CN101499908A - 一种身份认证及共享密钥产生方法 - Google Patents
一种身份认证及共享密钥产生方法 Download PDFInfo
- Publication number
- CN101499908A CN101499908A CNA200910300983XA CN200910300983A CN101499908A CN 101499908 A CN101499908 A CN 101499908A CN A200910300983X A CNA200910300983X A CN A200910300983XA CN 200910300983 A CN200910300983 A CN 200910300983A CN 101499908 A CN101499908 A CN 101499908A
- Authority
- CN
- China
- Prior art keywords
- authentication
- mover
- msub
- key
- mrow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 239000003999 initiator Substances 0.000 claims abstract description 43
- 239000013598 vector Substances 0.000 claims abstract description 33
- 238000004891 communication Methods 0.000 claims description 12
- 230000008520 organization Effects 0.000 abstract description 4
- 230000007547 defect Effects 0.000 abstract 1
- 238000004364 calculation method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Optimization (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明涉及一种身份认证和密钥协商方法。本发明针对现有技术的认证方法安全性不高的缺点,公开了一种身份认证及共享密钥产生方法。本发明的技术方案中,密钥颁发机构为每台设备颁发一对配套的公钥和私钥,并设定关联系数k、偏移向量、回归系数a、模数m;以及、、。并且,如果设备i、设备j为任意两台设备,其配对公钥和私钥满足条件: ,其中,为的转置向量;为的转置向量;为的转置向量。假定设备A为认证发起方,其配对公钥为、私钥为;设备B为认证参与方,其配对公钥为,私钥为。设备A和设备B认证成功的条件为:
Description
技术领域
本发明涉及加密技术,特别涉及一种身份认证和密钥协商方法。
背景技术
在通信、电子商务、金融、数据传送、内容保护等领域,身份认证和密钥协商是安全的基础。认证的目的是确认参与双方的身份,从而为后续的安全通信、赋予相关权限做准备。
身份认证从技术上可以分为三类:基于口令的认证、基于对称密钥的认证以及基于公钥体制的认证。从实现方式上可以分为:有第三方参与的认证和没有第三方参与的认证。基于口令的认证目前在互联网、金融等方面由于其简单性还在广泛使用,比如电子邮箱账户的密码登陆、银行卡的密码等。基于对称密钥的认证目前也在广泛使用,比如IC卡内部认证和外部认证方式。这两种方式的特点就是简单实用,但是安全性不高,很容易被破解,只能在安全性要求不高的场合,或者在安全性要求高的场合辅之以其它的方法进行安全保证才能实用。随着对安全性要求的增加,目前在安全性要求高的场合一般都采用了公钥体制的认证,典型的就是PKI(Public Key Infrastructure)机制,目前在互联网、金融、电子商务等领域已经得到了大量的使用。基于公钥体制的认证,目前大量采用的公钥算法是RSA和ECC,特点是安全性高,缺点是运算复杂,耗用资源多,结果芯片实现则规模大,成本高。这也是ECC算法已经出现多年但是目前并未得到芯片大规模支持的原因之一。此外,公钥的认证一般采用数字证书的方式来确认对方身份,在认证的过程中需要交换证书,并且需要对对方的证书的合法性进行验证,这将耗费一定的数据带宽,也耗用较大的计算资源,在某写场合,可能已经没有办法实现。比如对IC卡的认证。中国专利公开号CN101064610A公开了一种身份认证技术和密钥协商(共享)技术,该技术主要实现方法如下:
2)每个设备将公钥/私钥对均保存在设备中,其中私钥要求秘密保存,不允许其它设备访问,公钥可以让其它的设备访问;
3)假定认证发起方的公钥为,私钥为,认证参与方的公钥,私钥为。认证发起方发起认证请求,首先产生一个随机数R,并和其公钥一起传送给认证参与方。认证参与方获得认证请求,在接收到认证发起方的随机数R和和公钥后,将自己的公钥传送给认证发起方;
6)认证双方将y1与y2进行比较,如果两者相等,则认为认证通过,否则认证失败;
7)y=f(K,R)一般事先约定,并采用密码学领域的单向算法,如HASH算法、加密等;
该算法应用于密钥协商的方法如下:
1)可信管理机构TA为每台设备各分配两个指数向量
5)U开始计算:
然后计算:
K=f(KV,U,R1);
6)V开始计算:
然后计算:
K=f(KU,V,R1);
以上两步中,f()为事先约定的一个函数,可以是hash函数、加密函数或者其它的不可逆函数以及他们的组合。
7)U再次产生一个随机数RU,并将RU传送给V;随后计算CU,V=E(RU,K);
8)V同时也产生一个随机数RV,并将RV传送给U;随后计算CV,U=E(RV,K);
9)U使用自己计算出的K作为加密的密码,对RV进行加密CU=E(Rv,K);
然后将结果CU传送给V;
10)V使用自己计算出的K作为加密的密码,对RU进行加密CV=E(RU,K);
然后将结果CV传送给U;
11)U接收到V传送的CV后,将CV与CU,V进行比较,如果相同则认为对方已经产生了与自己相同的密钥;
12)V接收到U传送的CU后,将CU与CV,U进行比较,如果相同则认为对方已经产生了与自己相同的密钥;
以上过程全部通过,则双方采用K作为共同密钥进行后续通信。或者使用K来加密传送后续通信的密钥。
上述方法在实现上虽然非常简单,但是,在理论上,该方法存在一定的安全问题。即理论上,如果获得了足够多的公钥和私钥(已经有相关文献报导),则第三方可以自有产生与原系统完全兼容的公钥和私钥。
发明内容
本发明所要解决的技术问题,就是针对现有技术的上述缺点,提供一种身份认证方法及其共享密钥产生方法。
本发明解决所述技术问题,采用的技术方案是,一种身份认证方法及其共享密钥产生方法,包括密钥颁发机构,用于向设备颁发公钥和私钥;每个设备至少具有一对公钥和私钥;所述密钥颁发机构设定关联系数k、回归系数a、模数m及偏移向量;其中,k、a为自然数,且k≠0;均为1×n的向量,n为≥2的自然数;设认证发起方的公钥为私钥为认证参与方的公钥为私钥为其特征在于,包括以下步骤:
c、认证发起方计算:
认证参与方计算:
d、以MA、MB作为认证的根据,两者相同则认证成功,否则认证失败。
本发明的有益效果是:
(1)设备可以获取的公钥和私钥对无法直接组成线性方程组,因此没有办法直接破解本系统,安全性高;
(3)方案的参数如果选择适当,则乘法可以转换为加法,实现简单,芯片规模小,非常有利于降低成本,比如,n维向量中的每个成员选为2bit,则MA、MB通过加法运算即可得到。
具体实施方式
下面结合实施例,详细描述本发明的技术方案。
首先,成立一个密钥颁发机构,向设备颁发公钥和私钥。每个设备除了有一对配套的公钥和私钥外,还可以保存有其他设备的公钥,作为合法身份名单。其中,私钥要求持有方秘密保存,不可向外泄露。密钥颁发机构设定关联系数k、偏移向量、回归系数a、模数m;k、a为自然数,且k≠0。这些参数仅向软件开发商或者芯片开发商授权,不对外公开均为1×n的向量,n为≥2的自然数。n一般应大于等于20,维数越大保密性越强,但计算也会越复杂。作为芯片应用,去n=20就可以了。如果设备i、设备j为任意两台设备,其配对公钥和私钥满足条件:
实施例1
本发明应用于单向认证和密钥协商。
单向认证是指设备A认证设备B,而设备B不需要认证设备A的情况。
首先,密钥颁发机构从自己的密钥库中给每个主体(设备)分配一对公钥和私钥,密钥颁发机构的密钥库必须保密,认证主体的私钥也必须保密。每个设备的公钥/私钥对均不一样,这样可以实现对某个指定设备的吊销。每个设备将公钥/私钥对均保存在设备中,其中私钥要求秘密保存,不允许其它设备访问。公钥可以让其它的设备访问;
第四步,认证发起方和认证参与方在收到对方发送的公钥信息后,检查其公钥是否在自身黑名单中,如果在黑名单中,则中止后续过程,否则继续;
第五步,认证发起方计算MA;
计算认证数据K_MA:
K_MA=B_E(MA,RA‖RB)mod m (3)
计算认证码CA:
CA=B_E1(K_MA,RA‖RB)mod m (4)
认证参与方计算MB
计算认证数据K_MB:
K_MB=B_E(MB,RA‖RB)mod m (6)
计算认证码CB:
CB=B_E1(K_MB,RA‖RB)mod m (7)
认证参与方将CB发送给认证发起方。认证发起方等待对方返回CB,如果规定时间没有收到,则认证失败。
认证发起方将收到的CB与自己计算所得的CA进行比较,如果相同则认为对方身份合法,并且产生了共同的密钥K_MA,认证成功。如果不相同,则认证失败。
认证成功后,认证双方以K_MA作为共享密钥的初始值,以此产生认证双方通信密钥,或直接以K_MA作为后续通信的密钥。
这里根据情况,认证发起方或者认证参与方可以只有一方产生和传送随机数,而另外一方可以不需要产生和传送。假设设备B不产生随机数,则以上运算中RA‖RB变为RA,如:K_MA=B_E(MA,RA)CA=B_E1(K_MA,RA)。
上式中,RA‖RB表示RA和RB两个数直接串联组合为一个数,比如RA=10234,RB=88756,则RA‖RB=1023488756。
如果仅作认证,则不需要进行公式(4)、(7)的运算,可以直接对认证数据K_MA、K_MB进行比较,相同则认证成功。
上式中,B_E()定义为一种运算,比如加密运算、HASH运算、HMAC运算等。B_E()和B_E1()可以相同,也可以不同。公式(3)、(4)、(5)、(6)、(7)的运算,都是为了增加数据传送过程中的安全性。
实施例2
该方案应用于双向认证和密钥协商。
双向认证是指设备A和设备B需要相互确认对方身份的情况。
(4)认证发起方和认证参与方在收到对方发送的公钥后,检查其公钥是否在自身黑名单中,如果在黑名单中,则中止后续过程,否则继续;
(5)认证发起方计算MA;
计算认证数据K_MA:
K_MA=B_E(MA,RA)mod m (9)
计算认证码CA、CB
CA=B_E1(K_MA,RA)mod m (10)
CB=B_E1(K_MA,RB)mod m (11)
认证参与方计算MB
计算认证数据K_MB:
K_MB=B_E(MB,RA)mod m (14)
(10)认证成功后,认证双方以K_MA作为共享密钥的初始值,以此产生认证双方通信密钥,或直接以K_MA作为后续通信的密钥。
Claims (10)
- 【权利要求2】根据权利要求1所述的一种身份认证及共享密钥产生方法,其特征在于,所述n≥20。
- 【权利要求3】根据权利要求1或2所述的一种身份认证及共享密钥产生方法,其特征在于,步骤a和b中,收到对方公钥后,判断其是否合法,是则继续后续步骤,否则终止后续步骤。
- 【权利要求5】根据权利要求1、2、3或4所述的一种身份认证及共享密钥产生方法,其特征在于,认证成功则以MA作为认证双方共享密钥的初始值,以此产生认证双方通信密钥。
- 【权利要求6】根据上述任意一项权利要求所述的一种身份认证及共享密钥产生方法,其特征在于,步骤a还包括,认证发起方产生一个随机数RA,并传送给认证参与方;步骤c还包括:认证发起方对RA、MA进行运算得到B_E(MA、RA);认证参与方对RA、MB进行相同的运算得到B_E(MB、RA);步骤d为:以B_E(MA、RA)、B_E(MB、RA)作为认证的根据,两者相同则认证成功,否则认证失败。
- 【权利要求7】根据权利要求6所述的一种身份认证及共享密钥产生方法,其特征在于,认证成功则以B_E(MA、RA)作为认证双方共享密钥的初始值,以此产生认证双方通信密钥。
- 【权利要求8】根据权利要求6所述的一种身份认证及共享密钥产生方法,其特征在于,步骤b进一步包括,认证参与方产生一个随机数RB,并传送给认证发起方;步骤c中,认证发起方对MA、RA、RB进行运算得到B_E(MA、RA、RB);认证参与方对MB、RA、RB进行相同的运算得到B_E(MB、RA、RB);步骤d为:以B_E(MA、RA、RB)、B_E(MB、RA、RB)作为认证根据,两者相同则认证成功,否则认证失败。
- 【权利要求9】根据权利要求8所述的一种身份认证及共享密钥产生方法,其特征在于,认证成功则以B_E(MA、RA、RB)作为认证双方共享密钥的初始值,以此产生认证双方通信密钥。
- 【权利要求10】根据上述任意一项权利要求所述的一种身份认证及共享密钥产生方法,其特征在于,该方法可以用于认证发起方对认证参与方的单向认证,也用于认证发起方和认证参与方的相互认证。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910300983XA CN101499908B (zh) | 2009-03-20 | 2009-03-20 | 一种身份认证及共享密钥产生方法 |
EP09841762.9A EP2410691B1 (en) | 2009-03-20 | 2009-11-25 | Method for authenticating identity and generating share key |
PCT/CN2009/075132 WO2010105479A1 (zh) | 2009-03-20 | 2009-11-25 | 一种身份认证及共享密钥产生方法 |
JP2012500039A JP5330591B2 (ja) | 2009-03-20 | 2009-11-25 | 身元認証及び共有鍵生成の方法 |
US13/257,779 US8526607B2 (en) | 2009-03-20 | 2009-11-25 | Identity authentication and shared key generation method |
KR1020117024559A KR101634158B1 (ko) | 2009-03-20 | 2009-11-25 | 일종의 신분 인증 및 공유키 생성방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910300983XA CN101499908B (zh) | 2009-03-20 | 2009-03-20 | 一种身份认证及共享密钥产生方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101499908A true CN101499908A (zh) | 2009-08-05 |
CN101499908B CN101499908B (zh) | 2011-06-22 |
Family
ID=40946800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910300983XA Active CN101499908B (zh) | 2009-03-20 | 2009-03-20 | 一种身份认证及共享密钥产生方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8526607B2 (zh) |
EP (1) | EP2410691B1 (zh) |
JP (1) | JP5330591B2 (zh) |
KR (1) | KR101634158B1 (zh) |
CN (1) | CN101499908B (zh) |
WO (1) | WO2010105479A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010105479A1 (zh) * | 2009-03-20 | 2010-09-23 | 四川长虹电器股份有限公司 | 一种身份认证及共享密钥产生方法 |
CN102916814A (zh) * | 2012-11-06 | 2013-02-06 | 四川虹微技术有限公司 | 一种基于矩阵运算的双向认证方法 |
WO2015061941A1 (zh) * | 2013-10-28 | 2015-05-07 | 华为终端有限公司 | 一种密钥配置方法和装置 |
CN108737400A (zh) * | 2018-05-09 | 2018-11-02 | 深圳市汇星数字技术有限公司 | 流媒体数据授权播放及终端确认方法 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9396320B2 (en) | 2013-03-22 | 2016-07-19 | Nok Nok Labs, Inc. | System and method for non-intrusive, privacy-preserving authentication |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
CN106470104B (zh) | 2015-08-20 | 2020-02-07 | 阿里巴巴集团控股有限公司 | 用于生成共享密钥的方法、装置、终端设备及系统 |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10237070B2 (en) * | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
CN114553419B (zh) * | 2022-03-24 | 2024-05-17 | 上海循态量子科技有限公司 | 基于连续变量量子密钥分发的量子身份认证方法及系统 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US5761305A (en) * | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
EP0804003A3 (en) * | 1996-04-26 | 2000-11-15 | Canon Kabushiki Kaisha | Digital signature method and communication system |
US6788788B1 (en) * | 1998-09-16 | 2004-09-07 | Murata Kikai Kabushiki Kaisha | Cryptographic communication method, encryption method, and cryptographic communication system |
US7415110B1 (en) * | 1999-03-24 | 2008-08-19 | Intel Corporation | Method and apparatus for the generation of cryptographic keys |
EP1271875A1 (en) * | 2001-06-21 | 2003-01-02 | Koninklijke Philips Electronics N.V. | Device arranged for exchanging data, and method of manufacturing |
US20040029562A1 (en) * | 2001-08-21 | 2004-02-12 | Msafe Ltd. | System and method for securing communications over cellular networks |
AU2003252817A1 (en) * | 2002-03-13 | 2003-09-22 | Koninklijke Philips Electronics N.V. | Polynomial-based multi-user key generation and authentication method and system |
JP3791464B2 (ja) * | 2002-06-07 | 2006-06-28 | ソニー株式会社 | アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム |
US9602275B2 (en) * | 2003-10-28 | 2017-03-21 | Intel Corporation | Server pool kerberos authentication scheme |
JP2008515319A (ja) * | 2004-09-30 | 2008-05-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 多項式に基づく鍵配布システム及び方法 |
US20060236116A1 (en) * | 2005-04-18 | 2006-10-19 | Lucent Technologies, Inc. | Provisioning root keys |
ATE445976T1 (de) | 2006-01-24 | 2009-10-15 | British Telecomm | Verfahren und system zur rekursiven authentifikation in einem mobilnetz |
CN102638794B (zh) * | 2007-03-22 | 2016-03-30 | 华为技术有限公司 | 鉴权和密钥协商方法、认证方法、系统及设备 |
CN101064610A (zh) * | 2007-05-25 | 2007-10-31 | 四川长虹电器股份有限公司 | 一种身份认证方法 |
CN101374043B (zh) * | 2007-08-24 | 2010-09-22 | 管海明 | 密钥协商的方法、加/解密的方法及签名/验证的方法 |
CN101150399B (zh) * | 2007-10-12 | 2011-01-19 | 四川长虹电器股份有限公司 | 共享密钥生成方法 |
US20090136043A1 (en) * | 2007-11-26 | 2009-05-28 | Motorola, Inc. | Method and apparatus for performing key management and key distribution in wireless networks |
JP5297688B2 (ja) * | 2008-05-09 | 2013-09-25 | 株式会社日立製作所 | ベクトル秘匿型内積計算システム、ベクトル秘匿型内積計算方法及び暗号鍵共有システム |
CN101499908B (zh) * | 2009-03-20 | 2011-06-22 | 四川长虹电器股份有限公司 | 一种身份认证及共享密钥产生方法 |
-
2009
- 2009-03-20 CN CN200910300983XA patent/CN101499908B/zh active Active
- 2009-11-25 EP EP09841762.9A patent/EP2410691B1/en not_active Not-in-force
- 2009-11-25 WO PCT/CN2009/075132 patent/WO2010105479A1/zh active Application Filing
- 2009-11-25 US US13/257,779 patent/US8526607B2/en active Active
- 2009-11-25 JP JP2012500039A patent/JP5330591B2/ja not_active Expired - Fee Related
- 2009-11-25 KR KR1020117024559A patent/KR101634158B1/ko active IP Right Grant
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010105479A1 (zh) * | 2009-03-20 | 2010-09-23 | 四川长虹电器股份有限公司 | 一种身份认证及共享密钥产生方法 |
US8526607B2 (en) | 2009-03-20 | 2013-09-03 | Sichuan Changhong Electric Co., Ltd. | Identity authentication and shared key generation method |
CN102916814A (zh) * | 2012-11-06 | 2013-02-06 | 四川虹微技术有限公司 | 一种基于矩阵运算的双向认证方法 |
CN102916814B (zh) * | 2012-11-06 | 2016-04-13 | 四川虹微技术有限公司 | 一种基于矩阵运算的双向认证方法 |
WO2015061941A1 (zh) * | 2013-10-28 | 2015-05-07 | 华为终端有限公司 | 一种密钥配置方法和装置 |
CN105684344A (zh) * | 2013-10-28 | 2016-06-15 | 华为终端有限公司 | 一种密钥配置方法和装置 |
US10003966B2 (en) | 2013-10-28 | 2018-06-19 | Huawei Device (Dongguan) Co., Ltd. | Key configuration method and apparatus |
CN105684344B (zh) * | 2013-10-28 | 2019-06-11 | 华为终端有限公司 | 一种密钥配置方法和装置 |
CN108737400A (zh) * | 2018-05-09 | 2018-11-02 | 深圳市汇星数字技术有限公司 | 流媒体数据授权播放及终端确认方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20120007509A (ko) | 2012-01-20 |
KR101634158B1 (ko) | 2016-06-28 |
US20120027205A1 (en) | 2012-02-02 |
US8526607B2 (en) | 2013-09-03 |
JP5330591B2 (ja) | 2013-10-30 |
EP2410691B1 (en) | 2019-04-24 |
JP2012521109A (ja) | 2012-09-10 |
CN101499908B (zh) | 2011-06-22 |
EP2410691A1 (en) | 2012-01-25 |
WO2010105479A1 (zh) | 2010-09-23 |
EP2410691A4 (en) | 2015-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101499908B (zh) | 一种身份认证及共享密钥产生方法 | |
US11722305B2 (en) | Password based threshold token generation | |
JP4781269B2 (ja) | 鍵合意および移送プロトコル | |
CN115549887A (zh) | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 | |
CN110959163A (zh) | 能够在多个存储节点上安全存储大型区块链的计算机实现的系统和方法 | |
CN103763631A (zh) | 认证方法、服务器和电视机 | |
WO2004019553A1 (ja) | 相互認証方法及び装置 | |
Chen et al. | A round-and computation-efficient three-party authenticated key exchange protocol | |
Kurmi et al. | A survey of zero-knowledge proof for authentication | |
CN113507372A (zh) | 一种接口请求的双向认证方法 | |
Tsai et al. | An ECC‐based blind signcryption scheme for multiple digital documents | |
Hwang et al. | Confidential deniable authentication using promised signcryption | |
Mohammadi et al. | ECC-based biometric signature: A new approach in electronic banking security | |
CN114070550B (zh) | 一种信息处理方法、装置、设备和存储介质 | |
CN114978622A (zh) | 一种基于区块链和零知识证明的匿名凭证验证方法及系统 | |
Zhang et al. | Mobile payment protocol based on dynamic mobile phone token | |
CN114696997B (zh) | 一种基于ca和国密算法的抗量子计算通信方法及系统 | |
Chattaraj et al. | An efficient two-server authentication and key exchange protocol | |
CN101150400B (zh) | 密钥产生方法 | |
木原眞紀 | New authentication algorithm and single sign-on algorithm based on verifiable encryption | |
Ahmed et al. | Privacy Preserving Web Based Transaction Using E-Smart Cards and Image Authentication | |
CN118174853A (zh) | 一种基于口令加固的门限单点登录认证方法 | |
CN117527227A (zh) | 一种无证书的匿名认证和密钥协商方法 | |
Yoon et al. | Token-based authenticated key establishment protocols for three-party communication | |
Yoon et al. | Robust User Password Change Scheme based on the Elliptic Curve Cryptosystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |