予め乱数性が認められたシード(sd)を用いて生成した共通鍵(Kp)を検証サーバ(30)との間で交換する。端末(10)は、ノイズ源(15)からの複数の測定値を用いて検証データ(vd)を生成する。端末(10)は、検証データ(vd)を共通鍵(Kp)で暗号化して検証サーバ(30)に送信する。検証サーバ(30)は、暗号化された検証データ(vd)を共通鍵(Kp)で復号して得られた検証データ(vd)の乱数性を検証する。検証サーバ(30)は、検証データ(vd)の乱数性があると判断した場合に、検証データ(vd)の乱数性を認める旨の検証結果を端末(10)に送信する。端末(10)は、検証サーバ(30)からの検証結果に応じて、複数の測定値を取得して新たなシード(sd)を生成してセキュアエリア(13)に保存する。 |
Author | KITAZAWA Atsurou KOBAYASHI Masaaki MUTOU Kouji |
Author_xml | – fullname: KITAZAWA Atsurou – fullname: MUTOU Kouji – fullname: KOBAYASHI Masaaki |
BookMark | eNrjYmDJy89L5WRwDHL0c_H39XMNDlYIcw3ydPN0dgzx9PdTCI4MDnH1VQDKKvi6hnj4uyj4u0FURHr6uSsgtPEwsKYl5hSn8kJpbgZlN9cQZw_d1IL8-NTigsTk1LzUkvhwfyMDQwsjIwNLUyNHQ2PiVAEAyQAt7A |
ContentType | Patent |
DBID | EVB |
DatabaseName | esp@cenet |
DatabaseTitleList | |
Database_xml | – sequence: 1 dbid: EVB name: esp@cenet url: http://worldwide.espacenet.com/singleLineSearch?locale=en_EP sourceTypes: Open Access Repository |
DeliveryMethod | fulltext_linktorsrc |
Discipline | Medicine Chemistry Sciences Education Physics |
DocumentTitleAlternate | 乱数性検証システム及び乱数性検証方法 SYSTÈME DE VÉRIFICATION DE CARACTÈRE ALÉATOIRE ET PROCÉDÉ DE VÉRIFICATION DE CARACTÈRE ALÉATOIRE |
ExternalDocumentID | WO2018220952A1 |
GroupedDBID | EVB |
ID | FETCH-epo_espacenet_WO2018220952A13 |
IEDL.DBID | EVB |
IngestDate | Fri Jul 19 16:17:30 EDT 2024 |
IsOpenAccess | true |
IsPeerReviewed | false |
IsScholarly | false |
Language | English French Japanese |
LinkModel | DirectLink |
MergedId | FETCHMERGED-epo_espacenet_WO2018220952A13 |
Notes | Application Number: WO2018JP10661 |
OpenAccessLink | https://worldwide.espacenet.com/publicationDetails/biblio?FT=D&date=20181206&DB=EPODOC&CC=WO&NR=2018220952A1 |
ParticipantIDs | epo_espacenet_WO2018220952A1 |
PublicationCentury | 2000 |
PublicationDate | 20181206 |
PublicationDateYYYYMMDD | 2018-12-06 |
PublicationDate_xml | – month: 12 year: 2018 text: 20181206 day: 06 |
PublicationDecade | 2010 |
PublicationYear | 2018 |
RelatedCompanies | PANASONIC CORPORATION |
RelatedCompanies_xml | – name: PANASONIC CORPORATION |
Score | 3.279557 |
Snippet | A terminal (10) exchanges a common key (Kp) generated using a seed (sd), the randomness of which was recognized in advance, with a verification server (30).... |
SourceID | epo |
SourceType | Open Access Repository |
SubjectTerms | ADVERTISING CODING OR CIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHERPURPOSES INVOLVING THE NEED FOR SECRECY CRYPTOGRAPHY DISPLAY EDUCATION ELECTRIC COMMUNICATION TECHNIQUE ELECTRICITY PHYSICS SEALS TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION |
Title | RANDOMNESS VERIFICATION SYSTEM AND METHOD OF VERIFYING RANDOMNESS |
URI | https://worldwide.espacenet.com/publicationDetails/biblio?FT=D&date=20181206&DB=EPODOC&locale=&CC=WO&NR=2018220952A1 |
hasFullText | 1 |
inHoldings | 1 |
isFullTextHit | |
isPrint | |
link | http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwfV1LT8JAEJ4QfN60anyg2UTTWyMuFOuBmNKH1aRdAhXhRLqlm2hMIbbGv-_sWoQTx-60m-4ks998u_MAuDFpKu8WLYNnpmkgBCQGvzcfjBT5tchoU1ipPIcMo07w2n4Zm-MafC5zYVSd0B9VHBEtKkV7L9V-vVgdYrkqtrK45e84NH_0466rV-xYwlWzo7u9rtdnLnN0x0HepkcDJaMU_QlqI1fako60rLTvjXoyL2WxDir-AWz3cb68PITaR6LBnrPsvabJXspV3IUGu2F1_a3BjorXTAscrGyyOAJ7YEcuC2XzDDJCWuZXucFkOBnGXkhQSkIvDphLmP_3xuQ5eiKrz47h2vdiJzDwD6f_Cpm-sfXltE6gns_z7BTIzJJ0C3XMLd6-EyZuXghGyUwImqCnJc6gsWmm883iC9iXjyqYo9OAevn1nV0iJJf8SmnyFx_ziMw |
link.rule.ids | 230,309,786,891,25594,76906 |
linkProvider | European Patent Office |
linkToHtml | http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwfV1LT4NAEJ409VFvihofVTfRcCNW7FI8NIayINUCTYu1PRGgkGgMbSzGv-_sSm1Pve6wm2WS2W--3XkA3FA14W-LuhKnlCoIAZESt-iDkiC_zlK1kekJv4d0Pc15bT6P6bgCn8tcGFEn9EcUR0SLStDeC3Fez1eXWEzEVi5u43ccmj3aQZvJJTvmcNXQZNZpW32f-aZsmsjbZG8gZKqK_oRqIFfaavH6vNx5GnV4Xsp8HVTsfdju43p5cQCVj0iCmrnsvSbxXspl3IUEu275_C3BjojXTBY4WNrk4hCMgeEx3-XNM8gIaZld5gaT4WQYWC5BKXGtwPEZ8e2_LyZd74msph3BtW0FpqPgDsN_hYRv_vrv3B9DNZ_l6QmQqc7pFuo41uPmXUbx8EIwiqZZpkboaWWnUN-00tlm8RXUnMDthb2u93IOe1wkAju0OlSLr-_0AuG5iC-FVn8BrqCLuQ |
openUrl | ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fsummon.serialssolutions.com&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Apatent&rft.title=RANDOMNESS+VERIFICATION+SYSTEM+AND+METHOD+OF+VERIFYING+RANDOMNESS&rft.inventor=KITAZAWA+Atsurou&rft.inventor=MUTOU+Kouji&rft.inventor=KOBAYASHI+Masaaki&rft.date=2018-12-06&rft.externalDBID=A1&rft.externalDocID=WO2018220952A1 |