CN104205720B - 在线标识和认证方法、装置和系统 - Google Patents

在线标识和认证方法、装置和系统 Download PDF

Info

Publication number
CN104205720B
CN104205720B CN201280071923.5A CN201280071923A CN104205720B CN 104205720 B CN104205720 B CN 104205720B CN 201280071923 A CN201280071923 A CN 201280071923A CN 104205720 B CN104205720 B CN 104205720B
Authority
CN
China
Prior art keywords
user
identity
certification
contact
expression
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280071923.5A
Other languages
English (en)
Other versions
CN104205720A (zh
Inventor
J·沃克
G·普拉卡什
D·斯塔纳索洛维奇
J·R·格雷格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104205720A publication Critical patent/CN104205720A/zh
Application granted granted Critical
Publication of CN104205720B publication Critical patent/CN104205720B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

系统和方法可提供在线标识和认证。在一个示例中,该方法可包括生成表示第一用户和第二用户之间的基于认证的通信的共同点的关系的证明文件、向该第一用户标识该第二用户、认证该第二用户与该第一用户的关系、以及当认证时开始该第一用户和该第二用户之间的通信。

Description

在线标识和认证方法、装置和系统
技术领域
实施例总体上涉及用户的在线标识和认证。更具体地,实施例涉及使用个人证明文件(例如,个人密钥对、在线身份)来动态地标识和认证熟悉的用户。
背景技术
公共密钥基础设施可使用由认证机构(CA)发布的证明文件(例如,证书)从而建立信任基础。然而,使用公共密钥基础设施的挑战可以是当证明文件可相对于认证机构认证第一用户的身份时,第一用户可能不为具有第二认证机构发布的证明文件的用户对其自身进行认证。进一步地,如果第一用户还具有第二认证机构(以及第一)发布的证明文件,第一用户可能不能使用任一者向第二用户对其自身进行认证。
附图说明
通过阅读以下说明书和所附权利要求书并且通过参考以下附图,本发明实施例的各种优点将对本领域普通技术人员变得明显,在附图中:
图1是根据本发明的实施例的用于动态地标识和认证熟悉的用户的第一计算系统的示例的框图;
图2是根据本发明的实施例的用于动态地标识和认证熟悉的用户的第二计算系统的示例的框图;
图3是根据本发明的实施例的用于动态地标识和认证熟悉的用户的第三计算系统的示例的框图;
图4是根据本发明的实施例的用于动态地标识和认证熟悉的用户的第四计算系统的示例的框图;
图5是根据本发明的实施例的用于动态地标识和认证熟悉的用户的第一方法的示例的框图;
图6是根据本发明的实施例的用于动态地标识和认证熟悉的用户的第二方法的示例的框图;以及
图7是根据本发明的实施例的用于动态地标识和认证熟悉的用户的第三方法的示例的框图。
具体实施方式
现在转向图1,示出了可被配置成用于动态地标识和认证熟悉的用户的计算系统的示例的框图。计算系统100可包括第一用户10操作的第一用户设备11、第二用户20操作的第二用户设备21、以及第三用户30操作的第三用户设备31。第一用户设备11、第二用户设备21、以及第三用户设备31可耦合到网络5,诸如互联网。在本示例中,第一用户10可以是雇主并且可雇用第二用户20和第三用户30。
第一用户设备11、第二用户设备21、以及第三用户设备31可以是能够耦合到另一个用户设备并且与其通信的任何设备。在本示例中,第一用户设备11可以是台式计算机,第二用户设备21可以是移动设备(例如,移动/智能电话、个人数字助理、智能平板计算机设备),并且第三用户设备31可以是笔记本计算机。第一用户设备11、第二用户设备21、以及第三用户设备31可包括第一用户设备存储器12、第二用户设备存储器22、以及第三用户设备存储器32,其可用于存储各种数据。同样,在本示例中,第一用户设备11、第二用户设备21、以及第三用户设备31可通过有线以太网连接进行通信。
总体上,在本发明的实施例中,证明文件(例如,证书)可表示发布用户和接收用户之间的共享认证通信点(此后,发布者和接受者可将彼此称为“熟悉的”用户)并且认证用户的身份。当认证时,用户可授权并实现(安全的)通信并且进行(安全的)事务。
例如,在本示例中,第一用户雇主10可保持第一用户证书13并且可分别向第二用户20发布第二用户证书23并且向第三用户30发布第三用户证书33。第二用户证书23和第三用户证书33可被发布从而认证第二用户20和第三用户30是第一用户的雇员(即,第一认证通信点)。
第一用户证书13可包括第一用户密钥对14,其具有第一用户公共密钥15和第一用户私人密钥16。第二用户证书23可包括第二用户密钥对24,其具有第二用户公共密钥25和第二用户私人密钥26。第三用户证书33可包括第三用户密钥对34,其具有第三用户公共密钥35和第三用户私人密钥36。第一用户证书13可被存储在第一用户设备存储12上,第二用户证书23可被存储在第二用户设备存储器22上,并且第三用户证书33可被存储在第三用户设备存储器32上。
第二用户雇员20还可与第三用户雇员30交换第二证书22从而标识并认证其与第三用户雇员30的作为同事雇员的关系(即,第一认证通信点)。同样,例如,当接收到认证时,第二用户20可例如接入安全通信线路并且向第三用户30发送雇用相关的机密文件。证书23、33还可在不同于它们被初始地发布或交换的那些上下文的上下文中使用。即,一旦基于第一认证通信点被认证,证书即可用于认证任何其他认证通信点上的双方之间的通信。
在本发明的实施例中,任何用户可基于具体的认证通信点(例如,朋友、熟人、社交俱乐部)发布证书或从另一个用户接收证书。与每个新的认证通信点相关的每个新证书可用于标识和认证用户。当认证时,证书可用于授权并与熟悉的用户进行(安全的)通信并且与熟悉的用户实现(安全的)事务。这样,例如,当认证彼此作为同事雇员时,第二用户20和第三用户30可向彼此发布证书从而表示第二认证通信点(例如,朋友)。具体而言,第二用户20可向第三用户30发布第四证书27,并且第三用户30可向第二用户20发布第五证书37。
进一步地,任何所发布的证书还可用作任何双方之间的介绍的基础。更具体而言,共享与第二方的共同关系以及与第三方的共同关系的任何第一方可使用证书来认证共同关系并且进行介绍。这样,例如,在上述示例中,第二用户20可使用第四证书27来向第二用户20已经为其发布证书的任何其他方(例如,另一个朋友)介绍第三用户30。
结果是,用户可积累许多不同的证书用于在许多不同的上下文中使用。每个唯一的认证通信点(以及通过扩展,每个所发布的或所接收的证书)可与分离的不同的用户身份相对应。全部这些单独的证书可表示用户的累加身份。本发明的实施例可进一步提供使用算法从而生成身份联系表达以便描述用户的累加身份。身份联系表达可尤其通过任何和所有通信点解释并且结合附属用户的所有证书。所生成的身份联系表达可(使用所结合的证书)标识共享认证通信共同点并且认证熟悉的用户的身份的用户。当认证时,身份联系表达可用于与熟悉的用户建立(安全)通信基础并且与熟悉的用户进行(安全)事务。而且,身份联系表达的生成可以是动态的,因为它可被连续地重新生成以便解释用户的改变的累加身份。
例如,第一用户10可使用第一用户身份联系表达应用17从而生成第一用户身份联系表达18。类似地,第二用户20可使用第二用户身份联系表达应用28从而生成第二用户身份联系表达29,并且第三用户30可使用第三用户身份联系表达应用38从而生成第三用户身份联系表达39。身份联系表达应用可被从任何耦合设备下载到用户设备或可在用户设备的购买时展现。
图1中描绘的框的安排和编号不旨在暗示操作顺序从而排除其他可能性。本领域普通技术人员将认识到能够对系统和方法进行各种修改和改动。
例如,在本示例中,第一用户设备10、第二用户设备21、以及第三用户设备31可通过有线以太网连接进行通信。然而,在其他实施例中,这些设备中的一个或多个可通过无线连接通信,诸如近场通信协议、无线数据连接(例如,IEEE 802.11,1999年版本,LAN/MAN无线LANS(WiFi),IEEE 802.16-2004,LAN/MAN宽带无线LANS(WiMAX)、蓝牙(例如,IEEE802.15.1-2005,无线个人区域网,Zigbee(IEEE 802.15.4)等等)、蜂窝电话连接(例如,W-CDMA(UMTS),CDMA2000(IS-856/IS-2000)等等)、有线数据连接(例如,IEEE 802.3-2005,LAN/MAN CSMA/CD接入方法)、电力线通信(例如,X10,IEEE P1675)、USB(例如,通用串行总线2.0规格)等等,取决于环境。
现在转向图2,示出了可被配置成用于动态地标识和认证熟悉的用户的计算系统的示例的框图。在本示例中,第二用户20(如图1中所讨论的)可操作第二用户设备21(即,移动设备),并且第三用户30(如图1中所讨论的)可操作第三用户设备31(即,笔记本计算机)。这两个设备可耦合到商业机构(例如,咖啡店)维护的无线网络75。在本示例中,在已经先前交换了证书(即,第四证书27和第五证书37)之后,第二用户20和第三用户30可同时拜访商业机构。
第二用户20可接入无线网络75从而标识第三用户设备31是在无线网络75上,并且访问第三用户身份联系表达39。类似地,第三用户30可接入无线网络75,并且标识第二用户设备21是在无线网络75上,并且访问第二用户身份联系表达29。在本实施例中,第二用户身份联系表达29可包括与第五证书37相关的信息,并且第三用户身份联系表达39可包括与第四证书27相关的信息。
如以上所讨论的,第二用户20和第三用户30可使用第二用户身份联系表达29和第三用户身份联系表达39从而认证预先存在的关系(即,朋友)。进一步地,当认证时,双方还可使用身份联系表达29、39来例如通过无线网络75实现安全通信(即,在线聊天)或进行安全事务(例如,文件传送)。
现在转向图3,示出了使用身份联系表达来标识熟悉的用户并传输通信的计算系统的示例的框图。该系统可包括无线网络85、第二用户20操作的第二用户设备21(即,移动设备,如图1中所讨论的)、第三用户30操作的第三用户设备31(即,笔记本计算机,如图1中所讨论的)。在本示例中,第二用户20可寻求向第三用户30发送雇用相关的电子邮件。第三用户的姓名可以是约翰·史密斯(John Smith)。
第二用户20可访问电子邮件目录以便发现存在10个名为约翰·史密斯的人。为了确定目标收件人,第二用户20可访问每个名为约翰·史密斯的用户的身份联系表达。在这样做时,第二用户20还可以能够标识第二用户20与这些人中的哪一个具有预先存在的关系以及这种关系的性质如何。附加地,如果相关,第二用户20还可以能够标识第二用户20和第三用户30两者可与哪些用户共享关系。使用该信息,第二用户然后可使用该信息来选择正确的约翰·史密斯(即,第三用户30)从而向其发送雇用相关的电子邮件。
现在转向图4,示出了使用所发布的证书来动态地标识和认证熟悉的用户的计算系统的示例的框图。该系统可包括无线网络95、第二用户20操作的第二用户设备21(即,移动设备,如图1中所讨论的)、第三用户30操作的第三用户设备31(即,笔记本计算机,如图1中所讨论的)。如以上所讨论的,第二用户20和第三用户30可使用第二用户身份联系表达29和第三用户身份联系表达39。该系统还可包括第四用户40操作的第四用户设备41(例如,平板计算机设备)以及第五用户50操作的第五用户设备51(例如,笔记本计算机设备)。第四用户40可使用第四用户身份联系表达,并且第五用户50可使用第五用户身份联系表达52。
在本示例中,第二用户20、第三用户30、第四用户40、以及第五用户50可全部是同一雇主(例如,第一用户10)的雇员。因此,他们可全部具有第一用户雇主10所发布的证书所表示的第一认证通信共同点(即,共同雇用)。可在其对应的身份联系表达中解释第一用户雇主10所发布的证书。单独地,第二用户20和第三用户30可单独地共享第二认证通信共同点(例如,作为朋友)。
这样,在本示例中,如果第二用户20和第三用户30正在进行与工作相关的在线聊天,则第四用户40和第五用户50可利用其将被认证的身份联系表达(基于其认证通信共同点)并且注意该聊天。实际上,在某些实施例中,第四用户40和第五用户50可利用其对应的身份联系表达来参与聊天。然而,另一方面,如果第二用户20和第三用户30进行与其认证通信共同点相关的作为朋友的在线聊天,第四用户40和第五用户50可能不能利用其对应的身份联系表达来注意该聊天。这可以是这样,因为他们不共享第二认证通信共同点(即,他们不共享在此点上发布或接收的证书),并且因此可不在该认证通信点上被认证。
现在转向图5,示出了动态地标识和认证熟悉的用户的方法的示例的框图。该方法可被实现为存储在使用电路技术(诸如例如特定用途集成电路(ASIC)、互补金属氧化物半导体(CMOS)或晶体管-晶体管逻辑(TTL)技术或其任意组合)的固定功能逻辑硬件中的可配置逻辑(诸如例如可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD))中的机器或计算机可读存储介质(诸如随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、闪存等等)中的逻辑指令集。例如,可用一种或多种编程语言的任意组合编写用于执行该方法中所示的操作的计算机程序代码,包括面向对象的编程语言,诸如Java、Smalltalk、C++等等,以及常规程序编程语言,诸如“C”编程语言或类似的编程语言。
在本示例中,雇主第一用户(诸如第一用户10(图1))可利用第一用户设备(诸如第一用户设备11(图1))。第一用户设备可使用第二用户设备(诸如第二用户设备21(图1))耦合到第二用户雇员(诸如第二用户20(图1))。第一用户设备和第二用户设备可使用第三用户设备(诸如第三用户设备31(图1))耦合到第三用户雇员(诸如第三用户30)。第一用户设备可存储第一证书(诸如第一用户证书13(图1))。该方法可在处理框5000开始。
在处理框5010,第一用户可向每一个雇员发布证书从而建立并认证第一认证通信点(即,作为雇员)并且使用这些证书作为未来事务的基础。具体而言,第一用户雇员可向第二用户发布第二证书(诸如第二证书23(图1))并且向第三用户发布第三证书(诸如第三证书33(图1))。
在处理框5020,第二用户和第三用户可向彼此发布证书从而建立并认证第二认证通信点(作为朋友)。具体而言,第二用户可向第三用户发布第四证书(诸如第四证书27(图1))。类似地,第三用户可向第二用户发布第五证书(诸如第五证书37(图1))。在处理框5030,第一用户、第二用户、以及第四用户中的每一个可利用身份联系表达应用(诸如第二用户身份联系表达应用28(图1))从而生成个人身份联系表达(诸如第二用户身份联系表达29(图1))。
在处理框5040,稍后,第二用户可利用第二用户身份联系表达和第二用户身份联系表达应用中的至少一个来确定熟悉的用户是否正在操作耦合设备。例如,第二用户可检索第一用户身份联系表达应用以便标识第一用户,以及第三用户身份联系表达应用以便标识第三用户。在处理框5050,第二用户可确定其与第一用户共享一个认证通信共同点(即,雇主-雇员),以及与第三用户共享两个公共通信点(即,同事雇员、朋友)。在处理框5060,第二用户和第三用户可利用其身份联系表达对其自身进行认证(以及通过扩展,其在认证通信点上作为朋友交换证书)。在处理框5070,第二用户可希望与第三用户打开安全在线通信(即,加密在线聊天)。在处理框5080,该过程可结束。
图5中描绘的处理框的顺序和编号不旨在暗示操作顺序从而排除其他可能性。本领域普通技术人员将认识到能够对前述系统和方法进行各种修改和改动。例如,在上述示例中,第二用户可打开与第三用户的安全在线通信(即,处理框5070)。在其他实施例中,这无需是这种情况。反而,第二用户和第三用户可开始并实现安全事务(例如,安全文件传输)。
现在转向图6,示出了生成身份联系表达的方法的示例的流程图。该方法可被实现为存储在使用电路技术(诸如ASIC、CMOS或TTL技术、或其任意组合)的固定功能性逻辑硬件中的可配置逻辑(诸如PLA、FPGA、CPLD)中的机器或计算机可读存储介质(诸如RAM、ROM、固件、闪存等等)中的逻辑指令集。例如,可用一种或多种编程语言的任意组合编写用于执行该方法中所示的操作的计算机程序代码,包括面向对象的编程语言,诸如Java、Smalltalk、C++等等,以及常规程序编程语言,诸如“C”编程语言或类似的编程语言。
在本示例中,第一用户爱丽丝(Alice)(诸如第二用户20(图1))可使用第二用户设备(诸如第二用户设备21(图1))来耦合到使用第二用户设备(诸如第三用户设备31(图1))的第二用户鲍勃(Bob)(诸如第三用户30(图1))。同样,在本示例中,Alice还可向其自身发布包括公共密钥以及Alice对其自身进行标识的身份的证书(“自我签名证书”)。为Alice生成身份联系表达的过程可在处理框6000开始。
在处理框6010,Alice可向第二用户Bob发布第一证书(诸如第二证书22(图1))。第一证书可包括第一密钥对(诸如第二用户密钥对(图1)),并且第一密钥对可包括第一公共密钥(诸如第二用户公共密钥25(图1))以及第一私人密钥(诸如第二用户私人密钥26(图1))。
在处理框6020,Bob可向Alice发布第二证书。第二证书可包括第二密钥对,该第二密钥对可包括第二公共密钥和第二私人密钥。在处理框6030,Alice可打开身份联系表达应用(诸如身份联系表达应用28(图1))。
在处理框6040,对于已经向Alice发布证书的每一方(例如,第二用户)而言,身份联系表达应用可使用具有k个比特(其中,k是非零正整数)的加密散列函数以便为用户计算公共密钥散列值。在这种情况下,可从由第二用户发布给Alice的证书获取发布者的公共密钥。
在处理框6050,对于已经向Alice发布证书的每一方(例如,第二用户)而言,身份联系表达应用可使用具有k个比特(其中,k是非零正整数)的加密散列函数以便为第二用户计算身份散列值。在这种情况下,可从由第二用户发布给Alice的证书获取发布者的身份。
在处理框6060,身份联系表达应用可为已经向Alice发布证书的每个用户生成联系对。在这种情况下,Bob的联系对可包括Bob的公共密钥散列值以及第二用户的身份散列值。
在处理框6070,身份联系表达应用可生成包括表示与第一用户共享认证通信共同点的所有用户(非零正整数n)的联系对的联系对字段。例如,在这种情况下,由于公共密钥散列值和身份散列值各自的长度是k个比特,联系对字段中的每个联系对可表示伽罗瓦(Galois)字段中的元素。即,在本示例中,Alice的联系对字段可类似于具有n个联系对的伽罗瓦字段,其中,n是大于0的数字。
在处理框6080,身份联系表达应用可使用所生成的联系对字段计算第一用户身份联系表达(诸如身份联系表达29(图1))。例如,在这种情况下,身份联系表达应用可使用任何多项式内插法(诸如拉格朗日内插法)来为第一用户计算唯一身份联系表达。更具体地,在本示例中,身份联系表达应用可生成通过所有n个对作为第一用户的身份联系表达的(n-1)次多项式。该(n-1)次多项式可尤其将Bob的公共密钥散列值映射到第二用户的身份散列值.在处理框6090,该过程可结束。
图6中描绘的处理框的顺序和编号不旨在暗示操作顺序从而排除其他可能性。本领域普通技术人员将认识到能够对系统和方法进行各种修改和改动。例如,在上述示例中,身份联系表达应用可使用拉格朗日内插法来为Alice计算唯一身份联系表达。这无需是这种情况。还可使用其他内插法(例如,样条内插法)。
现在转向图7,示出了第一用户使用第二用户的身份联系表达标识熟悉的用户的方法的示例的流程图。该方法可被实现为存储在使用电路技术(诸如ASIC、CMOS或TTL技术、或其任意组合)的固定功能性逻辑硬件中的可配置逻辑(诸如PLA、FPGA、CPLD)中的机器或计算机可读存储介质(诸如RAM、ROM、固件、闪存等等)中的逻辑指令集。例如,可用一种或多种编程语言的任意组合编写用于执行该方法中所示的操作的计算机程序代码,包括面向对象的编程语言,诸如Java、Smalltalk、C++等等,以及常规程序编程语言,诸如“C”编程语言或类似的编程语言。
在本示例中,第一用户(诸如第一用户10(图1))可使用第一用户设备(诸如第一用户设备11(图1))来耦合到使用第二用户设备(诸如第二用户设备21(图1))的第二用户(诸如第二用户20(图1))。第一用户设备和第二用户设备可耦合到使用第三用户设备(诸如第三用户设备31(图1))的第三用户(诸如第三用户30(图1))。在本示例中,第一用户可具有第一用户身份联系表达(诸如第一用户身份联系表达17(图1))。第二用户可具有第二身份联系表达(诸如第二用户身份联系表达29(图1)),并且第三用户可具有第三身份联系表达(诸如第三用户身份联系表达39(图1))。
在本示例中,第三用户可使用身份联系表达应用(诸如第二用户身份联系表达应用28)以及第三身份联系表达中的至少一项来确定第二用户和第三用户都与第一用户具有认证通信共同点。
而且,在本示例中,第一用户可能已经之前与第二用户和第三用户都交换过第一用户证书(诸如第一用户证书13(图1)),其可用第二用户身份联系表达和第三用户身份联系表达来表示。然而,在本示例中,第二用户和第三用户尚未交换过任何证书。该过程可在处理框7000开始。
在处理框7010,第二用户和第三用户可将各自标识为可用于通信(例如,通过商业机构处的无线网络)。在处理框7020,位于第二用户设备上的身份联系表达应用的见面打招呼协议部分可与第三用户设备交换第二用户身份联系表达。类似地,在处理框7030,位于第三用户设备上的身份联系表达应用的见面打招呼协议部分可与第二用户设备交换第三用户身份联系表达。
在处理框7040,由第一用户使用发布给它的证书,身份联系表达应用可确定第一值。在本示例中,相对于由第一用户发布的证书中的公共密钥的散列值,第一值可以是第二用户身份联系表达的值。
在处理框7050,由第一用户使用发布给它的证书,身份联系表达应用可确定第二值。在本示例中,第二值可以是第一用户的身份的散列值的值。
在处理框7060,身份联系表达应用可比较第一值和与第二值。如果第一值与第二值相同,则在处理框7070,第二用户和第三用户可与第一用户共享共同关系。另一方面,如果第一值与第二值不同,则在处理框7080,这两方可不与第一用户共享共同关系。在处理框7080,该过程可结束。
图7中描绘的处理框的顺序和编号不旨在暗示操作顺序从而排除其他可能性。对具有本公开的益处的人员将明显的是可在不脱离在此描述的实施例的更宽泛的精神和范围的情况对这些实施例做出各种修改和改变。
例如,在上述示例中,在处理框7060种描述的比较可用于确定第二用户和第三用户是否可与第一用户共享共同关系。然而,这无需是这种情况。在其他实施例中,身份联系表达应用可使用第一值和第二值来确定第二用户和第三用户共享认证通信共同点并且之前已经交换过证书。
实施例因此可以提供一种在线标识和认证方法,包括:生成表示第一用户和第二用户之间的基于认证通信共同点的关系的证明文件、为该第一用户标识该第二用户、认证该第二用户与该第一用户的关系、以及当认证时开始该第一用户和该第二用户之间的通信。该方法还可提供使用该证明文件为该第二用户生成身份散列值、使用该公共密钥散列值和该身份散列值生成联系对。该方法可进一步提供使用该联系对生成联系对字段以及使用该联系对字段生成标识该第一用户的累加身份的身份联系表达。
在一个示例中,用于该第二用户的该公共密钥散列值和用于该第二用户的该身份散列值是使用加密散列函数生成的。
在一个示例中,用于生成该公共密钥散列值的该加密散列函数是k个比特长,其中,k是非零正整数。
在另一个示例中,用于生成该身份散列值的该加密散列函数是k个比特长,其中,k是非零正整数。
在一个示例中,该联系对字段由具有2k个元素的伽罗瓦字段表示,并且该公共密钥散列值和该身份散列值被解释为该字段的k比特元素。
在仍另一个示例中,用于该第一用户的该身份联系表达是使用多项式内插法生成的。
在又另一个示例中,该身份联系表达是将该公共密钥散列值映射到该身份散列值的多项式。
在另一个示例中,该身份联系表达的生成过程是动态的。
实施例还可包括:至少一种机器可读介质,包括多个指令,响应于在计算设备上被执行,该多个指令致使该计算设备执行前述方法的任何示例;一种用于在线标识和认证的装置,包括设备存储器和被配置成用于执行前述方法的任何示例的逻辑;以及一种用于在线标识和认证的系统,包括第一设备存储器、第二设备存储器和被配置成用于执行前述方法的任何示例的方法的逻辑。
另一个实施例可以提供一种在线标识和认证方法,包括:生成表示第一用户和第二用户之间的基于认证通信共同点的关系的证明文件以及将该证明文件从该第一用户交换到该第二用户。该方法还可提供:使用该证明文件为该第一用户标识该第二用户,使用该证明文件认证该第一用户和该第二用户之间的关系,以及当认证时,开始该第一用户和该第二用户之间的通信。
在一个示例中,该方法可包括:当认证时,进行该第一用户和该第二用户之间的事务。
在另一个示例中,该证明文件表示用于该第一用户的不同身份。
在另一个示例中,通过任何认证通信点发布给该第一用户并且由其接收的全部证明文件表示该第一用户的累加身份。
在又一个示例中,该方法可包括为该第一用户生成身份联系表达从而描述该第一用户的该累加身份。
在又另一个示例中,该身份联系表达的生成过程是动态的。
实施例还可包括:至少一种机器可读介质,包括多个指令,响应于在计算设备上被执行,该多个指令致使该计算设备执行前述方法的任何示例;一种用于在线标识和认证的装置,包括设备存储器和被配置成用于执行前述方法的任何示例的逻辑;以及一种用于在线标识和认证的系统,包括第一设备存储器、第二设备存储器和被配置成用于执行前述方法的任何示例的方法的逻辑。
又另一个实施例可以提供一种装置,包括:存储器设备;用于生成表示第一用户和第二用户之间的基于认证通信共同点的关系的证明文件的证明文件模块;用于将该证书从该第一用户交换到该第二用户的交换模块;以及用于使用该证明文件为该第二用户生成公共密钥散列值的公共密钥散列模块。该装置还可包括用于使用该证明文件为该第二用户生成身份散列值的身份散列模块以及用于使用该公共密钥散列值和该身份散列值生成联系对的联系对模块。附加地,该装置可包括用于使用该联系对生成联系对字段的联系对字段模块以及用于使用该联系对字段生成标识该第一用户的累加身份的身份联系表达的联系对字段和身份联系表达模块。
仍另一个实施例可提供一种系统,包括:通信网络、包括存储器设备的第一用户设备以及包括存储器设备的第二用户设备。该系统可包括:用于生成表示第一用户和第二用户之间的基于认证通信共同点的关系的证明文件的证明文件模块;用于将该证书从该第一用户交换到该第二用户的交换模块;以及用于使用该证明文件为该第二用户生成公共密钥散列值的公共密钥散列模块。该装置还可包括用于使用该证明文件为该第二用户生成身份散列值的身份散列模块以及用于使用该公共密钥散列值和该身份散列值生成联系对的联系对模块。附加地,该装置可包括用于使用该联系对生成联系对字段的联系对字段模块以及用于使用该联系对字段生成标识该第一用户的累加身份的身份联系表达的联系对字段和身份联系表达模块。
本领域普通技术人员将从前述说明中认识到本发明实施例的大量技术可以用不同的形式实现。因此,尽管已经结合其具体示例描述了本发明实施例,本方面实施例的真实范围不应当被如此限制,因为当学习附图、说明书和以下权利要求书时,其他修改将对本领域普通技术人员变得明显。
附加地,在某些附图中,可用线路表示信号导线。某些可能不同,用于指示更多组成信号路径,具有号码标签,指示多个组成信号路径,和/或在一个或多个端部具有箭头,指示主信息流方向。然而,这不应当以限制性的方式解释。而是,这种附加细节可结合一个或多个示例性实施例使用,以便促进更容易的理解。任何所表示的信号线(不管是否具有附加信息)可实际上包括一个或多个信号,该一个或多个信号可在多个方向上行进并且可用任意合适类型的信号方案实现,例如用差分对、光纤线路、和/或单端线路实现的数字或模拟线路。
示例大小/模型/值/范围可已经被给出,尽管本发明实施例不限于此。随着制造技术(例如,光刻法)日益成熟,所期望的是可制造具有更小大小的设备。附加地,为了简单地展示和讨论,并且为了不混淆本发明实施例的某些方面,公知的电/地连接以及其他组件可以或可以不在附图中展示。进一步地,可以用框图的形式示出安排,以便避免混淆本发明实施例,并且还鉴于以下事实:针对这种框图安排的实现方式的详情高度地取决于将在其中实现实施例的平台,即,这些详情应当在本领域普通技术人员的范围内。当列出特定细节以便描述本发明的示例实施例时,对于本领域普通技术人员而言应当明显的是本发明实施例可在不具有或具有这些特定细节的变体的情况下实践。因此,本说明书应当被认为是展示性的而不是限制性的。
术语“耦合”可在此用于指代有关组件之间的任何类型的关系(直接的或间接的)并且可应用到电、机械、流体、光、电磁、机电或其他连接。附加地,术语“第一”、“第二”等等可在此仅用于方便讨论并且不带有任何特定的时间或时间顺序的意义,除非另外指明。
本已经详细地参照具体实施例仅通过举例而非通过限制示出和描述了发明的实施例的若干特征和方面。本领域普通技术人员将认识到对所公开的实施例的可替代的实现方式和各种修改在本公开的范围和设想内。因此,旨在本发明被认为仅由所附权利要求书的范围限制。

Claims (19)

1.一种在线标识和认证的方法,包括:
第一用户利用第一设备的身份联系表达应用,生成表示所述第一用户和第二用户之间的基于认证通信共同点的关系的证明文件;
将所述证明文件从所述第一用户交换到所述第二用户;
使用所述证明文件,为所述第二用户生成公共密钥散列值;
使用所述证明文件,为所述第二用户生成身份散列值;
生成联系对,所述联系对包括所述公共密钥散列值和所述身份散列值;
使用所述联系对,生成联系对字段,所述联系对字段包括多个联系对,所述联系对表示与所述第一用户共享认证通信共同点的所有用户;以及
使用所述联系对字段,生成表示所述第一用户的累加身份的身份联系表达,所述第一用户的累加身份包含多个认证通信点,每个认证通信点对应于所述第一用户的不同的用户身份。
2.如权利要求1所述的方法,其中,用于所述第二用户的所述公共密钥散列值和用于所述第二用户的所述身份散列值是通过所述第一设备的所述身份联系表达应用使用加密散列函数生成的。
3.如权利要求1所述的方法,其中,用于生成所述公共密钥散列值的加密散列函数是k个比特长,其中,k是非零正整数。
4.如权利要求1所述的方法,其中,用于生成所述身份散列值的加密散列函数是k个比特长,其中,k是非零正整数。
5.如权利要求1所述的方法,其中,所述联系对字段由具有2k个元素的伽罗瓦字段表示,并且所述公共密钥散列值和所述身份散列值被解释为该字段的k比特元素。
6.如权利要求1所述的方法,其中,用于所述第一用户的所述身份联系表达是使用多项式内插法生成的。
7.如权利要求6所述的方法,其中,所述身份联系表达是将所述公共密钥散列值映射到所述身份散列值的多项式。
8.如权利要求1所述的方法,其中,所述身份联系表达的生成是动态的。
9.一种机器可读介质,包括用于在线标识和认证的多个指令,响应于在计算设备上被执行,所述指令致使所述计算设备执行根据权利要求1至8中任一项所述的方法。
10.一种实现在线标识和认证的装置,包括:
设备存储器;以及
逻辑单元,被配置成用于执行如权利要求1至8中任一项所述的方法。
11.一种实现在线标识和认证的系统,包括:
第一设备存储器;
第二设备存储器;以及
逻辑单元,被配置成用于执行如权利要求1至8中任一项所述的方法。
12.一种在线标识和认证的方法,包括:
生成表示第一用户和第二用户之间的基于认证通信共同点的关系的证明文件;
将所述证明文件从所述第一用户交换到所述第二用户;
使用所述证明文件向所述第一用户标识所述第二用户;
使用所述证明文件认证所述第一用户和所述第二用户之间的关系;以及
当认证时,开始所述第一用户和所述第二用户之间的通信,
其中,通过任何认证通信点发布给所述第一用户并且由所述第一用户接收的全部证明文件表示所述第一用户的累加身份,并且
所述方法还包括:为所述第一用户生成身份联系表达从而描述所述第一用户的累加身份,所述第一用户的累加身份包含多个认证通信点,每个认证通信点对应于所述第一用户的不同的用户身份。
13.如权利要求12所述的方法,包括:当认证时,进行所述第一用户和所述第二用户之间的事务。
14.如权利要求12所述的方法,其中,所述证明文件表示用于所述第一用户的不同身份。
15.如权利要求12所述的方法,其中,所述身份联系表达的生成是动态的。
16.一种机器可读介质,包括用于在线标识和认证的多个指令,响应于在计算设备上被执行,所述指令致使所述计算设备执行根据权利要求12至15中任一项所述的方法。
17.一种实现在线标识和认证的装置,包括:
设备存储器;以及
逻辑单元,被配置成用于执行如权利要求12至15中任一项所述的方法。
18.一种实现在线标识和认证的系统,包括:
第一设备存储器;
第二设备存储器;以及
逻辑单元,被配置成用于执行如权利要求12至15中任一项所述的方法。
19.一种用于在线标识和认证的设备,包括多个装置,每个装置用于执行如权利要求1-8、12-15中任一项所述的方法的相应步骤。
CN201280071923.5A 2012-04-09 2012-04-09 在线标识和认证方法、装置和系统 Active CN104205720B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/032754 WO2013154525A1 (en) 2012-04-09 2012-04-09 Online identification and authentication

Publications (2)

Publication Number Publication Date
CN104205720A CN104205720A (zh) 2014-12-10
CN104205720B true CN104205720B (zh) 2018-08-10

Family

ID=49327955

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280071923.5A Active CN104205720B (zh) 2012-04-09 2012-04-09 在线标识和认证方法、装置和系统

Country Status (5)

Country Link
US (2) US9774447B2 (zh)
EP (1) EP2847925B1 (zh)
JP (1) JP5886472B2 (zh)
CN (1) CN104205720B (zh)
WO (1) WO2013154525A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104205720B (zh) 2012-04-09 2018-08-10 英特尔公司 在线标识和认证方法、装置和系统
WO2014074865A2 (en) * 2012-11-09 2014-05-15 Timothy Mossbarger Entity network translation (ent)
JP2015201073A (ja) * 2014-04-09 2015-11-12 日本電信電話株式会社 情報アクセス制御システム、情報共有サーバ、情報アクセス制御方法及びプログラム
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
KR101637863B1 (ko) * 2016-01-05 2016-07-08 주식회사 코인플러그 본인인증용 정보 보안 전송시스템 및 방법
EP3623833A1 (en) 2018-09-11 2020-03-18 Volkswagen Aktiengesellschaft Apparatus, method and computer program for a mobile transceiver and for a base station transceiver

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039182A (zh) * 2007-03-07 2007-09-19 广东南方信息安全产业基地有限公司 认证系统及用户标识证书发放方法
CN101442522A (zh) * 2008-12-25 2009-05-27 中国电子科技集团公司第五十四研究所 一种基于组合公钥的通信实体标识认证方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001188757A (ja) 1999-12-28 2001-07-10 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いたサービス提供方法
US7308496B2 (en) * 2001-07-31 2007-12-11 Sun Microsystems, Inc. Representing trust in distributed peer-to-peer networks
US7299351B2 (en) * 2001-09-19 2007-11-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US7478078B2 (en) * 2004-06-14 2009-01-13 Friendster, Inc. Method for sharing relationship information stored in a social network database with third party databases
US7716139B2 (en) * 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
EP2065843A1 (en) 2007-11-30 2009-06-03 Alcatel Lucent Process for establishing a social network with an adapted network architecture comprising a reasoning server
US8412930B2 (en) * 2008-10-09 2013-04-02 Microsoft Corporation Device authentication within deployable computing environment
WO2010096063A1 (en) * 2009-02-23 2010-08-26 Hewlett-Packard Development Company, L.P. Social networking of mobile devices
JP2011123601A (ja) 2009-12-09 2011-06-23 Nec Corp イベント一致判定装置、イベント一致判定方法、および、イベント一致判定プログラム
CN104205720B (zh) 2012-04-09 2018-08-10 英特尔公司 在线标识和认证方法、装置和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039182A (zh) * 2007-03-07 2007-09-19 广东南方信息安全产业基地有限公司 认证系统及用户标识证书发放方法
CN101442522A (zh) * 2008-12-25 2009-05-27 中国电子科技集团公司第五十四研究所 一种基于组合公钥的通信实体标识认证方法

Also Published As

Publication number Publication date
JP2015512599A (ja) 2015-04-27
EP2847925A4 (en) 2015-12-30
EP2847925B1 (en) 2018-05-23
US10623177B2 (en) 2020-04-14
EP2847925A1 (en) 2015-03-18
US20150019869A1 (en) 2015-01-15
WO2013154525A1 (en) 2013-10-17
CN104205720A (zh) 2014-12-10
JP5886472B2 (ja) 2016-03-16
US20180131509A1 (en) 2018-05-10
US9774447B2 (en) 2017-09-26

Similar Documents

Publication Publication Date Title
CN104205720B (zh) 在线标识和认证方法、装置和系统
Bashir Mastering blockchain
CN103095453B (zh) 应用私有集合交集的公钥加密的布隆过滤器
CN105794145B (zh) 利用服务器辅助的私有集交集(psi)的方法
CN109067547A (zh) 一种基于一次性环签名的区块链隐私保护方法
CN109274503A (zh) 分布式协同签名方法及分布式协同签名装置、软盾系统
US9660995B2 (en) Methods, systems, and computer readable media for combating device theft with user notarization
Blanchette Burdens of proof: Cryptographic culture and evidence law in the age of electronic documents
CN105474575B (zh) 多方安全认证系统、认证服务器、中间服务器、多方安全认证方法以及程序
Bao et al. A new chaotic system for image encryption
CN102843422A (zh) 基于云服务的账户管理系统及管理方法
ATE485565T1 (de) Sicheres login-protokoll
CN103718502B (zh) 信息处理设备和信息处理方法
CN109818965A (zh) 个人身份验证装置及方法
JP2012527678A (ja) ポータブルなユーザー評判を可能にする方法および装置
Kamal et al. A Proposed hash algorithm to use for blockchain base transaction flow system
Nikolopoulos Remote quantum-safe authentication of entities with physical unclonable functions
Jin et al. Security and privacy risks of using e-mail address as an identity
Kebede et al. Reshaping IOT Through Blockchain
US9300466B2 (en) Transmitting device, receiving device, transmitting method, receiving method, and program
Zhou et al. Measurement-free mediated semi-quantum key distribution protocol based on single-particle states
Bertram et al. Nomenclatura-Encyclopedia of modern Cryptography and Internet Security: From AutoCrypt and Exponential Encryption to Zero-Knowledge-Proof Keys [Paperback]
JP6154925B2 (ja) オンライン識別及び認証の方法、プログラム、デバイス、及びシステム
Wu Jr An efficient and effective decentralized anonymous voting system
Muthanna et al. Cryptographic Algorithms to Secure IoT Devices: A Survey

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant