CN101213786A - 检验对象真伪的方法、设备和系统 - Google Patents
检验对象真伪的方法、设备和系统 Download PDFInfo
- Publication number
- CN101213786A CN101213786A CNA2006800244527A CN200680024452A CN101213786A CN 101213786 A CN101213786 A CN 101213786A CN A2006800244527 A CNA2006800244527 A CN A2006800244527A CN 200680024452 A CN200680024452 A CN 200680024452A CN 101213786 A CN101213786 A CN 101213786A
- Authority
- CN
- China
- Prior art keywords
- secret
- prvr
- false
- true
- zero
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种用于向验证者VER求证示证者PRV真伪的方法,所述方法包括由示证者PRV使用物理令牌生成秘密S。由验证者获取一个公开值PV,其中所述公开值PV是使用一个函数从秘密S中导出的,求解所述函数的反函数需要高昂的计算量。所述方法还包括在示证者PRV和验证者VER之间实施零知识协议的步骤,以便用预定概率向验证者VER证实示证者PRV能访问物理令牌,其中示证者PRV使用秘密S而验证者VER使用公开值PV。本发明还涉及使用所述方法的系统,以及求证真伪的对象。
Description
发明领域
本发明涉及向验证者求证示证者的真伪的方法。本发明还涉及证明真伪的对象,该对象包括:使用物理令牌生成秘密S的秘密生成模块。本发明还涉及向检验真伪的设备求证对象的真伪的系统。
背景技术
由于伪造和盗版对象所造成的收入损失对厂商是严重的经济威胁,对卖主也同样地是严重的经济威胁。已知的容易遭伪造的产品遍布在从手表、衣服、鞋、珠宝、CD、DVD到软件的范围内。
对于诸如通行证、驾驶证和钞票等凭证来说,真伪的证明也是一个重要的问题。这些凭证意义重大,因此价值不菲。通行证和钞票是已经具备了很多手段来验证真伪的证件的好例子。
容易遭受伪造和盗版的产品没有明确的定义,然而存在一些共同性:它们是人们想要的,并且通常在获取真实产品时需要付出代价或者努力。为了应对伪造和盗版,合法的卖主已经向他们的产品添加了验证真伪的手段,例如全息标签(holographic sticker)。
在US2003/0063772中,提出了一种用于认证包括光学活性介质的工件的方法。所述方法能用于证实工件的合法性。使用字符串来证实合法性,所述字符串至少部分地基于包括或者嵌入工件的一部分或者多部分的光学活性介质的光学特性。
该方法的问题是:当证实工件的真伪时,暴露了来自工件的信息,特别是来自所述光学活性元件的回答。所述信息能够用于复制工件或者它的行为。
发明内容
本发明的目的是使用物理令牌向验证者(verifier)提供示证者(prover)真伪的足够证明,其减少了暴露关于发给验证者的对物理令牌的回答的信息。
-该目的在引言所提出的方法中得以实现,所述方法包括以下步骤:由示证者使用物理令牌生成秘密S;由验证者获取已经使用函数F从秘密S中导出的公开值PV,其中选取函数F以使得给定公开值PV时秘密S的确定需要高昂的计算量;在示证者和验证者之间实施零知识协议,从而以预定概率向验证者证明示证者能访问物理令牌,其中示证者使用秘密S而验证者使用公开值PV。
在使用物理令牌来证明真伪的传统方法中,物理令牌的唯一特征用来充分证明示证者能访问物理令牌。为此,使用挑战回答手段来挑战物理令牌,以便根据物理令牌得到唯一回答。然后由验证者使用该唯一回答来检验示证者的真伪。在这一处理中,回答暴露给验证者和/或其他存心不良的当事人。
相比之下,本发明的目的是根据回答生成秘密S。该秘密S用来生成伴随的公开值PV。公开值PV可以连同秘密S一起用于实施零知识协议。零知识协议可以从本领域技术人员公知的多个零知识协议中选取。
零知识协议利用这样的事实:对示证者进行挑战,以使得只有能访问秘密的示证者能够正确以及可靠地回答。通过使用从秘密S中导出的公开值PV,验证者能够检验示证者的回答是否正确。公开值PV是使用函数F从秘密S中导出的。为了不暴露秘密S,函数F的选择必须使得在给定公开值PV时秘密S的计算需要高昂的计算量。
通过重复地挑战示证者以及检验它的回答,验证者还可以减少存心不良的示证者能够通过连续猜测正确答案而进行行骗的概率。可以事先以处于[0,1)范围内的预定概率来确定阻碍存心不良的用户所需要的迭代的精确次数。
为此,本发明以减少向验证者暴露关于的物理令牌的回答的信息的安全方式来提供示证者真伪的足够证明。
为了从秘密S中生成公开值PV,优选实施例将应用单向函数,或者陷门单向函数。单向函数是在一个方向上的计算比在相反方向上的显著容易的数学函数。单向函数能够用于在几秒钟(或几十分之一秒)内从秘密S中计算出公开值PV。然而,给定公开值PV时计算秘密S可能需要花费几个月甚至几个世纪。陷门单向函数是给出特定信息时逆方向的计算容易的单向函数,但是在没有给出特定信息时却很困难。大多数公钥秘密系统都基于(假定)陷门单向函数。
本发明的实施例使用物理令牌建立秘密S。为此,物理令牌可以与挑战回答模块合并。挑战回答模块向物理令牌提出挑战C。令牌用回答R作为回应,回答R是由挑战回答模块分派的。该分派的回答用来生成秘密S。虽然有可能直接使用分派的回答R,但是通常还需要作进一步的处理,以改善对噪音的鲁棒性。这样的处理包括使用所谓的助手数据(helper data)。
助手数据可以用于:
1.随机化目的
助手数据可以用于随机化物理令牌的回答。通过存储用于特定挑战的预定随机数据,有可能合并助手数据和分派的回答,以便随机化合并后的数据,并且使合并后的数据与来自物理令牌的回答R不再相关。
2.噪声补偿目的
为了准备随后的认证,对于在认证期间能够使用的每个独立的挑战回答,可以构造助手数据。在认证期间,助手数据H和回答R进行合并,并应用纠错码来利用冗余以纠正在捕获过程期间所引入的错误。
本发明的优选实施例是根据本发明的方法,其中每次需要秘密S时重新生成秘密S。因此,示证者不需要存储秘密S或者中间值。这样使存心不良的当事人企图得到秘密S的事情复杂化。
秘密S在零知识协议的每次迭代时使用一次。当协议要求多次迭代时在暂存器中暂时地存储秘密S而不是每次都重新生成秘密S,这是有利的。不过一旦不再需要它们时,应该注意删除秘密S和中间值。
本发明的另一目的是提供一种对象,其能够使用物理令牌向检验真伪的设备提供真伪的足够证明,从而减少向检验真伪的设备暴露关于物理令牌的回答的信息。
该目的在引言提出的对象中得以实现,所述对象的特征在于它还包括第一零知识协议模块,用于与检验真伪的设备实施零知识协议,从而以预定概率向检验真伪的设备验明对象能使用秘密S访问物理令牌。
在一个实施例中,证明真伪的对象配备有用于无线近场通信的模块。所以,这样的对象能够在无线信道上与检验真伪的设备实施上述零知识协议,假设两个装置接近的话。
根据本发明的对象的另一优选实施例包括存储由可信任第三方TTP签名的证书(其包括公开值PV)的存储模块。通过向检验真伪的设备发送证书,在开始零知识协议之前,对象可以给设备提供公开值PV。验证者能够通过检验可信任第三方在证书上的签名来检验公开值PV是否合法。
因此,能够离线检验真伪,而不需要维护公开值的数据库。离线工作的能力允许诸如使用检验真伪的简单手持式设备来确认消费产品的真伪的应用。因为在该特定实施例中没有涉及到数据库,所以,存储需求可以保持在最小限度,而且,最重要的是,不必维护和/或共享这样的数据库。
本发明的另一目的是提供应用根据本发明的对象的系统。
该目的在引言提出的系统中得以实现,所述系统包括:根据本发明的对象和检验真伪的设备,其中检验真伪的设备包括:用于获取从秘密S中得到的公开值PV的获取模块;第二零知识协议部件,用于与第一零知识协议部件实施零知识协议,从而以预定概率证明对象能使用公开值PV访问物理令牌。
在进行诸如密钥交换或者建立安全认证信道等更复杂的信息交换之前,本发明可以用于首先确定真伪的系统。如果示证者和验证者的角色互换,也可以重复相同的过程,从而确定事实上在继续进行之前双方都是真实的。该方法能够防止信息向不真实的器械泄漏。
本发明可以用于访问控制系统。这里,访问控制涉及访问物理位置、信息、器械、通信信道、或者服务。
附图说明
以下将参考附图对本发明的这些及其它方面进行说明和描述,其中:
图1示出了根据本发明的方法在零知识协议中的单次迭代以及为该迭代做准备的通信示图。
图2示出了根据本发明的方法在Guillou-Quisquater零知识协议中的两次迭代的通信示图。
图3是包括根据本发明的求证真伪的对象和检验真伪的设备的方框图。
图4是根据本发明在安装之前向验证者求证软件的真伪的系统的方框图。
图5是在网络中向验证者求证装置的真伪的两个系统的方框图。
图6是根据本发明向通行证认证终端求证通行证的真伪的系统的方框图。
贯穿所有附图,相同的附图标记指的是相同的元件或者执行相同功能的元件。
具体实施方式
为了阻碍伪造者,厂商已经为产品配备了有助于确定真伪的多种手段。这样的手段示例是用于为预先记录的介质诸如CD和DVD提供真伪的证明的全息标记和标签。虽然目前难以拷贝,但是这些标签通常不是唯一的,并且不允许单个产品的认证。
随着诸如在US2003/0063772中使用的相对便宜和可靠的物理令牌的引入,认证单个产品的问题可以得以解决。适当的物理令牌通常很难克隆或者复制。为此,这样的物理令牌也称为物理不可克隆函数,或者PUF。
物理令牌常常是复杂的物理系统,包括多个随机分布的组件。当用适当的挑战试探时,对于每个单独的挑战,管理物理令牌和挑战之间的相互作用(例如在无序介质中的多重散射波)的复杂物理导致看上去随机的输出,或者回答。物理令牌的复杂小规模结构使其难以产生物理拷贝。
例如,光学物理令牌可以包括含有多个随机分布的光散射体的光学介质。挑战可以是入射光束,回答是由检测器检测的随后的斑纹模式。明点和暗点图案可以转变为在认证产品时进一步使用的位字符串。
与数字令牌相比,物理令牌的问题在于,回答对噪音和摄动很敏感,从而导致对于同一挑战有不同回答。这样的捕获噪音可能有多个原因,例如令牌/检测器未对准,或者诸如温度、湿气和振动等环境影响。由于噪音,从回答中提取的位字符串可能包含错误。
然而,大多数秘密协议要求获取的位字符串在每次用特定挑战来挑战物理令牌时是相同的。例如如果位字符串用作加密密钥,则反转单个位将得到不可识别的、无用的结果。
为了从物理令牌和挑战回答模块的合并中获取更鲁棒的回答,可以应用纠错码。为此,在实际认证之前,对于物理令牌可以为个别挑战回答对生成助手数据。给出特定挑战时,可以构造助手数据,其与提供回答的冗余表达的分派回答合并。纠错码能够利用这个冗余和纠正由捕获过程所引起的比特错误。
如前所述,助手数据还可以用来使秘密S随机化,例如通过对回答R与助手数据进行异或运算。该随机化处理能够用于为了不同的目的而重新使用挑战回答对。这样的随机化处理不能提高安全性,但是却提高了灵活性。助手数据的其它用途包括生成由多个示证者共享的、但是基于不同物理令牌的秘密S′。
图1给出了用根据本发明的方法在示证者PRV、可信任第三方TTP和验证者VER之间的通信的图形表示。示证者PRV至少具有能够使用物理令牌生成的一个秘密S。每当示证者希望使用物理令牌重新生成秘密S时,他就可以这样做。实际上秘密S存储在物理令牌中。
在证明真伪期间,示证者PRV不能暴露秘密S,因为这将损害安全性。本发明提供一种方法,其允许示证者PRV使用秘密S向验证者VER求证真伪,而不需要向验证者VER暴露秘密S。为此,基于秘密S而生成公开值PV。为了避免暴露秘密S,可以使用单向函数或者陷门单向函数生成公开值PV。应用哪个特定函数由所选择的零知识协议确定。
一旦示证者PRV已经生成秘密S,就可以生成公开值PV。公开值PV可以由示证者PV、或者可信任第三方TTP生成。一旦生成公开值PV,证明机构就可以给它签名,结果形成证书。验证者VER可以检验证明机构的签名,从而确定公开值PV的确是真的。或者可信任第三方TTP可以给图1中所述的公开值PV签名,结果形成证书CERT。
来自可信任第三方TTP的证书CERT由单个公开值PV或者到公开值PV的链接组成。这样的链接可能是表示验证者可以从哪里获取实际的公开值PV的URL。或者证书CERT可能包含用于一个或者多个示证者的多个公开值。当多个挑战回答对可用于示证者PRV时,验证者VER可以选择特定挑战,在此过程中使存心不良的当事人的事情更复杂。
在特别优选的实施例中,示证者PRV向验证者VER提供证书CERT,证书CERT由可信任第三方TTP签名,其包括一个公开值PV,示证者PRV可以为该公开值PV生成伴随的秘密S。验证者VER可以提取公开值PV,以及使用签名检验公开值PV是否合法,从而促进真伪的离线证明,而不需要公开值的数据库。
图1中的通信分成三个步骤:(i)步骤SGN,在此期间公开值PV由可信任第三方互换以及签名;(ii)步骤PREP,用于准备工作;(iii)步骤IT1,包括零知识协议的迭代。
在第一步骤SGN中,示证者向可信任第三方TTP提供公开值PV。在回答时可信任第三方TTP给公开值PV签名以及向示证者PRV返回包括公开值的证书。然后,示证者存储证书CERT。
虽然在图1的实施例中示证者PRV向可信任第三方TTP提供公开值PV,但是示证者PRV也可以提供秘密S,以及让可信任第三方TTP执行单向函数F。这样将会在签名期间暴露秘密S,但是可以简化示证者PRV的事情,在单向函数F包括复杂的操作时尤其如此。
在第二步骤PREP期间,验证者VER从示证者PRV那里请求包括公开值PV在内的证书CERT。示证者PRV提供证书CERT给验证者VER。然后,验证者VER提取公开值PV。验证者VER可以使用可信任第三方的公钥,核对证书CERT上的签名,从而确定公开值PV的真伪。
在第三步骤IT1中进行零知识协议的单次迭代。示证者PRV基于随机化因子而生成承诺值U1。承诺值U1提交给验证者VER,验证者生成挑战值C1并且将其提交给示证者PRV。
基于随机化因子、挑战值C1和秘密S,示证者生成回答R1。该回答发送给验证者VER,验证者VER基于U1和公开值PV,检验回答R1是否与知道秘密S的示证者的回答一致。
图2提供根据US5,140,634(律师卷号PHQ87030)中披露的Guillou-Quisquater的零知识协议的细节的更详细视图。Guillou-Quisquater零知识协议,此后称之为GQ ZKP,利用了难以计算一个值的e次根模N这一事实。
对于GQ ZKP,公开值可表示为:
PV=Se mod N
其中e是素数,而N是两个素数p和q的乘积。示证者PRV和验证者VER两者都知道e和N的值。选择较大的N可以改进协议的安全性。
图2示出了GQ ZKP的两次迭代。在第一迭代IT1期间,示证者PRV从范围{0,1,...N-1}中选取随机值t1。该值用于计算承诺U1。
U1=t1 e mod N
U1传输到验证者VER。验证者VER从范围{0,1,...e-1}内的C1中选取随机挑战值并且将其发送到示证者PRV。现在,示证者PRV使用秘密S、随机值t1和挑战C1计算回答R1。该回答发送给验证者VER。
R1=t1 SC1 mod N
现在,验证者VER可以检验下式是否成立:
(R1)e=U1(PV)C1 mod N
如果该等式成立,则示证者PRV是合法的并且能够访问秘密S。否则,示证者PRV可能是假货,其通过猜测挑战C1和伪造回答R1来进行行骗。存心不良的示证者用该方法能够行骗的概率是1/e。通过增加在零知识协议中使用的迭代次数,存心不良的用户能够重复地猜测出正确回答值R1的概率会进一步减少。如果给定了预定的可靠性要求,可以选择适当的迭代次数来达到充分的可靠性等级。
虽然在图2中所示的示例提出了Guillou-Quisquater零知识协议,但是本发明还可以连同本领域技术人员都知道的其它零知识协议一起使用。众所周知的零知识协议依靠的事实是:有些计算以困难或者计算量昂贵而闻名。这种计算的两个示例是:(i)素数因式分解(基于RSA算法),或者(ii)计算离散对数(基于ElGamal算法)。
相比之下,基于计算离散对数尤其是(超)椭圆曲线离散对数的零知识协议会产生更紧凑的硬件解答,由此认为是有利的。
根据本发明求证真伪的对象PRVR可以与必须认证的产品一起运送。或者,对象PRVR可以嵌入产品中,和/或甚至能够共享该产品的功能组件。
图3示出了求证真伪的对象PRVR。在方框图中示出了秘密生成模块SGM,其中挑战回答模块CRM向物理令牌PUF提供挑战C。该挑战产生由挑战回答模块分派以及随后用于生成秘密S的回答R。
在第一零知识协议模块ZKPM1中,使用秘密S来与检验真伪的设备VERF执行零知识协议。第一零知识协议模块ZKPM1用于与检验真伪的设备VERF互换至少一个随机化值UN、至少一个挑战CN和至少一个回答RN。
图3中所示的求证真伪的对象PRVR的实施例还包括合并器COMB,用于合并助手数据H和回答R以及对合并后的数据应用纠错码解码器。纠错码解码器的输出是秘密S。虽然在图3中所示的实施例中在应用纠错码之前合并回答R和助手数据H,但是其它实施方式也是可行的。
所示的实施例还包括函数模块FM,用于通过对秘密S应用(陷门)单向函数来计算公开值PV。公开值PV可以发送给可信任第三方TTP或者证明机构,以用于签名。通过传送公开值PV而不是秘密S,秘密S仍然是安全的。
图3中所示的对象PRVR包括存储模块STM,用于存储助手数据H和签名公开值PV。这里,公开值PV以由可信任第三方TTP返回的证书CERT的形式存储。
本发明的特别优选实施例是对象PRVR,其中所有组件集成在一个半导体上,其包括放置在实际半导体上的安全性涂层形式的物理令牌。通过从半导体中移去安全性涂层,半导体不能再生成秘密S。因为秘密S不需要存储在存储器中,所以存心不良的用户不能通过从半导体中移去安全性涂层以及试探半导体而获取秘密S。然而,当安全性涂层在位时,难以试探半导体。安全性涂层提供了反试探的附加屏障。
此外,图3中的对象PRVR还配备有第一通信模块CM1,用于与可信任第三方TTP和检验真伪的设备VERF两者执行无线近场通信。近场通信尤其适合于RF ID标签。通过将近场通信标签放在标签读取器附近,标签可以使用由读取器生成的电磁辐射而上电。随后,对象PRVR能够使用根据本发明的方法向检验真伪的设备VERF求证真伪。
虽然近场通信尤其适用于ID标签,但是其它应用可以要求不同的通信模块。这些通信模块可能是基于接触的,使用传统的套接,或者接触面,或者基于其它非接触的通信模块,例如使用IR的光通信模块。
本发明能够用于促进无线LAN,其中基站和客户机可以在暴露涉及网络信息(诸如网络ID和/或网络地址)之前使用本发明进行认证。事实上,本发明尤其适合于在通常是有线或者无线的网络与装置中的新装置的认证期间执行第一阶段。
图3还示出了检验真伪的设备VERF。该设备是对象PRVR的相对方,图3中所示的实施例包括用于与对象PRVR通信的第二通信模块CM2,以及用于检验由第一零知识协议模块ZKPM1提供的回答的第二零知识协议模块ZKPM2。另外检验真伪的设备VERF包括用于从证书CERT中提取公开值PV以及检验伴随签名的获取模块OB。如果公开值PV是真的并且来自第一零知识协议模块ZKPM1的回答是正确的,则第二零知识协议模块ZKPM2将生成肯定的判断结果DEC。
虽然图3中所示的对象PRVR使用证书CERT来获取公开值PV,但是也能够设想到为设备提供值得信任的公开值PV的其它部件。这些另外的部件包括:(i)直接从可信任第三方TTP获取所述公开值PV的方法,(ii)获取使用验证者已知的秘密密钥进行加密的加密公开值PV的方法。
求证产品真伪的对象PRVR还可以用来重复实现和禁止对装置或者设备的访问。配备有根据本发明的对象的标签能够用于代替传统的汽车钥匙。
图4示出了在安装之前向验证者求证软件的真伪的系统。该系统包括与求证真伪的对象PRVR结合使用的软件SW。对象PRVR可以附着于载体、珠宝盒、封装件或者手册上。或者,软件可以下载,对象PRVR可以用作使能令牌。系统还包括检验真伪的设备VERF,其包括计算机CMP和第二通信模块CM2。虽然这里第二通信模块CM2被描述为独立装置,但是它也可集成到所述计算机CMP中。
一旦计算机已经加载了安装程序,它就可以执行所述程序,与求证软件的真伪的对象PRVR实施零知识协议。当证明为是真实的时,才可能继续进行安装。如果对象证明为是假货,则安装将终止。这样的系统的优点是不需要访问网络,但仍保证了最终用户的保密性。
为了进一步利用PRVR对象包括物理令牌PUF这一事实,可以随后使用所述物理令牌PUF从PUF中得到另外的加密密钥,以用于对盘片的加密部分进行解密。或者,可以在软件的正常使用期间,或者在补丁的安装期间,对多个挑战回答进行检验。
图5示出了向无线网络WLAN中检验真伪的设备求证无线装置WDEV的真伪的系统的方框图。该系统包括无线装置WDEV,其包括根据本发明的对象PRVR。在允许无线装置WDEV加入无线网络WLAN之前,无线装置WDEV必须向检验真伪的设备VERF求证真伪,设备VERF是无线网络WLAN的一部分。在优选实施例中后面的设备是基站。用户可以将检验真伪的设备VERF配置为拒绝用户认为不安全的无线装置访问。为了配置检验真伪的设备VERF,用户可以在安装期间登记允许访问无线网络WLAN的所有装置。
本发明还可以用在有线网络中。图5还示出了向有线网络LAN中的检验真伪的另一设备VERF′求证装置DEV的真伪的另一系统。装置DEV已经将求证真伪的根据本发明的另一对象PRVR’嵌入到其中。
图6示出了根据本发明的另一系统。这里将配备有求证真伪的嵌入对象PRVR的通行证PSSP靠近通行证认证终端TRM。可以使用根据本发明的方法来检验真伪,从而确认如下事实:通行证PSSP的确是真的。
应该注意的是,以上实施例是说明而不是限制本发明,在没有背离附加权利要求的范围下,本领域技术人员可以设计出多个另外的实施例。
在权利要求中,放在括号内的任意附图标记不应解释为限制权利要求。“包括”一词并不排除所列部件或步骤之外还存在其它部件或步骤的可能性。部件前面的“一个”、“一种”等冠词并不排除存在多个这种部件的可能性。。
本发明可以用包括多个不同元件的硬件以及通过适当的程序化计算机来实施。在罗列了多个模块的装置权利要求中,这些模块中的一些可以具体实现为一个相同的硬件产品。有些手段记载在相互不同的从属权利要求中,这一事实并不表示不能把这些手段组合起来获益。
Claims (23)
1.一种向验证者VER求证示证者PRV真伪的方法,所述方法包括以下步骤:
-由所述示证者PRV使用物理令牌PUF生成秘密S,
-由所述验证者VER获取一个公开值PV,所述公开值PV是使用函数F已经从所述秘密S中导出的,其中选取所述函数F以使得在给定所述公开值PV时需要高昂的计算量来确定所述秘密S,以及
-在所述示证者PRV和所述验证者VER之间实施零知识协议,从而以预定概率向所述验证者VER证明所述示证者PRV能访问所述物理令牌PUF,其中,所述示证者PRV使用所述秘密S,而所述验证者VER使用所述公开值PV。
2.权利要求1的方法,其中,所述函数F是单向函数。
3.权利要求1的方法,其中,所述函数F是陷门单向函数。
4.权利要求1的方法,其中每,每当需要所述秘密S时,就使用所述物理令牌PUF生成所述秘密S。
5.权利要求1的方法,其中,生成所述秘密S的所述步骤包括以下子步骤:
-使用所述物理令牌PUF生成回答R,以及
-合并所述回答R和助手数据H,并应用纠错码。
6.权利要求1的方法,
其中,所述公开值PV是从由可信任第三方TTP签名的证书CERT中获取的,
其中,所述方法还包括以下步骤:检验所述证书CERT的签名,以便确定所述公开值PV的真伪。
7.权利要求1的方法,其中,所述零知识协议基于以下事实:
计算e次根模N需要高昂的计算量。
8.权利要求1的方法,其中,所述零知识协议基于以下事实:
计算离散对数的需要高昂的计算量。
9.一种证明真伪的对象PRVR,所述对象包括:
-秘密生成模块SGM,其使用物理令牌PUF生成秘密S,
所述对象的特征还在于它包括:
-第一零知识协议模块ZKPM1,用于与检验真伪的设备VERF实施零知识协议,从而以预定概率向检验真伪的所述设备VERF证明所述对象PRVR能使用所述秘密S访问所述物理令牌PUF。
10.权利要求9的对象PRVR,其中,所述对象PRVR还包括函数模块FM,其用于将函数F应用于所述秘密S,以便基于所述秘密S而生成一个公开值PV,其中,选取所述函数F,以使得在给定所述公开值PV时需要高昂的计算量来确定所述秘密S。
11.权利要求10的对象PRVR,其中,所述函数F是单向函数。
12.权利要求10的对象PRVR,其中,所述函数F是陷门单向函数。
13.权利要求9的对象PRVR,其中,每当需要所述秘密S时,所述秘密生成模块SGM就使用所述物理令牌PUF生成所述秘密S。
14.权利要求9的对象PRVR,其中,所述秘密生成模块SGM用于:
-使用所述物理令牌PUF生成回答R,以及
-合并所述回答R与助手数据H,并应用纠错码。
15.权利要求9的对象PRVR,其中,所述对象PRVR还包括存储模块STM,其用于存储包括所述公开值PV在内的证书CERT。
16.权利要求9的对象PRVR,其中,所述对象PRVR还包括第一通信模块CM1,其用于与检验真伪的所述设备VERF进行通信。
17.权利要求16的对象PRVR,其中,所述第一通信模块CM1是用于近场通信的模块。
18.权利要求9的对象PRVR,其中,所述第一零知识协议模块ZKPM1用于实施零知识协议,其基于以下事实:
计算e次根模N需要高昂的计算量。
19.权利要求9的对象PRVR,其中,所述第一零知识协议模块ZKPM1用于实施零知识协议,其基于以下事实:
计算离散对数需要高昂的计算量。
20.一种系统SYS,用于向检验真伪的设备求证对象的真伪,所述系统包括:根据权利要求9的对象PRVR和检验真伪的设备VERF,其中检验真伪的所述设备VERF包括:
-获取模块OB,用于获取已经从所述秘密S中导出的公开值PV,
-第二零知识协议模块ZKPM2,用于与所述第一零知识协议模块ZKPM1实施所述零知识协议,从而以所述预定概率证明所述对象PRVR能使用所述公开值PV访问所述物理令牌PUF。
21.权利要求20的系统,其中,所述对象PRVR与软件SW一起提交,检验真伪的所述设备VERF是计算机CMP,它用于运行与所述对象PRVR实施零知识协议的真伪检验程序,以便在允许安装所述软件SW之前以预定概率证明所述软件SW的真伪。
22.权利要求20的系统,其中,所述对象PRVR嵌在通行证PSSP中,检验真伪的所述设备VERF是通行证检验终端TRM,它用于与所述对象PRVR实施零知识协议,从而以预定概率证明所述通行证PSSP的真伪。
23.权利要求1的方法用在对企图加入网络WLAN的装置WDEV进行验证的方法中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05106196 | 2005-07-07 | ||
EP05106196.8 | 2005-07-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101213786A true CN101213786A (zh) | 2008-07-02 |
Family
ID=37402607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800244527A Pending CN101213786A (zh) | 2005-07-07 | 2006-07-04 | 检验对象真伪的方法、设备和系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8886951B2 (zh) |
EP (1) | EP1905188B1 (zh) |
JP (1) | JP2008545323A (zh) |
CN (1) | CN101213786A (zh) |
WO (1) | WO2007007229A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103502929A (zh) * | 2011-03-04 | 2014-01-08 | 法克缇菲特拉华州公司 | 用于事实认证的方法和装置 |
CN105723651A (zh) * | 2013-11-10 | 2016-06-29 | 赛普利斯电子有限责任公司 | 可验证装置 |
CN106972926A (zh) * | 2017-03-29 | 2017-07-21 | 北京经纬恒润科技有限公司 | 一种无线汽车钥匙的加密解密方法、装置及系统 |
TWI613900B (zh) * | 2015-11-05 | 2018-02-01 | Mitsubishi Electric Corp | 保全裝置以及保全方法 |
US12020178B2 (en) | 2011-03-04 | 2024-06-25 | Digital Consolidation, Inc. | Method and apparatus for information representation, exchange, validation, and utilization through digital consolidation |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006053304A2 (en) | 2004-11-12 | 2006-05-18 | Pufco, Inc. | Volatile device keys and applications thereof |
EP1977370A4 (en) * | 2006-01-23 | 2011-02-23 | Digimarc Corp | METHODS, SYSTEMS AND SUB-COMBINATIONS USEFUL WITH PHYSICAL ARTICLES |
US8224018B2 (en) | 2006-01-23 | 2012-07-17 | Digimarc Corporation | Sensing data from physical objects |
KR101366376B1 (ko) | 2006-01-24 | 2014-02-24 | 베라요, 인크. | 신호 제너레이터에 기반한 장치 보안 |
EP2081170A1 (en) * | 2006-11-06 | 2009-07-22 | Panasonic Corporation | Information security apparatus |
US20100217988A1 (en) * | 2007-04-12 | 2010-08-26 | Avow Systems, Inc. | Electronic document management and delivery |
WO2008152532A2 (en) | 2007-06-11 | 2008-12-18 | Nxp B.V. | Method of generating a public key for an electronic device and electronic device |
EP2018934A1 (en) * | 2007-07-26 | 2009-01-28 | Renishaw plc | Measurement device having authentication module |
US8782396B2 (en) | 2007-09-19 | 2014-07-15 | Verayo, Inc. | Authentication with physical unclonable functions |
US8321538B2 (en) * | 2007-09-24 | 2012-11-27 | Hewlett-Packard Development Company, L.P. | Autonomous network device configuration method |
US9032476B2 (en) * | 2009-05-12 | 2015-05-12 | Empire Technology Development Llc | Secure authentication |
US20120128154A1 (en) * | 2010-11-23 | 2012-05-24 | Intuit Inc. | Establishing a secure proximity pairing between electronic devices |
CA2726748A1 (en) * | 2010-12-16 | 2012-06-16 | Evgeny Lishak | A method of providing brand assurance and item authenticity using payment card industry infrastructure |
CN103444128B (zh) * | 2011-03-18 | 2017-04-05 | 塞尔蒂卡姆公司 | 密钥pv签名 |
JP5770026B2 (ja) | 2011-06-20 | 2015-08-26 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
JP5790318B2 (ja) * | 2011-08-29 | 2015-10-07 | ソニー株式会社 | 情報処理装置、署名生成装置、情報処理方法、署名生成方法、及びプログラム |
US20130298211A1 (en) * | 2012-04-03 | 2013-11-07 | Verayo, Inc. | Authentication token |
US9996480B2 (en) | 2012-07-18 | 2018-06-12 | Analog Devices, Inc. | Resilient device authentication system with metadata binding |
WO2016025940A1 (en) * | 2014-08-15 | 2016-02-18 | Sypris Electronics, Llc | Resilient device authentication system with metadata binding |
JP6030925B2 (ja) | 2012-11-12 | 2016-11-24 | ルネサスエレクトロニクス株式会社 | 半導体装置及び情報処理システム |
US9038133B2 (en) | 2012-12-07 | 2015-05-19 | International Business Machines Corporation | Self-authenticating of chip based on intrinsic features |
JP6037450B2 (ja) * | 2013-05-20 | 2016-12-07 | 日本電気株式会社 | 端末認証システムおよび端末認証方法 |
EP2911086A1 (en) * | 2014-02-19 | 2015-08-26 | Renesas Electronics Europe GmbH | Integrated circuit with parts activated based on intrinsic features |
US9292692B2 (en) * | 2014-05-05 | 2016-03-22 | Sypris Electronics, Llc | System and device for verifying the integrity of a system from its subcomponents |
US9715590B2 (en) * | 2014-05-05 | 2017-07-25 | Analog Devices, Inc. | System and device for verifying the integrity of a system from its subcomponents |
US10432409B2 (en) | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US9946858B2 (en) | 2014-05-05 | 2018-04-17 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US9672342B2 (en) * | 2014-05-05 | 2017-06-06 | Analog Devices, Inc. | System and device binding metadata with hardware intrinsic properties |
JP6622795B2 (ja) * | 2014-05-22 | 2019-12-18 | アナログ ディヴァイスィズ インク | 動的鍵生成を用いるネットワーク認証システム |
CN106576046B (zh) * | 2014-06-25 | 2020-09-15 | 美国亚德诺半导体公司 | 将元数据与硬件固有属性绑定的系统和设备 |
JP6398483B2 (ja) * | 2014-09-02 | 2018-10-03 | 凸版印刷株式会社 | 電子署名装置、電子署名システム、電子署名方法及びプログラム |
US10033536B2 (en) | 2016-03-25 | 2018-07-24 | Credly, Inc. | Generation, management, and tracking of digital credentials |
US10068074B2 (en) | 2016-03-25 | 2018-09-04 | Credly, Inc. | Generation, management, and tracking of digital credentials |
KR101848554B1 (ko) | 2016-07-19 | 2018-04-12 | 이화여자대학교 산학협력단 | 제품의 진품여부를 확인하는 방법 및 제품의 진품여부를 확인하는 인증 서버 |
FR3054345B1 (fr) | 2016-07-22 | 2018-07-27 | Tagsys | Procede de communication rfid securisee |
WO2018022091A1 (en) * | 2016-07-29 | 2018-02-01 | Hewlett-Packard Development Company, L.P. | Unlocking machine-readable storage devices using a user token |
US10425235B2 (en) * | 2017-06-02 | 2019-09-24 | Analog Devices, Inc. | Device and system with global tamper resistance |
US10958452B2 (en) | 2017-06-06 | 2021-03-23 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
US20190087831A1 (en) | 2017-09-15 | 2019-03-21 | Pearson Education, Inc. | Generating digital credentials based on sensor feedback data |
US10803104B2 (en) | 2017-11-01 | 2020-10-13 | Pearson Education, Inc. | Digital credential field mapping |
US11570001B1 (en) | 2018-07-12 | 2023-01-31 | Protocol Labs, Inc. | Protocols for decentralized networks |
US11245528B1 (en) | 2018-11-19 | 2022-02-08 | Protocol Labs, Inc. | Protocols for decentralized networks |
US10615979B1 (en) | 2018-07-12 | 2020-04-07 | Protocol Labs, Inc. | Replication-related protocols for decentralized networks |
JPWO2022153377A1 (zh) * | 2021-01-13 | 2022-07-21 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5140634A (en) | 1987-09-07 | 1992-08-18 | U.S Philips Corporation | Method and apparatus for authenticating accreditations and for authenticating and signing messages |
DE3736882C2 (de) | 1987-10-30 | 1997-04-30 | Gao Ges Automation Org | Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis |
US6088453A (en) * | 1997-01-27 | 2000-07-11 | Kabushiki Kaisha Toshiba | Scheme for computing Montgomery division and Montgomery inverse realizing fast implementation |
DE69724235T2 (de) * | 1997-05-28 | 2004-02-26 | Siemens Ag | Computersystem und Verfahren zum Schutz von Software |
US20030063772A1 (en) * | 2001-09-06 | 2003-04-03 | Smith Joshua R. | System and method for authentication and tracking of a workpiece that includes an optically active medium |
US6854057B2 (en) * | 2001-09-06 | 2005-02-08 | America Online, Inc. | Digital certificate proxy |
WO2003050757A1 (en) | 2001-12-11 | 2003-06-19 | Tagsys Australia Pty Ltd | Secure data tagging systems |
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
US7840806B2 (en) * | 2002-10-16 | 2010-11-23 | Enterprise Information Management, Inc. | System and method of non-centralized zero knowledge authentication for a computer network |
GB0228760D0 (en) * | 2002-12-10 | 2003-01-15 | Koninkl Philips Electronics Nv | Efficient implementation of zero knowledge protocols |
US7245718B2 (en) * | 2003-08-26 | 2007-07-17 | Mitsubishi Electric Research Laboratories, Inc. | Low bandwidth zero knowledge authentication protocol and device |
CA2541824A1 (en) * | 2003-10-08 | 2005-04-14 | Stephan J. Engberg | Method and system for establishing a communication using privacy enhancing techniques |
US7490070B2 (en) * | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
EP1800433A1 (en) * | 2004-10-04 | 2007-06-27 | Koninklijke Philips Electronics N.V. | Two-way error correction for physical tokens |
-
2006
- 2006-07-04 WO PCT/IB2006/052237 patent/WO2007007229A1/en active Application Filing
- 2006-07-04 JP JP2008519125A patent/JP2008545323A/ja active Pending
- 2006-07-04 US US11/993,724 patent/US8886951B2/en active Active
- 2006-07-04 EP EP06765992.0A patent/EP1905188B1/en active Active
- 2006-07-04 CN CNA2006800244527A patent/CN101213786A/zh active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11170308B2 (en) | 2011-03-04 | 2021-11-09 | Factify | Method and apparatus for certification of facts |
CN103502929B (zh) * | 2011-03-04 | 2017-07-25 | 法克缇菲特拉华州公司 | 用于事实认证的方法和装置 |
US9852376B2 (en) | 2011-03-04 | 2017-12-26 | Factify, a Delaware Corporation | Method and apparatus for certification of facts |
US10733513B2 (en) | 2011-03-04 | 2020-08-04 | Factify | Method and apparatus for certification of facts |
CN103502929A (zh) * | 2011-03-04 | 2014-01-08 | 法克缇菲特拉华州公司 | 用于事实认证的方法和装置 |
US11481651B2 (en) | 2011-03-04 | 2022-10-25 | Factify | Method and apparatus for certification of facts |
US11893509B2 (en) | 2011-03-04 | 2024-02-06 | Factify | Method and apparatus for certification of facts |
US12020178B2 (en) | 2011-03-04 | 2024-06-25 | Digital Consolidation, Inc. | Method and apparatus for information representation, exchange, validation, and utilization through digital consolidation |
CN105723651A (zh) * | 2013-11-10 | 2016-06-29 | 赛普利斯电子有限责任公司 | 可验证装置 |
CN105723651B (zh) * | 2013-11-10 | 2020-01-07 | 美国亚德诺半导体公司 | 可验证装置 |
TWI613900B (zh) * | 2015-11-05 | 2018-02-01 | Mitsubishi Electric Corp | 保全裝置以及保全方法 |
CN106972926A (zh) * | 2017-03-29 | 2017-07-21 | 北京经纬恒润科技有限公司 | 一种无线汽车钥匙的加密解密方法、装置及系统 |
CN106972926B (zh) * | 2017-03-29 | 2019-12-10 | 北京经纬恒润科技有限公司 | 一种无线汽车钥匙的加密解密方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP1905188A1 (en) | 2008-04-02 |
EP1905188B1 (en) | 2018-05-30 |
JP2008545323A (ja) | 2008-12-11 |
WO2007007229A1 (en) | 2007-01-18 |
US8886951B2 (en) | 2014-11-11 |
US20100122093A1 (en) | 2010-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101213786A (zh) | 检验对象真伪的方法、设备和系统 | |
CN112153608B (zh) | 一种基于侧链技术信任模型的车联网跨域认证方法 | |
US10885501B2 (en) | Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same | |
CN112307455B (zh) | 基于区块链的身份认证方法及装置、电子设备 | |
CN102792630B (zh) | 用于认证电子交易的系统和方法 | |
EP1277301B1 (en) | Method for transmitting payment information between a terminal and a third equipement | |
EP1476980B1 (en) | Requesting digital certificates | |
US10382954B2 (en) | System and method for providing a service to the user of a mobile terminal | |
US20040260928A1 (en) | Wim manufacturer certificate | |
AU2004288540A1 (en) | Portable security transaction protocol | |
EP1800433A1 (en) | Two-way error correction for physical tokens | |
JP2009508430A (ja) | 品目の真正性を判定するデバイス、システム及び方法 | |
WO1997050205A1 (en) | Digitally signing agreements from remotely located nodes | |
CN109961294A (zh) | 基于区块链的商品确权及所有权转移方法和系统 | |
CN110535648A (zh) | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 | |
CN110324335A (zh) | 一种基于电子移动证书的汽车软件升级方法及系统 | |
EP1886204B1 (en) | Transaction method and verification method | |
CN110601855B (zh) | 一种根证书管理方法、装置及电子设备、存储介质 | |
CN111815321A (zh) | 交易提案的处理方法、装置、系统、存储介质和电子装置 | |
EP2795833A1 (fr) | Procede d'authentification entre un lecteur et une etiquette radio | |
CN114092092B (zh) | 基于门限签名的去中心化的数字证书管理系统及使用方法 | |
CN101359986B (zh) | 用于根据双线性映射的直接匿名证明的装置和方法 | |
CN113704733B (zh) | 隐私可验证的动态did认证方法及系统 | |
TWI828001B (zh) | 使用多安全層級驗證客戶身分與交易服務之系統及方法 | |
CN118172060A (zh) | 一种区块链钱包的管理方法和管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080702 |