CN104782077B - 密码证书重发的方法和装置以及防篡改设备 - Google Patents

密码证书重发的方法和装置以及防篡改设备 Download PDF

Info

Publication number
CN104782077B
CN104782077B CN201380056941.0A CN201380056941A CN104782077B CN 104782077 B CN104782077 B CN 104782077B CN 201380056941 A CN201380056941 A CN 201380056941A CN 104782077 B CN104782077 B CN 104782077B
Authority
CN
China
Prior art keywords
certificate
token
key
tamper resistant
resistant device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380056941.0A
Other languages
English (en)
Other versions
CN104782077A (zh
Inventor
J·L·卡梅尼施
A·勒曼
G·内文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN104782077A publication Critical patent/CN104782077A/zh
Application granted granted Critical
Publication of CN104782077B publication Critical patent/CN104782077B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Abstract

提供了用于在数据处理系统中实现认证一组属性的密码证书的重发的方法和装置,该证书初始地与存储在第一防篡改处理设备(10)中的第一密钥绑定。利用第一防篡改处理设备(10)生成备份令牌。备份令牌包括对所述一组属性的指定以及第一证明数据,该第一证明数据允许验证在所述指定中的该组属性对应于由所述证书认证的该组属性。该备份令牌存储在备份存储(14)中。如果第一防篡改设备丢失或被盗,则在第二防篡改设备(10)存储第二密钥,使第二密钥不可见以生成盲化密钥。证书模板令牌通过系统的用户装置(6)被发送至数据处理系统(1)的证书发布方(2)。在证书发布方(2),利用所述第一证明数据执行所述验证,以及利用所述证书模板令牌并通过所述用户装置(6)向所述第二防篡改设备提供认证所述组属性的重发的证书,所述重发的证书与所述第二密钥绑定。

Description

密码证书重发的方法和装置以及防篡改设备
本发明一般地涉及密码证书的重发。提供了用于实现数据处理系统中的密码证书的重发的方法,以及用于此方法中的装置及计算机程序。
密码证书在基于密码的应用中被广泛应用,以认证可能需要由证书持有者验证的信息。密码证书本质上是通过加密处理产生的证书。证书发布实体通过对所关注信息进行适当的验证,将证书发布至用户。此信息被加密地编码在证书中以认证该信息的正确性。特别地,要被认证的信息可由随后通过密码算法被编码在证书中的某函数值表示。由证书认证的信息的项目通常被称为“属性”。这样的属性可表示信息的任何项目,例如,与资产、质量、特征有关的项目或其它属于、描述或通过其它方式与证书持有者相关的项目,关于这些项目可能需要作出证明。然后,证书持有者通过多种密码证明协议,可使用该证书为验证实体就编码在证书中的信息作出证明。证书应用的特别示例包括政府或认证个人或其它安全敏感信息的电子ID卡,关于这些信息用户可能需要给出证明以获得对服务、设施或其它由认证者控制的资源的访问权限。
密码证书通常与保密密码密钥绑定,使得对密码证明协议中的证书使用需要关于该密钥的知识。出于安全原因,密钥通常存储在防篡改处理设备中,防篡改处理设备能够在密码密钥之上执行运算以执行证明协议但并不会提供对“裸”密钥本身的直接访问权限。这样的防篡改设备利用某种形式的安全机制禁止对该密钥的未经授权的访问。例如,该密钥可存储在嵌入在智能卡、USB(通用串行总线)加密狗(Dongle)或其它硬件设备中的安全芯片的存储中。此安全措施防止攻击者窃取该密钥并克隆该设备,并且确保用户当使用证书时拥有对设备的物理访问权限。但是同时,此机制也阻止了善意用户为了当设备损坏、丢失或失窃时能恢复而制作存储的密钥的备份拷贝。通常,用户必须获得具有新的密钥的新的设备,以及在理想的情况下,废除旧密钥以防止对旧设备的非法使用。这当然意味着用户证书变得不可用,原因是用户证书与失去的设备中的旧密钥绑定。任何所谓的与证书相关的“状态信息”,例如已经由旧设备积累的关于设备状态的被信任的声明、属性、交易历史,或其它被信任的信息,也一样丢失。
期望允许用户从上述场景中恢复。尤其期望允许向用户重发证书用于新设备,同时重复所有相关的认证程序,而不需要初始的证书发布过程。但是这带来了关于被证书所认证的信息的安全和隐私的重大问题。特别地,通常需要以避免不必要的信息披露的方式发布和使用证书。更具体地,证书通常以这样的方式在证明协议中被发布和使用,即,不会有比为了特定的当前目的而需要被证明的信息更多的信息被披露给发布方/验证方。例如,可以在不向发布方披露必须编码在证书中的属性的情况下发布所谓的“匿名证书”。发布方可以基于零知识证明,即这些属性也包含在另一与用户的密钥绑定的有效证书中,对证书中的属性进行盲认证。为此,所关注的属性可通过所谓的“盲”形式呈现给发布方,基于此,通过将属性编码在密码函数中而隐藏属性。通过这样的方式,可以为同样的密钥发布新的、辅助的证书作为用户已经持有的已有的、首要的证书。此程序依赖于用户对密钥的占有,对于发布过程来说,密钥被固有地延续至辅助证书中从而首要和辅助证书与相同的密钥绑定是至关重要的。
存在一个问题,即如何进行证书的重发,而不用披露隐私信息,并且也不用占有相关的密钥。期望允许在这样的情形下为用户重发证书,同时保持适当程度的隐私性。
本发明一个方面的一个实施例提供了用于实现由数据处理系统的证书发布方重发用于认证一系列属性的密码证书的方法,该证书初始地与存储在第一防篡改处理设备中的第一密钥绑定。该方法包括:
利用第一防篡改处理设备生成备份令牌,该备份令牌包括对所述一组属性的指定以及第一证明数据,该第一证明数据允许验证在所述指定中的该组属性对应于由所述证书认证的该组属性;
在备份存储中存储该备份令牌;
在第二防篡改处理设备中存储第二密钥,使所述第二密钥不可见以生成盲化密钥;
生成证书模板令牌,其包括所述备份令牌和所述盲化密钥;
通过所述数据处理系统的用户装置,将所述证书模板令牌发送至证书发布方;以及
在证书发布方,利用所述第一证明数据执行所述验证,以及利用所述证书模板令牌并通过所述用户装置(6)向所述第二防篡改设备提供认证所述组属性的重发的证书,所述重发的证书与所述第二密钥绑定。
实现本发明的方法允许重发密码证书用于新的防篡改处理设备,同时保留期望的隐私度。其密钥被第一防篡改处理设备所保护的证书用户可通过使用该设备创建备份令牌来保护该设备以免丢失或破坏。备份令牌包括对一系列(一个或多个)由证书认证的属性的指定(commitment)。(指定是密码应用中的基础概念,其本质上涉及使用密码函数生成密码值(指定),该密码值编码提供者想要指定的值(或多个值)。然后,可以作出关于指定的值的密码证明,而不用披露值本身)。备份令牌还包括第一证明数据,其允许由证书发布方随后验证指定中的系列属性对应于由证书认证的系列属性。备份令牌存储在备份存储中,以便当证书需要被重发时可以被重新获取。在此情形下,证书持有者获得存储了第二密钥的新的、第二防篡改设备。为了启动证书重发,该第二设备使第二密钥不可见以生成盲化密钥。这与备份令牌一起使用以生成证书模板令牌,其随后通过数据处理系统的用户装置被发送至证书发布方。证书发布方可使用第一证明数据进行前述对(隐藏)属性的验证,然后使用证书模板令牌并通过用户装置向新的防篡改设备提供重发的证书,该重发的证书认证同一系列属性。重发的证书基于证书模板令牌中的盲化密钥与第二密钥绑定,从而重发的证书可与新的防篡改设备一起使用。因此,证书模板令牌本质上提供了用于新的证书的模板,该新的证书可由证书发布方为证明数据的满意度验证重发。从而原始证书被重发至证书持有者,允许继续与新的密钥一起使用该证书,而不用向发布方披露属性。
在一些实施例中,证书发布方可通过发送证书本身来向第二防篡改设备提供重发的证书。在其它的实施例中,证书发布方可发送能够被使用在防篡改设备以构造最终证书的信息。下面描述一个关于此的具体示例。
通常,证书发布方可以通过任何形式的用于数据处理系统中的密码证书发布的设备、元件或系统实现。用户装置在数据处理系统中提供了防篡改处理设备和发布方之间的接口。尽管预想到有些情况下此用户装置可能与防篡改设备一起集成在硬件设备中,用户装置将典型地为独立的装置,方便地为用户计算机例如用于通过数据通信网络与发布方通信的通用目的个人计算机(PC)。
备份令牌可由第一防篡改设备单独地或由包括该第一防篡改设备的装置产生。因此在一些实施例中,在第一防篡改设备产生备份令牌。尽管预想到这些设备可能具有设施以直接连接至用于存储备份令牌的备份存储,此令牌方便地由用户计算机存储在备份存储中,该用户计算机在备份操作期间连接至(通过有线或无线连接直接或间接地连接)第一防篡改设备。在其它的实施例中,备份令牌可以由第一防篡改设备和连接至该第一防篡改设备的用户计算机共同产生。例如,该设备和用户计算机可能每个都执行生成备份令牌所涉及的特定计算。然后,备份令牌被用户计算机存储在备份存储中。可能相似地在第二防篡改设备产生证书模板令牌,或者,此令牌可由第二防篡改设备以及连接至第二防篡改设备的用户计算机产生。这些实施例中的用户计算机通常可由例如通用目的PC、移动电话、PDA(掌上电脑)等方便的计算设备实现。这样的计算机可以或不能实现前述用于向发布方发送证书模板令牌的用户装置。
在优选的方法中,用于说明第二密钥的知识证明的第二证明数据在第二防篡改设备产生,并且此第二证明数据包括在证书模板令牌中。然后,证书发布方在重发证书前,利用该第二证明数据验证知识证明。
优选的实施例也允许对与原始证书相关联且由第一防篡改设备存储的状态数据进行恢复。这样的方法包括:
在第一防篡改设备,从证书以及状态数据产生状态令牌,用于对状态数据进行鉴定;
在备份存储中存储该状态数据以及状态令牌;
将状态数据以及状态令牌发送至证书发布方;以及
在发布方处,利用状态令牌验证状态数据的所述鉴定,并向第二防篡改设备提供状态数据,以在第二防篡改设备中进行存储。
本发明还提供了用于在前述方法中使用的防篡改处理设备。特别地,本发明的第二方面的实施例提供了在按照本发明的第一方面的方法中的用作第二防篡改处理设备的防篡改处理设备。该设备包括用于存储第二密钥的存储,以及被配置为以下内容的控制逻辑:
使第二密钥不可见,以产生用于所述证书模板令牌中的盲化密钥;
接收重发证书,该重发证书由证书发布方响应于证书模板令牌被发送至证书发布方而通过所述用户装置提供;以及
为备份存储中的存储产生备份令牌,包括对所述系列属性和第一证明数据的指定,该指定允许验证在所述指定中的该系列属性对应于由重发的证书认证的系列属性。
防篡改设备实现了本发明的第二方面,因此提供了用于获得重发证书的功能,并且如果证书需要被重发,也产生了备份令牌。如上所述,备份令牌可以由防篡改设备单独产生,或者与用户计算机联合产生。
本发明的第三方面的实施例提供了用作根据本发明的第一方面的方法中的所述证书发布方的装置。该装置包括:
用于从所述用户装置接收所述证书模板令牌的通信接口;以及
控制逻辑,配置为利用所述备份令牌中的第一证明数据执行所述验证,使用证书模板令牌通过用户装置向所述第二防篡改设备提供重发证书,重发证书认证所述系列属性,并且重发证书与所述第二密钥绑定。
本发明还提供了包括程序代码部件的计算机程序,该计算机程序用于使得计算机根据本发明的第二方面执行设备的控制逻辑。本发明进一步提供了程序代码部件的计算机程序,该程序代码部件使得计算机执行按照本发明的第三方面的装置的控制逻辑。应当理解,“计算机”一词以最宽泛的方式使用,包括任何具有执行计算机程序的数据处理能力的设备、元件或系统。而且,实现本发明的计算机程序可以构成独立程序,或者是大程序中的一个元素,并且例如可以通过包含在诸如光盘或电子传送的计算机可读介质中的形式被提供,用于在计算机中进行加载。计算机程序的程序代码部件可包括关于系列指令的以任何语言体现的任何表达,代码或注释,该指令的目的在于使得计算机执行所讨论的方法,此执行可以是直接的,也可以是在(a)转换至另一语言、代码或注释和/或(b)以不同的材料形式复制之后执行。
通常,如果在此结合本发明的一个方面的实施例描述特征,相应的特征可以适当地在本发明的另一方面的实施例中被提供。
现在将以示例的方式并且结合下列附图描述本发明的优选实施例:
图1是数据处理系统的概要示意图,其中可通过实现本发明的方法重发密码证书;
图2a至2c示出证书重发过程的操作所执行的步骤;以及
图3示出证书重发传输状态数据所执行的步骤。
图1示出示例性的数据处理系统1,用于执行实现本发明的证书重发方法。系统1包括证书发布方装置(“发布方”)2,包括通信接口(I/F)3以及发布方逻辑4。发布方逻辑4整体上控制发布方2的操作,并且包括用于执行下面描述的证书重发过程的步骤的功能。这里,通过接口3,发布方2可由通用计算机实现,该通用计算机实现用于与远程计算机通过数据通信网络5(其中数据网络5通常包括一个或多个元件网络或互联网,包括因特网)进行通信的服务器。系统1还包括具有用户计算机6的形式的用户装置,在这里由通用PC实现。用户PC6包括用于与发布方2经由网络5进行通信的通信接口7,以及提供用于在将要描述的证书重发方法中使用的功能的证书逻辑8。系统1进一步包括防篡改处理设备10。防篡改设备10在这里由智能卡11的安全芯片实现,智能卡11被发布至用户,用于存储并惯例一个或多个密码证书。设备10包括存储12以及卡控制逻辑13。卡控制逻辑13整体上控制设备10的操作,并且包括用于执行在密码证书重发中使用的将要详细描述的多个操作的功能。在智能卡11的使用中,控制逻辑13可通过与用户计算机6相关联的卡接口(未示出)与用户计算机6的证书逻辑8进行通信。这样的卡接口可以实现为已知的形式,并且可以在卡11和计算机6之间提供有线或无线通信。
通常,卡控制逻辑13,发布方逻辑4以及证书逻辑8可以硬件、软件或软硬件结合的方式实现。在此示例中,证书逻辑8可方便地由运行在用户PC6上的软件应用实现,以利用智能卡11支持用户操作。控制逻辑13方便地由用于配置安全处理器的软件实现,以执行将要描述的功能。类似地,发布方逻辑4方便地由用于控制发布方计算机2的软件实现,以执行将要描述的功能。
设备10被指定为阻止未经授权的篡改,尤其是阻止对安全数据的未经授权的读取或者对设备的处理功能进行未经授权的干涉。为此,实现设备10的芯片物理上地嵌入卡11中,并且包括自毁数据容器以阻止对存储在存储12中的数据的未经授权的访问。控制逻辑13(或至少其安全关键性功能)是不可由外部程序代码进行编程的,从而恶意软件不可对处理功能进行干涉。
设备10的存储12存储至少一个之前由与发布方装置2相关联的证书发布实体所发布至用户的证书(cred)。证书认证一个或多个用户属性,例如全名、序列号或国民身份号码、出生日期、国籍等,关于这些属性的密码证明可以在使用证书的过程中作出。证书通常是证书发布实体基于共有/私有密码密钥对(sk,pk)中的由其拥有的私有(保密)密钥sk所作的签名。该签名可通过使用对应的公有密钥pk验证实体而进行鉴定。证书cred与存储在安全存储12中的保密用户密钥x绑定。证书可以通过将密钥编码在证书中而与该密钥绑定,即,证书包含利用该密钥而计算出的某数值。密钥x可用于控制逻辑13所进行的计算,但是密钥自身永远不会通过与卡11的任何通信被泄露。存储12还存储与证书关联的状态数据。状态数据可包括编码在证书中的特定属性,关于利用证书执行的交易的信息,关于设备的通常状态的信息,或者任何其它在安全设备的操作中生成的被信任的信息。通常可从存储12中读取状态数据,并且如果需要的话由设备10输出。但是对此数据的写(以及修改)操作仅能由设备的安全操作进行。
要描述的用于实现系统1中的证书重发的方法允许证书用户在智能卡11被偷窃、丢失或损毁的情况下进行恢复。此方法的操作的主要步骤在图2a至2c中被示出。这些图示出了防篡改设备10、用户PC6以及发布方2之间的交互,它们的个体操作分别在图的左侧、中间和右侧的列中展示。图2a示出了证书重发过程的初始阶段。在此阶段,执行备份操作以便如果日后卡11由于某些原因而变得不可访问,允许对证书进行重发。在此过程的步骤(a),设备10的控制逻辑13通过令牌生成算法生成备份令牌bt:
bt←BackupTokenGen(cred,x,atts).
此算法将存储在存储12中的证书cred,密钥x,以及典型地存储为上述状态数据的一部分并且被编码在证书中的系列属性atts作为输入。其结果备份令牌bt包含对系列属性的指定U(atts)以及第一证明数据π1,其允许随后由发布方2验证指定U中的系列属性对应于由证书认证的系列属性。下面将给出关于备份令牌生成算法的具体示例。设备10将备份令牌bt传送至用户PC6的证书逻辑8。在图2a过程的步骤(b),证书逻辑8在方便的备份存储中存储备份令牌bt,备份存储由图1中的可移除的光盘14表示。然后初始证书备份过程完成。
当智能卡11由于某原因而变得不可访问从而证书cred不能继续使用时,用户需要执行重发流程的下一阶段。在此情形下,用户获得新的智能卡11。除了存储在存储12中的数据外,新卡11与上述旧卡大体上相同。具体地,新卡11将包含新的密钥但是没有包含用户证书或关联的状态数据。图2b示出了用于初始化为新卡重发证书cred所执行的步骤。在此图的步骤(c)中,新卡的控制逻辑13生成要包含在下文将要描述的证书模板令牌中的密码元素。具体地,控制逻辑13使得密钥不可见,以产生该密钥的盲化版本此外,控制逻辑13生成第二证明数据π2,用于通过控制逻辑13向发布方2说明密钥的知识证明。盲化密钥以及证明数据π2随后由设备10发送至用户PC6的证书逻辑8。在图2b的步骤(d)中,证书逻辑8从备份存储14中重新获得备份令牌bt,备份存储14在需要的情况下由用户连接至PC6。在步骤(e)中,证书逻辑8将备份令牌bt与从设备10中接收的元素结合,以生成证书模板令牌ct。证书模板令牌ct因此包括备份令牌bt(其又包含U(atts)和证明π1),盲化密钥以及证明π2。此令牌中的元素U(atts)和有效地提供模板,用于如下面实施例描述的证书被重发至用户。在步骤(f),用户PC6在通过网络5建立了至发布方的连接后,将证书模板令牌ct发送至证书发布方2。发布方2的发布方逻辑4因此接收到证书模板令牌ct。
图2c示出重发流程的下一阶段。在此图的步骤(g)中,发布方逻辑4基于验证算法接受或拒绝证书模板令牌:
accept/reject←TemplateTokenVf(pk,ct)
其输入为对应于密钥sk的由发布方拥有的公有密钥pk以及令牌ct,用于生成如前所述的证书。具体地,发布方逻辑使用第一证明数据π1以及其拥有的共有密钥pk来验证指定U(atts)中的盲化属性具有与旧证书cred中的属性相同的值。发布方逻辑4还使用证明数据π2以通过卡控制逻辑13验证盲化值中的密钥的知识证明。基于这些验证流程满意的结果,证书模板令牌ct被接受。在图2c的步骤(h)中,发布方逻辑4然后使用令牌ct中的信息来生成密码元素,用于为卡11提供重发的证书。此元素在这里被称为“预备证书”(pre-cred)。预备证书可由卡11使用以通过包含卡控制逻辑13所知的值来产生最终的、可用的证书。下面将在具体实施例中给出关于这样的预备证书的具体例子。预备证书通过合并来自备份令牌bt的信息将属性atts编码,并合并盲化密钥以将预备证书与卡11中的新的密钥绑定。在图2c的步骤(i)中,发布方逻辑4通过用户PC6发送预备证书至卡控制逻辑13。接收到后,控制逻辑13在步骤(j)中完成预备证书以获得最终的、重发的证书,该重发的证书然后被存储在卡存储12中。作为此过程的结果,新的卡11接收重发的证书,该重发的证书对与原始证书一样的属性进行编码,但是与新的密钥绑定。从而,此重发的证书由发布方2经过提供预备证书pre-cred而提供,而无需发布方了解新的密钥或者证书中所编码的任何属性。
基于上述重发流程的完成,用户可以继续与新卡11一起使用证书。在任意后续的时间,用户可通过图2a示出的流程进行进一步的备份,以防止新卡再次丢失或损坏时需要进一步的证书重发。
下面将详细描述关于前述证书重发过程的示例性实现。要描述的过程利用了基于Camenisch-Lysyanskaya签名的匿名证书系统的密码技术。首先给出关于Camenisch-Lysyanskaya签名的特性的简要介绍,以帮助理解接下来要被描述的实施例。
Camenisch-Lysyanskaya签名,零知识证明
在常规参数模型中,我们使用一些已知结果,用于证明关于离散对数的结论,例如:(1)离散对数以素数或合数取模的知识证明;(2)以两个(可能不同)素数或质数模量(moduli)取模的表达等式的知识证明;(3)指定向两个其它指定的值的乘积开放的证明;(4)指定的值取决于给定的整数间隔的证明;以及(5)任意两个前述证明的分离或连结的证明。这些以合数取模的协议在强RSA(Rivest,Shamir,Adleman)假设下是安全的,而以素数取模的协议在离散对数假设下也是安全的。
当涉及上述证明时,用于多个离散对数的知识证明和离散对数结论的有效性的证明,我们将遵从由Camenisch和Stadler介绍的注释(“针对大群组的有效群组签名方案”(Efficient Group Signature Schemes for Large Groups),J.Camenisch和M.Stadler,in B.Kaliski,编辑,密码学进展(Advances in Cryptology)—CRYPTO’97,计算机科学演讲记录第1296卷,410–424页,Springer Verlag,1997)。例如:
表示“关于整数α、β和δ的知识的零知识证明,使得y=gαhβ以及成立,其中u≤α≤v”,并且其中y,g,h,是一些群组G=<g>=<h>以及的元素。规定希腊字母表示要被证明的知识的数量,而其它的值对校验者而言是已知的。Fiat-Shamir启发式算法(“怎样证明你自己:针对认证和签名问题的实用方案”,A.Fiat和A.Shamir,inA.M.Odlyzko,编辑,密码学进展(Advances in Cryptology)—CRYPTO’86,计算机科学演讲记录第263卷,186–194页,Springer Verlag,1987)可应用于将这样的知识证明转化为对某消息m的签名;这被表示为,例如,SPK{(α):y=gα}(m)。以这种方式,证明者在证明过程中的参与被有效地简化为密码函数(“知识的签名证明”(SPK)),该密码函数用于与验证方通信,验证方能够实用知识签名证明以完成证明而不用进一步与证明者进行交互。按此说明给定协议,获得执行该证明的实际协议是很直观的,并且用于下列实施例的合适的协议对于本领域技术人员而言是明显的。
Camenisch-Lysyanskaya签名
Camenisch-Lysyanskaya签名详细描述为:“具有有效协议的签名方案”,J.Camenisch和A.Lysyanskaya,S.Cimato,C.Galdi和G.Persiano编辑,通信网络安全(Security in Communications Networks),第三国际会议(Third I nternationalConference),SCN 2002,计算机科学演讲记录第2576卷,第268-289页,Springer Verlag,2003。我们也给出允许消息作为负整数的简单变量。令lm,le,ln,lr和L为系统参数。lr是安全参数,其它标识的含义在下文中将变得清楚。
我们表示一组整数此整数组的元素可以被编码为长度为lm加上额外的载有标记的二进制字符串,即总计lm+1比特。
密钥生成:基于输入ln,选择ln-比特RSA系数n,使得n=pq,p=2p’+1,q=2q’+1,其中p,q,p’,以及q’是素数。以均匀随机的方式选择R0,…,RL-1,S,Z∈QRn.输出公有密钥(n,R0,…,RL-1,S,Z)以及私有密钥p。
消息空间为集合
签名算法:基于输入m0,…,mL-1,选择具有长度为le>lm+2的随机素数数值e,以及长度为lv=ln+lm+lr的随机数v,其中lr是安全参数。计算
签名由(e,A,v)组成。
验证算法:为了验证数组(e,A,v)是针对消息(m0,…,mL-1)的签名,检查下列结论是否成立:
证明签名的知识
证明者可证明对CL签名的占有,而不必披露关于签名的任何其它信息。如果A是公开值,我们可以通过证明关于R0,…,RL-1,S和A的知识表达Z。但是,公开A将破坏隐私性,因为这将使得所有的交易彼此可链接。幸运地,可以对A随机化:对于给定的签名(A,e,v),数组(A’:=AS-r mod n,e,v’:=v+er)也同样是有效的签名。现在,假定A∈S并且以均匀随机的方式从中选择r,那么值A’统计地近似在之上被均匀分布。因此,用户每次可以计算新的A’,披露它,然后与验证方运行下列协议:
现在,基于关于此结论的证明协议有如下技术结果:
尽管这些可以实际上自由执行,它们需要保密实际上取决于较小的间隔,即,签名者需要从 中选择e,其中lφ和lH为安全参数(第一个控制统计的零知识,第二个为PK协议中的挑战消息的大小)。类似地,我们要求输入至签名方案的消息的大小被限制为:由于证明仅能保证消息的绝对值小于我们还为了一致性在消息空间中包括了负消息。最后,我们注意到在(模n)中,出现了“±”。这是RSA群组中的知识证明中的技术细节:由于Z*n的群组结构及其位于特殊RSA系数n之上的子群组QRn,存在可允许证明者包括多个已知小阶数并证明1/2可能性的取反结果的小阶数群组。这对于当前的应用而言并不是问题,但是,由于e(由定义可知其为奇素数)在此情形下保留了取反并且允许减小强RSA假设。
(整数)指定
在Pedersen指定方案中(详细信息为“非交互及信息论安全可验证保密分享”,T.P.Pedersen,J.Feigenbaum编辑,密码学进展(Advances in Cryptology)—CRYPTO’91,计算机科学演讲记录第576卷,129–140页,Springer Verlag,1992),我们有素数阶q的群组G,以及生成器(g0,…,gm)作为公共参数。
为了对值进行指定,随机选取
和Fujisaki(“基于具有隐藏阶的群组的整数指定方案”,I.和E.Fujisakihttp://eprint.iacr.org/2001,2001)表明了如果群组G是RSA群组并且指定方与系数的因式分解无关,那么Pedersen指定方案可以用于对任意大小的整数进行指定。
下面描述了基于上面给出的密码原理的图2a至2c的整数重发过程的实施例。
与第一智能卡11上的密钥x绑定的原始证书cred,被假定为具有属性a1,…,aL-2。此证书是证书发布方的签名(e,A,v)从而
and成立,
其中r是某撤回信息。(Z,R0,…,RL-1,S,n)构成了发布方的公共密钥pk。此证书被分发至智能卡用户,而x并不披露给该发布方。
为了在图2a的步骤(a)中生成备份令牌,控制逻辑13计算指定:
其中v’被随机选择。此外,控制逻辑13计算第一证明数据π1作为知识证明的签名:
π1=SPK{(ε,v,v’,μ0,…,μL-1):
备份令牌bt=(U,r,π1)。
在图2b的步骤(c)中,新卡的控制逻辑13按如下计算盲化密钥:
其中v”是随机选择的。此外,控制逻辑13计算第二证明数据π2,作为知识证明的签名:
在图2b的步骤(e)中产生的证书模板令牌ct为:
在图2c的步骤(g)中,发布方逻辑4利用上述技术验证签名证明π1和π2。撤销信息r由发布方逻辑4使用以撤销原始证书,并且然后如下重发证书。首先,发布方逻辑4选择随机整数和随机素数在图2c的步骤(h)中,发布方逻辑计算
其中为新的撤销信息,并且生成预备证书为
预备证书在图2c的步骤(i)中被发送至卡控制逻辑13。在图2c的步骤(j)中,控制逻辑13计算并获得重发的证书为
重发的证书与新的密钥绑定。上述过程中的证书模板令牌ct提供关于发布方需要重发与新的密钥一起使用的证书的信息。令牌ct的元素有效地提供用于预备证书签名并因此能用于重发的证书的模板。
可以看出,上述过程允许与密钥x绑定且位于不可访问的智能卡上的证书被重发给用户,从而允许在新的卡上与新的密钥一起使用,而且保护了用户隐私。具体地,证书被重发而不用将新的密钥或者由证书认证的属性披露给发布方。
优选的实施例也提供了存储在第一卡11上的状态数据的恢复。此流程的主要步骤在图3中示出。当用户占有第一卡时,执行流程的步骤(a)以备份积累的状态数据。此步骤可以与上述证书重发过程中的创建备份令牌同时执行。在此步骤中,第一卡的控制逻辑13通过令牌生成算法创建状态令牌st:
st←StateTokenGen(cred,state)
此算法将要被保护的状态数据state,以及用于在结果令牌中鉴定状态数据的证书cred作为输入。在状态备份过程的步骤(b),状态令牌st与状态数据state的完整拷贝一起由设备10传送至PC6的证书逻辑8。在步骤(c)中,证书逻辑8在备份存储14中存储接收到的数据(st,state)。随后初始状态备份过程完成。
状态恢复流程的下一阶段如用户所需被执行,以恢复状态从而与重发的证书一起在新的智能卡11上使用。此过程可于证书重发之后执行,或者与证书重发并行地执行。在图3步骤(d)中,用户PC6的证书逻辑8将从备份存储中重新获得的状态数据(st,state)和状态令牌发送至证书发布方2。基于发布方在过程的步骤(e)中接收到,发布方逻辑4检查由状态令牌对状态数据的鉴定,基于验证算法相应地接受或拒绝状态令牌:
accept/reject←StateTokenVf(pk,st)
其输入是令牌st以及对应于用于生成证书cred的私有密钥sk的发布方公共密钥pk。在图3的步骤(f)中,基于验证流程的满意的结果,发布方逻辑通过用户PC6将状态数据发送至新卡11。状态数据被卡控制逻辑13接收并且在步骤(g)被存储在安全存储12中。随后状态恢复过程完成。状态数据在与证书重发相关的事务中可用,而验证流程确保仅有存储在旧智能卡上的状态数据被传送至新的卡。基于先前详细描述的密码技术,用于此过程中的合适的算法对本领域技术人员而言是明显的。
注意到,并非所有的状态数据需要被包含在通过上述过程发送至发布方的状态数据中。具体地,包括在原始状态数据中的属性可以被忽略以保持属性的隐私性。为存储的目的,包含在备份状态数据中的属性可以被直接提供至新的防篡改设备10,这些属性由重发的证书所认证,重发的证书防止使用被错误地请求的属性。还可以预想到替代性的实施例,其中状态数据在加密的形式被发送至发布方从而仅有防篡改设备10能在发布方验证且返回后解密此信息。
上述证书重发过程可以应需要为所有存储在防篡改设备10中的证书执行。例如,如果卡存储了首要证书以及一个或多个次要证书(它们与同一密钥绑定),上述流程可以为每个证书分别执行。但是在替代性的实施例中,次要证书可以被重发以使得它们将来自首要证书中的适当的属性进行编码,但是不对绑定至首要证书的密钥进行编码。在这些实施例中,首要证书可以通过上述证书重发过程被恢复,而次要证书可以被作为状态数据的一部分对待,并且通过图3的状态恢复过程被传送至新设备。
针对上述特定的实施例可以作出大量的变化和修改。例如,可以预想到实施例,其中有些由证书认证的属性atts存储在安全设备10的外部,例如,在用户PC6中。在此情形下,特定于这些属性的计算可以由用户PC6执行。因此,上述流程中的令牌可以由设备10和用户PC6共同计算,而安全设备执行所有的涉及存储12中的密钥的计算。这样的计算共享尤其在设备10的处理能力有限的情形下是有用的。
在针对图2b的修改中,备份令牌bt可以由用户PC提供给卡控制逻辑13,卡控制逻辑13然后生成证书模板令牌ct。通常在本发明的实施例中,令牌和证书可能包括除了上述特别指出的元素之外的其它元素。重发的证书可认证属性atts以及任何其它被证书发布方期望纳入的信息。而且,在状态恢复流程中,在状态令牌的鉴定之后,发布方可能通常通过将状态数据发送给新设备或者通过利用其它便利的由新设备对状态数据的存储,而将状态数据提供给新设备。
当然也可以预想到数据处理系统1的多种其它形式,并且发布方装置、用户装置和防篡改设备的特定形式在很大程度上与这里描述的密码功能不相关。例如,用户装置可以被实现为另一类型的用户计算机,例如移动电话、PDA等。也可预想到实施例,其中用户装置包括专用设备,例如用户可访问的终端设备并且该设备专门用于与发布方进行通信。
通常,证书用户可以是人或设备,他(它)(们)可能需要作出关于证书中认证的信息的证明。而且,尽管上述内容中证书与密钥存储在设备10的安全存储中,也可以预想到替代性的实施例。例如,证书可以独立于密钥进行存储,或者证书的部分存储在设备10中,而部分存储在其它地方,例如用户计算机6中。防篡改设备通常可以被并入任何期望的硬件设备中,无论是否为专用的硬件设备如卡或加密狗或具有额外功能的装置。在一些实施例中,防篡改设备可以被实现在移动电话的SIM(用户识别模块)卡中,移动电话即提供了用户计算机6。
应当理解,可以对所描述的示例性实施例作出很多其它的改变和修改,而不悖离本发明的范围。

Claims (15)

1.一种用于实现由数据处理系统的证书发布方对认证一组属性的密码证书进行重发的方法,该证书初始地与存储在第一防篡改设备中存储的第一密钥绑定,该方法包括:
利用第一防篡改设备生成备份令牌,该备份令牌包括对所述一组属性的指定以及第一证明数据,该第一证明数据允许验证在所述指定中的该组属性对应于由所述证书认证的该组属性;
在备份存储中存储该备份令牌;
在第二防篡改设备中存储第二密钥,使所述第二密钥不可见以生成盲化密钥;
生成证书模板令牌,其包括所述备份令牌和所述盲化密钥;
通过所述数据处理系统的用户装置,将所述证书模板令牌发送至证书发布方;以及
在所述证书发布方,利用所述第一证明数据执行所述验证,以及利用所述证书模板令牌并通过所述用户装置向所述第二防篡改设备提供认证所述组属性的重发的证书,所述重发的证书与所述第二密钥绑定。
2.如权利要求1所述的方法,其中备份令牌在所述第一防篡改设备处生成。
3.如权利要求2所述的方法,其中备份令牌由连接至所述第一防篡改的用户装置存储在所述备份存储中。
4.如权利要求1所述的方法,其中备份令牌由所述第一防篡改设备以及连接至所述第一防篡改设备的用户装置生成。
5.如权利要求4所述的方法,其中备份令牌由所述用户装置存储在所述备份存储中。
6.如权利要求1所述的方法,其中证书模板令牌在所述第二防篡改设备处生成。
7.如权利要求6所述的方法,其中证书模板令牌由所述第二防篡改设备以及连接至所述第二防篡改设备的用户装置生成。
8.如权利要求1所述的方法,包括:
在所述第二防篡改设备处,生成用于说明所述第二密钥的知识证明的第二证明数据,其中证书模板令牌包括所述第二证明数据;以及
在所述证书发布方处,利用所述第二证明数据验证所述知识证明。
9.如权利要求8所述的方法,包括:在所述证书发布方处,通过发送由所述第二防篡改设备完成的预备证书以产生重发的证书,将所述重发的证书提供至所述第二防篡改设备。
10.如权利要求1所述的方法,其中第一防篡改设备存储与所述证书相关的状态数据,该方法包括:
在所述第一防篡改设备处,从所述证书和所述状态数据生成用于鉴定所述状态数据的状态令牌;
在所述备份存储中存储所述状态数据和所述状态令牌;
发送所述状态数据和所述状态令牌至所述证书发布方;以及
在所述证书发布方处,利用所述状态令牌验证所述状态数据的鉴定,以及向所述第二防篡改设备提供所述状态数据用于在其中进行存储。
11.如权利要求1所述的方法,其中证书是匿名证书。
12.一种防篡改设备,用于作为如任一前述权利要求的方法所述的第二防篡改设备,该设备包括存储,用于存储所述第二密钥,以及控制逻辑模块被配置为执行以下控制流程:
使所述第二密钥不可见,以生成用于在所述证书模板令牌中使用的盲化密钥;
接收由所述证书发布方提供的,响应于发送所述证书模板令牌至所述证书发布方且通过用户装置提供的重发的证书;以及
为备份存储中的存储产生备份令牌,包括对系列属性和第一证明数据的指定,该指定允许验证在所述指定中的该系列属性对应于由重发的证书认证的系列属性。
13.一种计算机可读介质,包括其上存储的用于使得计算机执行如权利要求12所述的设备的控制流程的程序代码。
14.一种用作在如权利要求1-11任一所述的方法中的证书发布方的装置,该装置包括:
通信接口,用于从所述用户装置接收所述证书模板令牌;以及
控制逻辑模块,被配置为执行以下控制流程:利用所述第一证明数据在所述备份令牌中执行所述验证,以及利用所述证书模板令牌并通过所述用户装置向所述第二防篡改设备提供认证所述组属性的重发的证书,所述重发的证书与所述第二密钥绑定。
15.一种计算机可读介质,包括其上存储的用于使得计算机执行如权利要求14所述的装置的控制流程的程序代码。
CN201380056941.0A 2012-10-30 2013-10-10 密码证书重发的方法和装置以及防篡改设备 Active CN104782077B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12190498 2012-10-30
EP12190498.1 2012-10-30
PCT/IB2013/059267 WO2014068427A1 (en) 2012-10-30 2013-10-10 Reissue of cryptographic credentials

Publications (2)

Publication Number Publication Date
CN104782077A CN104782077A (zh) 2015-07-15
CN104782077B true CN104782077B (zh) 2017-12-05

Family

ID=47115545

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380056941.0A Active CN104782077B (zh) 2012-10-30 2013-10-10 密码证书重发的方法和装置以及防篡改设备

Country Status (4)

Country Link
US (2) US9385872B2 (zh)
CN (1) CN104782077B (zh)
GB (1) GB2521802B (zh)
WO (1) WO2014068427A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014068427A1 (en) 2012-10-30 2014-05-08 International Business Machines Corporation Reissue of cryptographic credentials
GB2527603B (en) * 2014-06-27 2016-08-10 Ibm Backup and invalidation of authentication credentials
US10560274B2 (en) * 2016-06-09 2020-02-11 International Business Machines Corporation Credential-based authorization
US11361637B2 (en) 2018-02-15 2022-06-14 Johnson Controls Tyco IP Holdings LLP Gunshot detection system with ambient noise modeling and monitoring
CN110351093B (zh) * 2019-06-14 2021-08-03 西南交通大学 基于属性的可链接网络环签名方法
US11238447B2 (en) 2019-06-26 2022-02-01 Advanced New Technologies Co., Ltd. Blockchain transactions with ring signatures
CN110335042B (zh) * 2019-06-26 2020-10-20 创新先进技术有限公司 基于环签名的匿名交易方法及装置
CN110189131B (zh) * 2019-06-26 2020-11-06 创新先进技术有限公司 采用环签名的机密区块链交易的实现方法及装置
US10790990B2 (en) 2019-06-26 2020-09-29 Alibaba Group Holding Limited Ring signature-based anonymous transaction
US11113685B2 (en) * 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
CN114143777B (zh) * 2021-12-03 2024-04-23 天翼物联科技有限公司 基于sim卡的物联网终端的证书密钥下载方法及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7600129B2 (en) * 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US20030115455A1 (en) 2001-12-19 2003-06-19 Aull Kenneth W. Method and apparatus for centralized processing of hardware tokens for PKI solutions
AU2003258067A1 (en) 2002-08-06 2004-02-23 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
CN100581105C (zh) * 2004-07-23 2010-01-13 招商银行股份有限公司 数字证书安全保护方法
CN101193103B (zh) * 2006-11-24 2010-08-25 华为技术有限公司 一种分配和验证身份标识的方法及系统
US8281149B2 (en) 2009-06-23 2012-10-02 Google Inc. Privacy-preserving flexible anonymous-pseudonymous access
AU2010230088B2 (en) 2010-02-25 2012-09-20 Idondemand, Inc. Authentication system and method in a contactless environment
EP2622786B1 (en) * 2010-09-30 2016-08-03 Entersekt International Limited Mobile handset identification and communication authentication
US8918853B2 (en) * 2011-06-29 2014-12-23 Sharp Laboratories Of America, Inc. Method and system for automatic recovery from lost security token on embedded device
WO2014068427A1 (en) 2012-10-30 2014-05-08 International Business Machines Corporation Reissue of cryptographic credentials

Also Published As

Publication number Publication date
GB2521802B (en) 2015-10-14
US9385872B2 (en) 2016-07-05
US9882890B2 (en) 2018-01-30
GB201508225D0 (en) 2015-06-24
GB2521802A (en) 2015-07-01
WO2014068427A1 (en) 2014-05-08
CN104782077A (zh) 2015-07-15
US20150280924A1 (en) 2015-10-01
US20160269397A1 (en) 2016-09-15

Similar Documents

Publication Publication Date Title
CN104782077B (zh) 密码证书重发的方法和装置以及防篡改设备
CN109478279B (zh) 区块链实现的方法和系统
Chen et al. Flexible and scalable digital signatures in TPM 2.0
CN100432889C (zh) 提供断开鉴别的系统和方法
EP3069249B1 (en) Authenticatable device
TWI497336B (zh) 用於資料安全之裝置及電腦程式
EP2075734A1 (en) Anonymous biometric tokens
US10846372B1 (en) Systems and methods for trustless proof of possession and transmission of secured data
CN112119611A (zh) 使用区块链执行原子交换的计算机实现的系统和方法
KR101261683B1 (ko) 전자 장치의 공개키 생성 방법 및 전자 장치, 전자 장치 인증 방법 및 컴퓨터 판독가능 매체
JP2011091868A (ja) 公開鍵を検証可能に生成する方法及び装置
CN109918888B (zh) 基于公钥池的抗量子证书颁发方法及颁发系统
WO1996012362A2 (en) Secret-key certificates
US20120036368A1 (en) Data Processing System for Providing Authorization Keys
CN109257183A (zh) 基于量子游走隐形传输的仲裁量子签名方法
JP2023056011A (ja) ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法
CN111211910A (zh) 基于秘密共享公钥池的抗量子计算ca及证书颁发系统及其颁发和验证方法
WO2019110399A1 (en) Two-party signature device and method
JP2022527358A (ja) ブロックチェーントランザクションにおける知識証明のためのコンピュータにより実施される方法及びシステム
CN113302876A (zh) 使用禁用网络的设备与加密货币网络进行离线无拦截交互
JP2004228958A (ja) 署名方法および署名プログラム
US11856095B2 (en) Apparatus and methods for validating user data by using cryptography
US20240073027A1 (en) System for providing non-fungible token access to a user
WO2024014017A1 (ja) メッセージ提示システム、提示用装置、及びメッセージ提示方法
EP4231583A1 (en) Methods and arrangements for establishing digital identity

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant