CN101682508A - 生成用于电子设备的公钥的方法以及电子设备 - Google Patents
生成用于电子设备的公钥的方法以及电子设备 Download PDFInfo
- Publication number
- CN101682508A CN101682508A CN200880019587A CN200880019587A CN101682508A CN 101682508 A CN101682508 A CN 101682508A CN 200880019587 A CN200880019587 A CN 200880019587A CN 200880019587 A CN200880019587 A CN 200880019587A CN 101682508 A CN101682508 A CN 101682508A
- Authority
- CN
- China
- Prior art keywords
- pki
- electronic equipment
- basic point
- security token
- unique identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
Abstract
提供了一种生成用于电子设备的公钥的方法,其中所述方法包括基于私钥以及与电子设备(200)相关联的唯一标识符来生成公钥(103)。
Description
技术领域
本发明涉及生成公钥的方法。
本发明还涉及一种电子设备,特别是安全令牌(token)。
本发明另外涉及一种鉴权方法。
本发明还涉及一种程序组件。
另外,本发明还涉及计算机可读介质。
背景技术
对于电子售票、运输或者数字访问控制系统等很多应用,使用安全令牌来存储相关信息或安全信息。通常安全性部分取决于以下事实,即安全令牌是可靠的,其中使用了特定的硬件单元并且其处理无法由PC或其它电子设备模拟。特别是对运输应用来说,防止仿票的实现方式取决于以下条件,即只有一种特定的安全令牌能够在非常严格的物理环境下提供特定形式的序列号。
一般来说,通过现场可编程门阵列(FPGA)来复制安全令牌并不困难,但是复制的成本通常会超出攻击所得的利益。
为了提高防止复制攻击的安全等级,鉴权的加密验证可以是一个选项。由于缺乏现有的对称密钥基础设施和复杂的密钥管理,一般的解决方案是使用不对称原语(asymmetric primitives)的加密验证。这类基于不对称原语的协议可以在一个数学群(mathematicalgroup)上实现,其中离散对数问题难以解决。在此数学群中选择基元素或基点g,然后将其用在例如用于生成公钥或者用于对各个安全令牌进行鉴权的算法中。
发明内容
本发明的目的是提供一种用来提供公钥和/或为鉴权算法提供基点的替代方法。
为了实现上述目的,提供了根据独立权利要求的生成公钥的方法、电子设备(特别是安全令牌)、鉴权方法、程序组件、以及计算机可读介质。
根据本发明的一个示例性实施例,提供了生成用于电子设备的公钥的方法,其中该方法包括基于私钥以及与电子设备相关联的唯一标识符来生成公钥。
根据一个示例性实施例,电子设备包括存储器,其中该存储器适用于存储根据本发明的示例性实施例的公钥。特别地,该公钥可以存储在存储器中。
根据一个示例性实施例,用于对电子设备进行鉴权的方法包括:生成根据本发明的示例性实施例的公钥、将该公钥存储在电子设备中、把公钥和唯一标识符发送至另一电子设备、以及使用不对称验证算法对电子设备进行鉴权。特别地,该电子设备是根据示例性实施例的电子设备。
根据一个示例性实施例,提供了程序组件,该组件在通过处理器执行时适用于控制或执行生成公钥的方法,其中该方法包括基于私钥以及与电子设备相关联的唯一标识符来生成公钥。
根据一个示例性实施例,提供了一种计算机可读介质,其中存储有计算机程序,该程序在通过处理器执行时适用于控制或执行生成公钥的方法,其中该方法包括基于私钥以及与电子设备相关联的唯一标识符来生成公钥。
本申请中的术语“公钥”特指公开的用于鉴权方法的密钥,在此鉴权方法中其可被用来鉴定一个实物。例如,可以基于不对称验证算法的基元素或基点来生成所述公钥。另外可以由可信任方发布对此公钥的证书(certificate)。
本申请中的术语“私钥”或“密钥”特指不公开的、与要鉴定的实物相关联的密钥。
本申请中的术语“唯一标识符”特指与要鉴定的实物相关联的唯一号码,例如电子设备的标识号或序列号。
通过基于密钥及唯一标识符生成公钥,可以相比公知的不对称验证协议(如零知识验证)使用显著缩短(例如位数更少)的密钥,同时几乎保持着与零知识验证协议的标准应用水平相当的安全等级。按照概括的观点,可以说将被应用于验证协议或算法的全部计算中的基点或基元素通过待验证实物(如电子设备)的唯一标识符(如序列号)变为多种。
对这样通过使用多种基点生成的公钥的使用是可靠的,因为从数学的观点来看,基本上仅能够通过在公钥的计算中发送密钥/私钥或密码指数(secret exponent)的数位来改变算法。由于在生成公钥时使用唯一标识符,使得每个电子设备使用不同的基点,于是攻击者无法对整个系统进行整体攻击,即通过存储多个参考点以及使用例如所谓的小步-大步(baby-step-giant-step)算法来对公共使用的基点的离散对数假设进行破解。相反,攻击者需要对不同的电子设备(如安全令牌)进行不同的攻击。因此,攻击多于一个令牌会比在标准系统中明显困难。
另外,由于电子设备可以一直使用相同的多样化基点并因此使用相比标准系统明显缩短的密钥和随机数,可以降低计算负荷,于是能够提高使用根据一个示例性实施例的基于公钥生成的鉴权方法的系统的性能。读取器一侧需要为每个电子设备(如安全令牌)计算新的基点,但是计算负荷可以基本上与标准系统相同。特别地,根据一个示例性实施例,可以在例如安全令牌的电子设备中容易地实施不对称密钥,这是因为通过使用多样化的基点可以使用较小的密钥来获得与标准不对称密钥算法相同的安全等级。
接下来对公钥生成方法的其它实施例进行说明。这些实施例还可应用于所述电子设备、鉴权方法、程序组件、以及计算机可读介质。
根据另一个示例性实施例,该方法进一步包括使用初级基点来生成用于公钥生成的二级基点。特别地,可以基于同电子设备相关联的唯一标识符来计算或生成二级基点。所述唯一标识符可以是电子设备的标识号或序列号,其中电子设备可以是例如具有智能卡或者USB安全令牌形式的安全令牌。
由于可以基于初级基点和唯一标识符生成二级基点,于是每个电子设备可以生成各自不同的基点,这会在涉及使用这种公钥和/或基点对鉴权算法进行整体攻击时提供增强的安全性。
根据该方法的另一个示例性实施例,初级基点为素域(primefield)或椭圆曲线上的基点。更一般地说,在难以解决离散对数问题的情况下可以使用所有的数学群。使用这些群能够增强使用所生成的公钥或基点的协议的安全性。
根据该方法的另一个示例性实施例,通过下式来计算公钥:
y=g′x其中:
y表示公钥,x表示私钥,g′表示二级基点,通过g′=gID计算得到,其中ID表示序列识别号,g表示初级基点。
接下来对电子设备的其它示例性实施例进行说明。这些实施例还可应用于产生公钥的方法、鉴权方法、程序组件、以及计算机可读介质。
根据电子设备的另一示例性实施例,存储器还适用于存储其唯一标识符以及用于公钥的证书。特别地,可以将所述唯一标识符和证书存储在存储器中。在很多情况下所述电子设备可以是安全令牌。
在电子设备为安全令牌的情况下,可以使用现有的潜在序列号基础设施。即,可以假设,针对每项处理,安全令牌都会将其序列号传送至读取器以进行识别。这样,序列号的应用可以是使不对称验证算法的已用基点多样化的有效方式。
接下来对鉴权方法的其它示例性实施例进行说明。这些实施例还可应用于生成公钥的方法、电子设备、程序组件、以及计算机可读介质。
根据鉴权方法的另一示例性实施例,不对称验证算法是零知识验证算法。特别地,所述零知识验证算法是ElGamal型加密方案。
使用零知识验证算法(如ElGamal型加密方案)能够确保很高的安全等级,因为这些算法属于最安全级别的不对称验证。
根据另一个示例性实施例,所述鉴权方法还包括基于所述唯一标识符计算二级基点。
概括地说,本发明示例方面的要点可以看成,通过使用现有的用于安全令牌的序列号基础设施,对零知识验证算法的系统参数(如基点、私钥和/或公钥)进行多样化处理。因此,概括地看来,关于现有零知识验证算法(如标准ElGamal型算法)的一个机会,是通过使用安全令牌的序列号来使所述ElGamal型算法多样化。更具体地说,使用该序列号对所述协议或算法中用于全部计算的基点或基元素g进行多样化处理。于是,可以对每个安全令牌使用新的基点。
上述示例性实施例的各个方面以及本发明的其它方面将参考下文描述的实施例示例进行描述,并将通过这些实施例示例而变得明显。
附图说明
下面参照实施例的示例对本发明进行详细说明,本发明不限于这些实施例示例。
图1示意性表示了根据一个示例性实施例的鉴权方法的流程图。
图2示意性表示了一个安全令牌。
具体实施方式
附图中的图示为示意性。在不同的附图中,相似或相同的元素具有相同的参考标号。
下面参照图1的流程图对根据一个示例性实施例的基于零知识验证协议的鉴权方法100进行详细说明。
在第一步骤101中,制造商定义了(例如椭圆曲线上的)数学群G的初级基点g。在第二步骤102中,为每个具有序列号ID的安全令牌A选择了私钥x。然后根据g′=gID和y=g′x计算公钥y(103),其中g′表示对每个安全令牌为唯一的二级基点,因为ID对每个安全令牌为唯一。然后将序列号ID、公钥y和y的证书存储在安全令牌中(104)。所述证书可以由例如该安全令牌的制造商或者鉴权系统中任意其它可信任第三方发布。
在鉴权时,安全令牌A将其序列号ID、公钥y和证书发送至读取器B(105)。读取器B验证该证书(106),在证书有效的情况下,B计算g′=gID来作为后面协议的基点(107)。在证书无效的情况下,鉴权方法终止(113)。另外,A选择数字r、计算g′r并将结果发送至读取器B(108)。B在接受到g′r的结果之后随机地选择询问值c,并将询问值c发送至安全令牌A(109)。然后A计算
resp=(r+c·ID·x)mod n,
并将resp发送至B(110),其中n是数学群G的阶数。下一步,B通过检验g′resp是否等于g′r.yc来验证所述响应resp(111)。在验证结果为肯定的情况下,安全令牌A为可靠(112)。在验证结果为否定的情况下,安全令牌A不可靠(113)。
根据一个示例实施例的算法可以应用于每个存在序列号基础设施并且需要强加密鉴权验证的系统中。假设一个令牌读取器系统中每个安全令牌都具有唯一的8字节序列号,则实际执行过程可以具有如下步骤:
安全令牌的制造商定义了基于椭圆曲线的加密系统,即制造商公布了用于证书验证的椭圆曲线的参数、基点g及其公钥。为获得适当的安全等级,可以选择160位的参数。一般认为,使用160位的椭圆曲线加密法甚至可以胜任合格数字签名。因此,由于未必需要如此高的安全等级,可以选择甚至低于160位的值。在安全令牌和读取器二者中,可以实现对椭圆曲线执行点乘的算法。
对于每个安全令牌,制造商可以生成唯一标识(UID)、密钥y,可以计算或生成公钥y=gUID*x并且可以发布y的证书,即制造商用其自身的私钥来标记y。假设使用了8字节的UID和160位的高安全等级,则密钥可以具有96位,对应的可以具有160位。
无论实体何时需要验证安全令牌的本原(originality),该实体都可以执行参照图1流程图所述的协议。如果安全令牌通过测试,则其为原始的,如果测试失败则非原始的。所述协议是正确的,因为一个能够对所有询问值c进行正确应答的攻击者“知道”私有指数。
图2示意性例示了一个安全令牌。此安全令牌可以是智能卡或者USB安全令牌。特别地,图2示意性地示出了USB安全令牌200。USB安全令牌200包括适用于插入到读取装置的USB端口的接口部分201,并包括为作为安全令牌200的一部分的集成电路形成封装的主体202。特别地,图2中示意性地示出了存储器203,其中可以存储私钥、用于鉴权算法的基点、公钥、公钥的证书、序列号UID以及其它数据。
最后应当注意,上述实施例是对本发明的例示而非限定,本领域的技术人员能够在不偏离由权利要求所限定的发明范围的情况下设计多种替代实施例。权利要求中置于括号内的参考标号不应理解为对权利要求的限定。词语“包含”和“包括”等并不排除列出在作为整体的权利要求或说明书中的元件或步骤之外的元件或步骤的存在。对元件的单数引用并不排除对此元件的复数引用,反之亦然。在涉及多种装置的产品权利要求中,这些装置中的一些可以由同一项软件或硬件实现。在互不相同的从属权利要求中提及特定手段的情况并不表示不可以使用这些手段的组合来获取优势。
Claims (15)
1.一种生成用于电子设备(200)的公钥的方法,该方法包括:
基于私钥以及与电子设备(200)相关联的唯一标识符来生成公钥(103)。
2.根据权利要求1的方法,还包括:
使用初级基点来生成用于生成公钥的二级基点。
3.根据权利要求1的方法,
其中基于与电子设备(200)相关联的唯一标识符来生成所述二级基点。
4.根据权利要求3的方法,
其中所述初级基点是素域或椭圆曲线上的基点。
5.根据权利要求1的方法,
其中所述电子设备(200)的唯一标识符是序列识别号。
6.根据权利要求5的方法,
其中通过下式来计算公钥:
y=g′x其中:
y表示公钥,x表示私钥,g′表示二级基点并且通过g′=gID计算得到,
其中:ID表示序列识别号,g表示初级基点
7.一种电子设备(200),包括:
存储器(203),
其中所述存储器(203)适用于存储根据权利要求1的公钥。
8.根据权利要求7的电子设备(200),
其中存储器(203)还适用于存储其唯一标识符以及用于公钥的证书。
9.根据权利要求7的电子设备(200),
其中所述电子设备(200)是安全令牌。
10.一种对电子设备(200)进行鉴权(100)的方法,该方法包括:
生成根据权利要求1的公钥(103),
在电子设备(200)上存储公钥(104),
将公钥和唯一标识符发送至另一电子设备(105),以及
使用不对称验证算法对电子设备进行鉴权。
11.根据权利要求10的方法(100),
其中所述不对称验证算法是零知识验证算法。
12.根据权利要求11的方法,
其中所述零知识验证算法是ElGamal型加密方案。
13.根据权利要求10的方法,还包括:
基于唯一标识符计算二级基点。
14.一种程序组件,其在由处理器执行时适用于控制或执行根据权利要求1的生成公钥的方法。
15.一种计算机可读介质,其中存储有计算机程序,所述计算机程序在由处理器执行时适用于控制或执行根据权利要求1的生成公钥的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07109971 | 2007-06-11 | ||
EP07109971.7 | 2007-06-11 | ||
PCT/IB2008/051634 WO2008152532A2 (en) | 2007-06-11 | 2008-04-28 | Method of generating a public key for an electronic device and electronic device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101682508A true CN101682508A (zh) | 2010-03-24 |
Family
ID=39935024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880019587A Pending CN101682508A (zh) | 2007-06-11 | 2008-04-28 | 生成用于电子设备的公钥的方法以及电子设备 |
Country Status (8)
Country | Link |
---|---|
US (2) | US8958563B2 (zh) |
EP (1) | EP2158719B1 (zh) |
JP (1) | JP5178826B2 (zh) |
KR (1) | KR101261683B1 (zh) |
CN (1) | CN101682508A (zh) |
BR (1) | BRPI0811913B1 (zh) |
MX (1) | MX2009012432A (zh) |
WO (1) | WO2008152532A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115190428A (zh) * | 2018-09-28 | 2022-10-14 | 苹果公司 | 用于定位无线附件的系统和方法 |
US11889302B2 (en) | 2020-08-28 | 2024-01-30 | Apple Inc. | Maintenance of wireless devices |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101682508A (zh) * | 2007-06-11 | 2010-03-24 | Nxp股份有限公司 | 生成用于电子设备的公钥的方法以及电子设备 |
DE102009027682A1 (de) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens |
WO2012040840A1 (en) | 2010-09-17 | 2012-04-05 | Certicom Corp. | A mechanism for managing authentication device lifecycles |
US9935768B2 (en) | 2012-08-06 | 2018-04-03 | Samsung Electronics Co., Ltd. | Processors including key management circuits and methods of operating key management circuits |
EP2955872B1 (en) * | 2014-06-12 | 2016-10-12 | Nxp B.V. | Method for configuring a secure element, key derivation program, computer program product and configurable secure element |
US11070380B2 (en) | 2015-10-02 | 2021-07-20 | Samsung Electronics Co., Ltd. | Authentication apparatus based on public key cryptosystem, mobile device having the same and authentication method |
JP6928218B2 (ja) * | 2015-12-25 | 2021-09-01 | 三菱マテリアル株式会社 | 表面被覆立方晶窒化ホウ素焼結体工具 |
US10237063B2 (en) * | 2016-12-13 | 2019-03-19 | Nxp B.V. | Distributed cryptographic key insertion and key delivery |
US11849043B2 (en) * | 2020-11-13 | 2023-12-19 | Sony Group Corporation | Zero-knowledge authentication based on device information |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6005943A (en) * | 1996-10-29 | 1999-12-21 | Lucent Technologies Inc. | Electronic identifiers for network terminal devices |
EP0856968A3 (en) * | 1997-01-24 | 2000-12-06 | Nec Corporation | Encryption key processing system to be incorporated into data recovery system or key setting system for generating encryption key |
DE69724235T2 (de) | 1997-05-28 | 2004-02-26 | Siemens Ag | Computersystem und Verfahren zum Schutz von Software |
EP0936812A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
CA2369540C (en) * | 2001-12-31 | 2013-10-01 | Certicom Corp. | Method and apparatus for computing a shared secret key |
US20030221102A1 (en) * | 2002-05-24 | 2003-11-27 | Jakobsson Bjorn Markus | Method and apparatus for performing multi-server threshold password-authenticated key exchange |
US20050160259A1 (en) * | 2003-03-31 | 2005-07-21 | Masaaki Ogura | Digital certificate management system, apparatus and software program |
JP2005268931A (ja) * | 2004-03-16 | 2005-09-29 | Matsushita Electric Ind Co Ltd | 情報セキュリティ装置及び情報セキュリティシステム |
CN1773905B (zh) | 2004-11-10 | 2010-08-18 | 日电(中国)有限公司 | 在安全通信系统中生成匿名公钥的方法、设备和系统 |
US20060215837A1 (en) * | 2004-12-18 | 2006-09-28 | Hewlett-Packard Development Company, L.P. | Method and apparatus for generating an identifier-based public/private key pair |
EP1675299B1 (en) * | 2004-12-23 | 2018-08-01 | Hewlett-Packard Development Company, L.P. | Authentication method using bilinear mappings |
US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
WO2006118092A1 (ja) * | 2005-04-27 | 2006-11-09 | Matsushita Electric Industrial Co., Ltd. | 情報セキュリティ装置及び楕円曲線演算装置 |
US7596812B2 (en) * | 2005-06-14 | 2009-09-29 | Motorola, Inc. | System and method for protected data transfer |
JP2008545323A (ja) * | 2005-07-07 | 2008-12-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 物の真正性を検証する方法、装置及びシステム |
US8645712B1 (en) * | 2005-10-27 | 2014-02-04 | Altera Corporation | Electronic circuit design copy protection |
US7613915B2 (en) * | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
CN101682508A (zh) * | 2007-06-11 | 2010-03-24 | Nxp股份有限公司 | 生成用于电子设备的公钥的方法以及电子设备 |
-
2008
- 2008-04-28 CN CN200880019587A patent/CN101682508A/zh active Pending
- 2008-04-28 MX MX2009012432A patent/MX2009012432A/es active IP Right Grant
- 2008-04-28 EP EP08751112.7A patent/EP2158719B1/en active Active
- 2008-04-28 US US12/601,266 patent/US8958563B2/en active Active
- 2008-04-28 KR KR1020107000596A patent/KR101261683B1/ko active IP Right Grant
- 2008-04-28 JP JP2010511748A patent/JP5178826B2/ja not_active Expired - Fee Related
- 2008-04-28 WO PCT/IB2008/051634 patent/WO2008152532A2/en active Application Filing
- 2008-04-28 BR BRPI0811913-9A patent/BRPI0811913B1/pt active IP Right Grant
-
2015
- 2015-02-13 US US14/622,774 patent/US9832018B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115190428A (zh) * | 2018-09-28 | 2022-10-14 | 苹果公司 | 用于定位无线附件的系统和方法 |
US11889302B2 (en) | 2020-08-28 | 2024-01-30 | Apple Inc. | Maintenance of wireless devices |
Also Published As
Publication number | Publication date |
---|---|
EP2158719B1 (en) | 2016-08-03 |
US20150163059A1 (en) | 2015-06-11 |
US9832018B2 (en) | 2017-11-28 |
BRPI0811913A2 (pt) | 2014-11-18 |
JP2010529514A (ja) | 2010-08-26 |
EP2158719A2 (en) | 2010-03-03 |
BRPI0811913B1 (pt) | 2020-07-07 |
WO2008152532A2 (en) | 2008-12-18 |
KR20100020520A (ko) | 2010-02-22 |
US8958563B2 (en) | 2015-02-17 |
WO2008152532A3 (en) | 2009-02-05 |
KR101261683B1 (ko) | 2013-05-06 |
JP5178826B2 (ja) | 2013-04-10 |
MX2009012432A (es) | 2010-02-24 |
US20100172503A1 (en) | 2010-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101682508A (zh) | 生成用于电子设备的公钥的方法以及电子设备 | |
EP2737656B1 (en) | Credential validation | |
CN1941699B (zh) | 密码方法、主机系统、可信平台模块和计算机安排 | |
JP7232816B2 (ja) | 資産を認証する認証システム及び認証方法 | |
CN102983971B (zh) | 网络环境中进行用户身份认证的无证书签名方法 | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
CN106576046B (zh) | 将元数据与硬件固有属性绑定的系统和设备 | |
US20190052470A1 (en) | Group signatures with probabilistic revocation | |
US20120290845A1 (en) | Soft message signing | |
CN109918888B (zh) | 基于公钥池的抗量子证书颁发方法及颁发系统 | |
JP4851497B2 (ja) | 双線形マップからの直接匿名認証のための装置および方法 | |
US8595505B2 (en) | Apparatus and method for direct anonymous attestation from bilinear maps | |
US20140368312A1 (en) | Authentication method between a reader and a radio tag | |
JP2009272737A (ja) | 秘匿認証システム | |
Wu et al. | A new authenticated key agreement scheme based on smart cards providing user anonymity with formal proof | |
Ryu et al. | On elliptic curve based untraceable RFID authentication protocols | |
CN101510875B (zh) | 一种基于n维球面的身份认证方法 | |
CN101359986A (zh) | 用于根据双线性映射的直接匿名证明的装置和方法 | |
Kardaş et al. | k‐strong privacy for radio frequency identification authentication protocols based on physically unclonable functions | |
Zhang et al. | A New Way to Prevent UKS Attacks Using Hardware Security Chips. | |
Cheng et al. | Smart card–based password authenticated key agreement protocol using chaotic maps | |
CN110838918B (zh) | 基于公钥池和签名偏移量的抗量子证书颁发方法及系统 | |
Meister et al. | eVoting with the European citizen card | |
Falk et al. | New applications of physical unclonable functions | |
EP2966801A1 (en) | Chaotic based hash function and their use to authentication. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100324 |