CN1252198A - 联网环境中秘密的新随机数的管理与利用 - Google Patents

联网环境中秘密的新随机数的管理与利用 Download PDF

Info

Publication number
CN1252198A
CN1252198A CN98804100A CN98804100A CN1252198A CN 1252198 A CN1252198 A CN 1252198A CN 98804100 A CN98804100 A CN 98804100A CN 98804100 A CN98804100 A CN 98804100A CN 1252198 A CN1252198 A CN 1252198A
Authority
CN
China
Prior art keywords
user
random number
hash
private key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN98804100A
Other languages
English (en)
Other versions
CN1270471C (zh
Inventor
D·库奇亚
M·A·埃普斯坦
M·S·帕西卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Phoenician innovation limited liability company
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1252198A publication Critical patent/CN1252198A/zh
Application granted granted Critical
Publication of CN1270471C publication Critical patent/CN1270471C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Abstract

在采用E1-Gamal算法的公用密钥密码系统中,在服务器上生成秘密的新随机数,及在服务器可访问的存储器中保持用通过散列用户的各自的口令短语或生物测量信息(指纹、声波纹、视网膜扫描或面部扫描)确定的单个用户标识密钥以对称算法加密的用户专用密钥,当需要时通过不安全的网络将新的随机数与加密的专用密钥传输给用户设备。为了防止攻击者发现随机数或在块重播攻击中利用以前用过的随机数,采用询问应答协议性质的交换,将至少一个秘密的新随机数从服务器传递给用户设备同时还向服务器证实用户。在这一交换中,以加密的形式将要分配给用户供在签名文件中使用的第一随机数及作为询问应答协议的一部分用户在构成第一与第二随机数的一起散列的签名中要使用的第二随机数连同新鲜度值及服务器对第一与第二随机数及新鲜度值的一起散列的签名提供给用户设备。

Description

联网环境中秘密的新随机数 的管理与利用
本申请的主题涉及1997年12月19日提交的名为“联网环境中专用密钥的管理与利用”的这里的发明人之一的申请。
本发明涉及联网环境中的秘密的新随机数的管理和利用的方法与系统,例如采用El-Gamal算法的数字签名或加密操作。
在多种密码系统中利用这里称作“秘密的新随机数”的以前未曾使用过的秘密的随机数。这种用途之一是在采用El-Gamal算法的公用密钥密码系统中用于执行数字签名或加密。在公用密钥密码系统中可为各用户或客户分配一对对应的公用密钥和专用密钥。
当在数字签名或加密中采用El-Gamal算法时需要秘密的新随机数是由于两个主要弱点:1)任意随机数都不能被攻击者知道;及2)禁止使用相同的随机数来签名或加密两个不同文件。任一情况中的失败使攻击者有足够的信息来恢复用于数字签名的专用密钥或恢复用公用密钥加密了的项目。窃听者对特定专用密钥的恢复被认为是系统的灾难性失败,取决于消息的性质而用特定公用密钥加密的发送消息的恢复可被认为是灾难性失败。
采用El-Gamal算法的数字签名利用签名者的专用密钥、秘密的新随机数和通常将安全散列函数(诸如SHA-1或RIPEMD)作用在诸如文本、文件、程序或密钥(为了简明此后称作“文件”)等一或多个数据项上的结果,来表明签名者的创作、批准或证明。加上签名的文件通常与签名一起发送,除非它们已存在于接收者处或可被其获得。在接收端上,进行包含利用始发者的公用密钥的验证,该公用密钥已用来自可信任的来源的证明而获得;并将散列函数应用在所接收的或以其它方式获得的文件上。
为了传输到接收者而采用El-Gamal算法的数据加密通常包含利用从来自可信任的来源的证明获得的接收者的公用密钥及秘密的新随机数。这样加密的数据可包括一次性使用的对称密钥,该密钥已以计算上高效的方式采用对称加密算法用来加密相关的项目,加密的对称密钥与相关项目构成一组。在接收端上,用包含使用接收者的专用密钥解密的操作,解密所加密的数据或组。在组的情况中,使用专用密钥解密产生对称密钥,然后用它以计算上高效的方式解密相关项目。
在用户设备上需要能获得秘密的新随机数,通常要求用根据诸如在其电流中表现散粒噪声的反向偏置的齐纳二极管等自然随机现象的随机数发生器装备所有用户设备为代价。如果在服务器上生成秘密的新随机数并在需要时以安全方式通过网络提供给用户设备便可避免这一代价。然而,即使通过交换公用密钥在服务器与用户之间建立了加密信道,并且存在证明系统来证明这些公用密钥,借此防止中间人攻击,新鲜度要求仍会使系统易受块重播攻击,在其中攻击者重播前面加密的传输或其部分。
在上述相关专利申请中,曾提出将用户的专用密钥以使用用户标识密钥加密的加密形式保持在服务器上,并只在诸如用于执行数字签名或加密等需要时才通过网络提供给用户或客户设备。用户标识密钥是从假定要求用户实际出现在用户设备外的用户标识信息中导出的,具体地为用户输入的口令短语的散列或者通过与实际出现的用户的交互作用测定或扫描到的生物测量信息(指纹、声波纹、视网膜扫描或面部扫描)。
在现有技术中,询问应答协议也是已知使服务器能证实客户或用户的,即在将任何专用信息出示给用户之前验证该用户拥有其专用密钥。通常,询问应答协议包括服务器生成随机数并通过网络用明文将其发送给用户,及用户通过用其专用密钥签名该随机数并将其签名发送回服务器。服务器能用用户的专用密钥与该随机数验证签名(并保证这便是发送的同一随机数)。然而,如果将El-Gamal算法用于签名,在用户设备上必须有随机数发生器以提供与用户的专用密钥一起用于签名的另一随机数。要签名的随机数不能同时用作El-Gamal签名所需的随机数,因为对用户设备缺乏保证这一随机数既是秘密的又是新的。
本发明的目的为提供管理与使用秘密的新随机数的方法,其中这些随机数是在服务器上生成的并在诸如用于采用El-Gamal算法数字签名或加密需要时以安全方式提供给用户。
本发明的又一目的为以下述方式将一或多个秘密的新随机数从服务器传递给用户设备,即不仅保证所传递的随机数是秘密与新的,并且还用于以询问应答协议的性质向服务器证实该用户。
本发明的另一目的为结合管理与使用专用密钥的方法提供这一随机数管理与利用方法,其中用户的专用密钥不保持在用户设备上,而是保持在服务器能访问的存储装置中并在诸如采用El-Gamal算法的数字签名或加密需要时通过网络以加密形式传输给用户设备。
本发明的又另一目的为提供以集中方式管理秘密的新随机数与用户的专用密钥及以对抽取与块重播攻击高度安全的方式将这些随机数与密钥分配给用户设备的方法与系统。
简要地,这些与其它目的是用下述方法与系统满足的,即在其中将各用户与各自的一组专用密钥、对应于该专用密钥的公用密钥、ID、及最好只能通过与实际出现在用户设备处的用户的交互作用获得的唯一的用户标识密钥相关联。
从服务器的观点,本发明指向供在服务器耦合在其上的联网环境中使用的秘密的新随机数的管理方法,所述方法既保证随机数是秘密与新的并且还在询问应答协议的性质中,其中:通过网络接收用户的ID;至少生成第一随机数并用用户的公用密钥加密;构成对应于当前日期/时间的新鲜度值;散列包含第一随机数与新鲜度值的项目以形成第一散列;使用服务器的专用密钥形成第一散列的第一签名;将至少包含第一随机数、新鲜度值、及第一签名的加密的部分的组通过网络发送给用户;及随后接收从至少第一随机数导出的数据的第二签名,所述第二签名是用用户的专用密钥形成的;及使用用户的公用密钥,首先验证第二签名是否是为服务器发送的同一第一随机数作出的。
此外,有鉴于以公用密钥将El-Gamal算法用于所有上述加密及以专用密钥用于所有上述签名,实际上在构成组时生成与利用了至少第一、第二、第三及第四随机数。具体地,在服务器上构成组时,在用用户的公用密钥与第三随机数构成的加密部分中至少包含第一与第二随机数;第一散列是通过包含在组(可能包含第二随机数)中的第一与至少另一随机数与新鲜度值一起散列而构成的;第一散列的第一签名是用服务器的专用密钥与第四随机数构成的。关于随后接收的数据的第二签名,该数据包括在用户设备上通过将包含在组(可能包含第二随机数)中的第一与至少另一随机数一起散列构成的第二散列,而其签名则用用户的专用密钥与第二随机数构成。然后,第一验证步骤为第二签名是否是为服务器发送的相同随机数作出的。这留给用户设备至少新的、秘密的及最终可用于以后的签名或加密操作的至少第一随机数,同时也使服务器能用用户能用其专用密钥与第二随机数签名包含在组中的第一与至少另一随机数这一事实来证实用户。
如在上述相关申请中,从服务器的观点该方法还包含从存储装置中读取对应于具有所接收的ID的用户的数据,该数据包括用从该用户的标识信息确定的密钥加密的该用户的专用密钥。读自存储装置的用户的这一加密的专用密钥包含在发送给用户的上述组中。用户标识信息包括用户在用户设备上输入的口令短语,或通过在用户设备上的适当测定或扫描从用户得出的生物测量信息。
从用户设备的观点,本发明指向用于在服务器耦合在其上的联网环境中的用户设备上获取及使用秘密的新随机数的方法,其中:传输用户的ID;接收包含至少具有用用户的公用密钥构成的第一随机数、对应于日期/时间的新鲜度值及第一散列的第一签名的加密部分的组,所述第一散列是通过将包含所述第一随机数与新鲜度值的项目一起散列而构成的,及所述第一签名是用服务器的专用密钥构成的;用用户的专用密钥解密至少第一随机数;判定当前日期/时间是否不晚于新鲜度值预定的量;独立计算第一散列;用服务器的公用密钥与独立计算的第一散列验证第一签名;以及如果判定与验证结果是肯定的,用该用户的专用密钥构成从至少第一随机数导出的数据的第二签名,及通过网络将其发送给服务器。
如上所述所接收的组实际上是用至少第一、第二、第三与第四随机数构成的,其中用用户的公用密钥与第三随机数构成的加密部分包含至少第一与第二随机数,第一散列是通过将所述第一随机数、包含在该组(可能包含第二随机数)中的至少另一个随机数与所述新鲜度值一起散列而构成的,以及其第一签名是用服务器的专用密钥与第四随机数构成的。结果,在用户设备上,用用户的专用密钥至少解密第一与第二随机数,该数据是通过一起散列解密的至少第一随机数与包含在组(可能包含第二随机数)中的另一随机数以构成第二散列而构成的,而其第二签名是用用户的专用密钥与第二随机数构成的。
此外,从服务器的观点该方法涉及所接收的组中还包含用与用户关联的用户标识密钥加密的用户的专用密钥,及该加密的专用密钥是用从在用户设备上与用户的交互作用中确定的用户标识密钥解密的。通过在用户设备上与用户交互作用确定的用户标识密钥是从用户在用户设备上输入的口令短语或通过在用户设备上适当测定而从用户获得的生物测量信息而确定的。
本发明还指向用于为多个用户提供在采用El-Gamal算法的签名或加密操作中使用的项目;该系统包括用于至少生成第一、第二、第三与第四随机数的随机数发生器;以及用于构成包含下述各项的组的装置:用用户的公用密钥与第三随机数一起加密的至少第一与第二随机数;新鲜度值;通过一起散列所述第一与第二随机数及所述新鲜度值构成的第一散列的第一签名;所述第一签名是用服务器的专用密钥与第四随机数构成的。该服务器系统的特征还在于它进一步包括用于验证所接收的第二与第三签名的验证装置,第二签名具有通过将第一与包含在组中的至少另一随机数一起散列构成的及用用户的专用密钥与第二随机数构成的第二散列,而第三签名具有文件的散列,并用用户的专用密钥与第一随机数构成。同时,服务器系统包括计算机可读的存储装置,其特征在于其中存储有用于各自的用户的加密的专用密钥,这些专用密钥用从各自的用户标识信息(诸如口令短语或生物测量信息)确定的各自的密钥加密,及其中该组还包含用户的加密的专用密钥。
详细阅读了结合附图作出的下面的详细描述之后,本发明的其它目的、特征与优点将是清楚的,附图中:
图1为按照本发明用于为多个用户管理用于采用El-Gamal算法数字签名文件的随机数及专用密钥的示范性系统的示意图,该系统包含用户设备与服务器;以及
图2为在分开的列中指出图1的系统在操作中用户、用户设备与服务器执行的方法步骤的数据流程图。
应理解下面虽然用在联网环境中获取已采用El-Gamal算法签名的多个用户的数字签名文件的示范性系统与方法讨论本发明,本发明的原理也同样适用于用于其它目的的秘密的新随机数的分配与/或秘密的新随机数与加密的专用密钥的组合的分配。此外,当用于数字签名时,应理解这种签名可应用在各种各样的数据、文件、程序或其它“文本”上,不论是用户创作的、修改的或审查的。在任何情况中可认为数字签名是用户对文件表示批准。
本发明一个方面在于它为各用户采用用户标识密钥Kpass来保护专用密钥KprUser。用户标识密钥Kpass只能从通过与实际出现在用户设备处的用户的交互作用获得的用户标识信息中导出。用户标识信息可以是用户输入的称作口令短语的想象的字序列或者是通过测量或扫描用户得到的诸如指纹、声波纹、视网膜扫描或面部扫描等生物测量信息。
由于存在许多可能的短语,与口令字不同,非常难予猜测口令短语。例如,特别好的口令短语可连接不同语言的两个短语。利用通常可获得的计算机能力来猜测这种口令短语是极度困难的。同时,生物测量信息特别独一无二及对猜测攻击具有免疫力。
首先参见图中的图1,其中示出了互联的或能通过有线或无线网14通信的多个计算机站、终端或其它用户计算与/或通信设备12及服务器16组成的联网系统10。可以是或包含RAM、ROM、硬盘、或其它存储器或介质的存储器18耦合在服务器16上或构成其一部分,并包含用于为所有用户分别存储用户ID、加密的专用密钥、公用密钥、文件及数字签名的相应部分18a-e或数据结构中的字段,它们是加索引的或可用ID寻址或检索的。联网系统10可采用多种形式但最好是内联网,网络14支持TCP/IP,用户设备12采用网浏览器而服务器16作为网服务器工作。
各用户的公用/专用密钥对是按照知名的El-Gamal算法或公用密钥密码系统实现的;同时存储在存储器18的部分或字段18b中的加密的专用密钥已以利用从用户的口令短语或生物测量信息中导出的用户标识密钥的诸如IDEA或DES等对称加密/解密算法(采用相同的密钥用于加密与解密)加密。
按照El-Gamal算法,公用密钥实际上包含三部分Y、G与P,而专用密钥包含随机数X,其中P为素数、G为随机数而Y=GXmod P。为了本发明的目的,素数P最好具有1024位的长度,而为在采用El-Gamal算法的签名或解密中使用所生成的所有随机数(此后称作R1、R2、R3、R4)具有128位的长度。El-Gamal算法的进一步要求为这些生成的随机数是在用P的长度(即1024位)描述的数的有限域中可逆的。
为了构造加密的专用密钥E[Kpass](KprUser)的数据集,作为各用户出现在耦合在存储器18或服务器16的安全设备20处的结果已以极安全的方式事先获得用户标识密钥Kpass。安全设备20包括分别与用户设备12(下面将描述)的用户交互作用装置12a与散列装置12b相同形式的用户交互作用装置20a与散列装置20b、用于生成公用密钥/专用密钥对KpuUser/KprUser的密钥发生器20c、以及用于利用诸如IDEA或DES等对称加密算法以用户标识密钥Kpass加密生成的专用密钥KprUser的加密装置。
在安全设备20上,当分配给用户密钥发生器20c生成的专用密钥KprUser及对应的公用密钥KpuUser时,各用户当系统管理员的面(为了确认用户的身份)用用户交互作用装置20a输入各口令短语或通过测量或扫描各用户获得生物测量信息,但管理员不能观看或访问任何输入的口令短语或获取的生物测量信息。然后散列装置20b立即用安全散列函数(SHA-1或RIPEMD)散列输入的口令短语或获得的生物测量信息以构成长度至少128位(如果采用SHA-1则为160位)的固定长度用户标识密钥Kpass,加密装置20c立即用对称算法利用它来加密分配的专用密钥KprUser,然后从安全设备20中清除输入的口令短语或获得的生物测量信息及其散列的所有痕迹。此外,在借此加密专用密钥E[Kpass](KprUser)的同时分配ID及对应的公用密钥KpuUser,将这些项目分别存储在部分或字段18a、18b与18c中。
用户设备12包括:诸如鼠标器与/或键盘、手写识别、语音识别或其它输入装置等输入交互作用装置12a,用于获取ID及如果使用时来自用户的口令短语,及用于用户填写文件,及用于生物测量或扫描,如果使用时从用户获取生物测量信息(指纹、声波纹、视网膜扫描、面部扫描);用于在输入的口令短语或获取的生物测量信息及批准的文件上作用安全散列函数(SHA-1或RIPEMD)的散列装置;用于利用散列的口令短语或生物测量信息作为用户标识密钥解密从服务器16接收的加密的专用密钥的对称解密装置12c;以及用于按照El-Gamal算法执行加密、解密、签名与验证操作的El-Gamal算法装置12d,加密与签名操作需要秘密的新随机数。具体地,如从后面的讨论中会明白的,El-Gamal算法装置结合向用户设备12保证从服务器16提供的随机数R1是既秘密又新的,及向服务器保证该用户拥有专用密钥(即因为用户设备12已获得正确的用户标识信息而能解密专用密钥)的询问应答协议、执行解密、验证及签名操作。此后,将有可能经过修改或填写的文件发送供批准,用用户的专用密钥与这一秘密的新随机数R1签名批准的文件的散列以构成文件的数字签名S[KprUser.R1](H(DOC))。各种散列、对称解密及El-Gamal算法装置12b、12c、12d可用在用户设备12的CPU(未示出)上运行的软件或用专用硬件实现。当系统10实现为内联网时,这一功能由服务器16提供的applet执行。应理解为了防止中间人的攻击,该applet必须由服务器签名及在用户设备12上用从可信任的机构用证书获得的服务器的公用密钥KpuServer验证。
服务器16包括:用于从与向存储器18读取与写入的装置16a;用于生成随机数的随机数发生装置16b;用于结合询问应答协议执行安全散列函数将随机数与其它项目一起散列及用于构成接收的批准文件的散列H(DOC)的散列装置16c;用于采用El-Gamal算法执行加密、解密、签名与验证操作的El-Gamal算法装置16d,加密与签名操作需要的秘密的新随机数;以及用于构造指示分配给服务器16正在传输的项目或组的日期/时间的新鲜度值FR的新鲜度值发生装置16e。随机数发生器16b最好是读取或测定诸如反向偏置齐纳二极管的电流中的散粒噪声等自然随机现象的自然随机源。散列装置16c、El-Gamal算法装置16d及新鲜度值生成装置16e可用运行在服务器16的CPU(未示出)上的软件或用专用硬件实现。
通过参见图2会最佳地理解联网的系统10在询问应答协议的性质的阶段的过程中向用户提供秘密的新随机数R1与加密的专用密钥KprUser的操作,完成这一阶段后利用它们采用El-Gamal算法数字签名文件S[KprUser.R1](H(DOC)),该文件是从当时提供的文件导出或与之一样的。该图在不同的列中示出用户交互作用、用户设备12及服务器16执行的操作。为了该图的目的、假定用户已请求访问文件系统(主页)而服务器16已发送签名页给用户设备12。此后在步骤30,用户通过输入装置12a在签名页中输入其ID,诸如用户的姓名,假定所有用户的ID都是唯一的,而在步骤40将包含输入的ID的签名页传输给服务器,后者在步骤70接收它。作为响应,在步骤72服务器16利用接收的ID作为索引从存储器18中读出用户的对应的加密的专用密钥E[Kpass](KprUser)与公用密钥KpuUser。在步骤74,随机数发生器16b生成4个随机数R1、R2、R3与R4及新鲜度值生成装置16e通过检验服务器16的时钟(未示出)构成表示当前日期/时间的新鲜度值FR。
在步骤76中用散列装置16c及El-Gamal算法装置16d利用步骤72与74中获得的项目构成项目组,然后通过网络14将其传输给用户设备12。该组包括:
a)在步骤72中读出的第一加密部分El,如上所述这是通过用该用户的标识密钥Kpass加密用户的专用密钥KprUser构成的:
E1=E[Kpass](KprUser);
b)第二加密部分E2,这是服务器用用户的公用密钥KpuUser与第三随机数采用El-Gamal算法一起加密随机数R1与R2构成的,借此构成:
E2=E[KpuUser,R3](R1,R2);
c)新鲜度值FR;以及
d)一起散列第一与第二随机数R1、R2及新鲜度值FR的第一签名S1,该签名采用使用服务器的专用密钥KprServer与第四随机数R4的El-Gamal算法,借此构成:
S1=S[KprServer,R4](H(R1,R2,FR)。
本技术中的普通技术人员知道各种各样的技术来一起加密多个项目或一起散列多个项目。各种情况中的充分方法为在加密或散列操作之前连接这多个项目。
该组中也可包含服务器的公用密钥KpuServer及用户设备12所需的来自可信任的机构的与之相关的证书。
在用户设备12上,在步骤44接收该组,并在步骤44后面之前,通过用户交互作用装置对实际出现在用户设备12处的用户获取输入的口令短语或扫描或测定的生物测量信息(指纹、声波纹、视网膜扫描或面部扫描)而在步骤32获得用户标识信息,并在步骤42用散列装置12b将与安全设备20的散列装置20b所作用的相同安全散列函数(SHA-1或RIPEMD)作用在用户标识信息上,借此获得与在生成接收的加密的专用密钥E[Kpass](KprUser)中所利用的相同用户标识密钥Kpass。
步骤46中,采用对称解密装置12c用获得的用户标识密钥Kpass解密接收的第一加密部分E1以获得用户的专用密钥KprUser,该操作表示如下:
D[Kpass](E[Kpass](KprUser))=KprUser,及
采用El-Gamal算法装置12d用这样获得的专用密钥KprUser解密所接收的第二加密部分E2以获得第一与第二随机数R1与R2。后一操作表示如下:
D[KprUser](E[KpuUser,R3](R1,R2))=R1,R2。
此外,在步骤50,读取用户设备时钟(未示出)的当前日期/时间并将其与所接收的新鲜度值FR比较。如果当前日期/时间不比新鲜度值晚超过在步骤74中新鲜度值生成与步骤50中新鲜度值检验之间的最大允许延迟所确定的预定的量,便认为所接收的组是新鲜的。为了新鲜度测试的目的,必须保证服务器16与用户设备12上的时钟是紧密地对准的,并且执行整个询问应答协议的时间超过该最大允许延迟。同时在步骤52利用散列装置12b一起散列随机数R1与R2及新鲜度值FR,这一用服务器的公用密钥KpuServer的一起散列是用在用El-Gamal算法装置12d对接收的第一签名S1的检验操作中的。该检验操作可表示为:V[KpuServer,H(R1,R2,FR),S1]=通过或失败。
如果上述检验与新鲜度测试通过,在步骤54中利用散列装置12b与El-Gamal算法装置12d构成第二签名S2,通过网络14将该第二签名S2传输给服务器16。在这一步骤中,采用El-Gamal算法用用户的专用密钥KprUser与第二随机数R2签名第一与第二随机数R1、R2的一起散列。得出的第二签名S2表示如下:
S[KprUser,R2](H(R1,R2))。
在该服务器上,通过首先用散列装置16c独立计算随机数R1、R2的一起散列,然后在El-Gamal算法装置16d的检验操作中使用这一散列与读出的用户的公用密钥KpuUser在步骤78检验这一第二签名S2。这一通过使服务器能验证用户来完成询问应答协议的第二检验操作表示如下:
V[KpuUser,H(R1,R2),S2]=通过或失败。
在本发明的组合随机数传递与询问应答协议中,服务器加密随机数R1、R2以防止攻击者得到这两个数及从用户用专用密钥的签名或加密中发现用户的专用密钥KprUser。发送新鲜度值来保证加密的随机数的新鲜度。服务器(在构成第一签名S1中)签名这两个随机数R1、R2与新鲜度值FR以证明:
a)随机数是来自服务器的,否则攻击者能发送随机数给用户设备,
  并因已知道它们,能从用户使用专用密钥的签名或加密中发现用
  户的专用密钥;以及
b)新鲜度值对应于这些随机数,否则攻击者能得到老的随机数的签
  名集合并在它们上而附加新的新鲜度值。
如果通过了步骤78中的检验,在步骤80中从存储器18d中读出用户要填充(或只是批准而不修改)的文件并通过网络将其发送给用户设备12,在步骤56接收它。如果该文件伴随有进一步的applet或构成其一部分,如上所述,该applet必须由服务器16签名并在用户设备12上用服务器的公用密钥KpuServer检验。
基本上以传统的方式进行文件的完成、签名与检验。通过在步骤34经由用户交互作用装置12a的用户输入,填充或只是审查文件,并指明用户对完成的或只是审查的文件DOC的批准。为了表明这一完成与/或批准,在步骤80中通过用散列装置12b生成批准的文件DOC的散列及利用用户的专用密钥KprUser与第一随机数将El-Gamal算法装置12d的签名操作作用在其上而构成第三数字签名S3,第三签名表示如下:
S[KprUser,R1](H(DOC))。
在步骤62将第三签名与批准的文件DOC发送到服务器16,在其中用散列装置16c独立计算所接收的批准文件DOC的散列,及用El-Gamal算法装置使用这一散列H(DOC)与用户的公用密钥KpuUser执行检验操作。该检验操作表示如下:
V[KpuUser,H(DOC),S3]=通过或失败。
如果检验操作通过,在步骤84中分别将批准的文件DOC与签名S3保存在存储器18的部分18d、18e中。
最后,在用户设备12上,在步骤64中为了挫败攻击者试图破译该系统,全部擦除或破坏解密的随机数R1、R2、解密的专用密钥KprUser、输入的口令短语或获取的生物测量信息、或从中构成的用户标识密钥Kpass的任何记录(或者作为替代,永不制作非易失性记录),从而不能从用户设备得到它们。
到此为止所描述的系统的感兴趣的扩展是可能的,其中用户需要多个随机数来签名多个文件。这一扩展来自下述认识,即由于在组中加密的数据可具有刚刚小于素数P的长度,而实际上在很小的计算成本上为在步骤76中构成的组中一起加密除R1与R2以外的其它随机数及与新鲜度值RF一起签名留有用于填充的一些空间。例如,给定P具有长度1024位,而这些随机数具有128位的长度,同时能发送五个另外的随机数R5、R6、R7、R8与R9。这将包含在步骤74生成9个随机数,而在步骤76构成的组中的第二加密部分E2将为:
E2=E[KpuUser,R3](R1,R2,R5,R6,R7,R8,R9)
这七个加密的随机数R1-R2及R5-R9将在步骤46被用户设备解密,用随机数R2来构成第二签名S2,可将6个随机数R1及R5-R9用于文件的签名。
此外,服务器在步骤76构成与发送的组中的签名S1可以是新鲜度与上述7个随机数的一起散列,但签名新鲜度值FR与这些随机数中至少两个的一起散列便已足够。类似地,用户设备12在步骤54中构成与发送的足够签名S2将具有接收的随机数中至少两个的散列。
当数字签名需要6个以上随机数时,也有可能在步骤74中生成进一步附加的随机数并将它们包含在服务器在步骤76中构成与发送的组中的一个或多个另外的加密部分中。
现在应理解本发明的目的已满足并且本发明提供了在诸如内联网系统等联网环境中用于分配用于数字签名的随机数与专用密钥的安全协议,它只能用口令短语或生物测量信息猜测攻击来破坏,这是相当困难的,或由于El-Gamal算法的失败而受到破坏。
虽然已特别详细地描述了本发明,也应理解在本发明的预期精神与范围内许多修正是可能的。例如,本发明同样适用于不必由用户输入ID的系统中,因为可将它们保持在用户设备上。

Claims (14)

1.一种管理供用户在其上耦合有服务器(16)的联网环境(14)中使用的秘密的新随机数的方法,其中与各用户关联的有包含ID、专用密钥(KprUser)及对应于该专用密钥(KprUser)的公用密钥(KpuUser)的唯一的各自的集合,以及与服务器(16)关联的有专用密钥(KprServer)及公用密钥(KpuSever),所述方法包括,在服务器(16)上:
通过网络(14)接收(70)用户的ID;
生成(74)至少第一随机数(R1);
利用用户的公用密钥(KprUser)构成(76)加密部分(E2),所述加密部分(E2)包含至少加密形式的第一随机数(R1);
构成对应于当前日期/时间的新鲜度值(FR);
一起散列(78)包含第一随机数(R1)与新鲜度值(FR)的项目以构成第一散列;
利用服务器的专用密钥(KprServer)构成第一散列的第一签名(S1);
通过网络(14)发送给用户包含至少加密部分(E1)、新鲜度值(FR)与第一签名(S1)的组;
接收通过签名至少从第一随机数(R1)导出的数据构成(54)的第二散列的第二签名(S2),所述第二签名(S2)是用用户的专用密钥(KprUser)构成的;以及
利用用户的公用密钥(KpuUser)第一次检验(78)第二签名(S2)是否用于与服务器(16)发送的同一第一随机数(R1)。
2.根据权利要求1的方法,其中:
除了所述第一随机数(R1),至少生成第二(R2)、第三(R3)及第四随机数;
用用户的公用密钥(KpuUser)与第三随机数(R3)加密至少第一与第二随机数(R1、R2);
所述第一散列是通过一起散列所述第一随机数(R1)、以加密形式包含在组中的另一随机数(R2)与所述新鲜度值(FR)构成的;
第一散列的所述第一签名(S1)是用服务器的专用密钥(KprServer)与第四随机数(R4)构成(76)的;
所述数据是通过一起散列第一(R1)与包含在所述组中的加密形式的至少另一(R2)随机数以生成第二散列而构成的;
第二散列的所述第二签名(S2)是用用户的专用密钥(KprUser)与第二随机数(R2)构成的。
3.根据权利要求1或2的方法,还包括从存储装置(18)中读取(72)对应于具有接收的IP的用户的数据,该数据包括用从用户的标识信息确定的密钥(Kpass)加密的该用户的专用密钥(KprUser),及所述组中还包括用户的加密的专用密钥。
4.根据权利要求3的方法,其中该用户标识信息包括用户在用户设备(12)上输入的口令短语,或用在用户设备(12)上的适当测定或扫描从用户获得的生物测量信息。
5.根据权利要求4的方法,还包括接收文件(DOC)的第三散列的第三签名(S3),该第三签名(S3)是用用户的专用密钥(KprUser)与第一随机数(R1)构成的,及用用户的公用密钥(KpuUser)与独立计算的文件(DOC)的散列第二次检验(82)该第三签名(S3)。
6.一种在其上耦合有服务器(16)的联网环境(14)中的用户设备(12)上获得与使用秘密的新随机数的方法,其中与各用户关联的有包含ID、专用密钥(KprUser)与对应于该专用密钥(KprUser)的公用密钥(KpuUser)的唯一的各自的组,及与服务器关联的有专用密钥(KprServer)与公用密钥(KpuUser),所述方法包括,在用户设备(12)上:
传输(40)用户的ID;
接收包含具有至少以加密形式的第一随机数(R1)的加密部分(E2)的组,该加密部分(E2)是用用户的专用密钥(KprUser)、对应于日期/时间的新鲜度值(FR)及第一散列的第一签名(S1)生成的,所述第一散列是通过一起散列包含所述第一随机数(R1)与新鲜度值(FR)的项目构成(76)的,及所述第一签名(S1)是用服务器的专用密钥(Kprserver)构成(76)的;
用该用户的公用秘钥(KpuUser)解密(46)至少第一随机数(R1);
判定(50)当前日期/时间是否不比新鲜度值(FR)晚预定的量;
独立计算(52)第一散列;
用服务器的公用密钥(KpuServer)与独立计算的第一散列检验(52)第一签名;以及
如果判定与检验(52)的结果是肯定的;
构成(54)用用户的专用密钥(KprUser)从至少第一随机数(R1)导出的数据的第二签名(S2);及
通过网络发送第二签名(S2)。
7.根据权利要求6的方法,其中:
所述加密部分(E2)包含已用用户的公用密钥(KprUser)与第三随机数(R3)一起加密的至少第一与第二随机数(R1、R2);
所述第一散列是通过一起散列至少所述第一随机数(R1)、包含在所述组中的另一随机数(R2)与所述新鲜度值(FR)构成的;
第一散列的所述第一签名(S1)是用服务器的专用密钥(KprServer)与第四随机数(R4)构成的;
至少所述第一与第二随机数(R1,R2)是用用户的专用密钥(KprUser)从加密部分(E2)中解密(46)的;
所述数据是通过一起散列以加密形式包含在所述组中的至少两个随机数(R1、R2)以生成第二散列而构成(54)的;
第二散列的所述第二签名(S2)是用用户的专用密钥(KprUser)与第二随机数(R2)构成的。
8.根据权利要求6的方法,其中所述组还包含用与用户关联的用户标识密钥(Kpass)加密的用户的专用密钥,及所述方法还包括用从与在用户设备(12)上的用户交互作用确定的用户标识密钥(Kpass)解密(40)该加密的专用密钥。
9.根据权利要求8的方法,其中通过与在用户设备(12)上的用户交互作用确定的用户标识密钥(Kpass)是从用户在用户设备(12)上输入的口令短语或通过在用户设备(12)上的适当测定或扫描从用户获得的生物测量信息中确定的。
10.根据权利要求8的方法,还包括:
计算(54)文件(DOC)的第三散列;
用用户的专用密钥(KprUser)与第一随机数(R1)构成(54)第三散列的第三签名(S3);以及
传输(54)该第三签名(S3)。
11.一种为多个用户提供供在采用El-Gamal算法的签名或加密操作中使用的项目的服务器系统,其中与各用户关联的有包含专用密钥(KprUser)及对应于该专用密钥(KprUser)的公用密钥(KpuUser)的唯一的各自的集,及与服务器关联的有专用密钥(KprServer)与公用密钥(KpuServer),所述系统包括:
用于生成至少第一、第二、第三与第四随机数(R1、R2、R3、R4)的随机数发生器(16b);以及
用于构成(76)一个组的装置(16c、16d、16e),所述组包含具有用用户的公用密钥(KpuUser)与第三随机数(R3)一起加密的至少第一与第二随机数(R1、R2);新鲜度值(FR);及通过一起散列所述第一随机数(R1)、以加密形式包含在所述组中的至少另一随机数及所述新鲜度值(FR)构成的第一散列的第一签名(S1)的加密部分(E2),所述第一签名(S1)是用服务器的专用密钥(KprServer)与第四随机数(R4)构成的。
12.根据权利要求11的系统,还包括用于检验(78、82)所接收的第二与第三签名(S2、S3)的检验装置(16d),所述第二签名(S2)具有通过一起散列第一(R1)与包含在所述组中的至少另一随机数(R2)构成的第二散列,并且是用用户的专用密钥(KprUser)与第二随机数(R2)构成(54)的,及所述第三签名(S3)具有文件(DOC)的散列并且是用用户的专用密钥与第一随机数(R1)构成(60)的。
13.根据权利要求12的系统,还包括计算机可读的存储装置(18)其特征在于其中存储(18b)有用于各自的用户的加密的专用密钥,这些专用密钥(KprUser)是用从各自的用户标识信息确定的各自的密钥(Kpass)加密的,及其中所述组中还包括用户的加密的专用密钥(E1)。
14.根据权利要求13的系统,其中该用户标识信息包括口令短语或生物测量信息。
CNB988041006A 1997-12-24 1998-12-03 秘密的新随机数的管理、获得与使用方法及服务器系统 Expired - Fee Related CN1270471C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/989,875 US6151676A (en) 1997-12-24 1997-12-24 Administration and utilization of secret fresh random numbers in a networked environment
US08/989,875 1997-12-24

Publications (2)

Publication Number Publication Date
CN1252198A true CN1252198A (zh) 2000-05-03
CN1270471C CN1270471C (zh) 2006-08-16

Family

ID=25535555

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB988041006A Expired - Fee Related CN1270471C (zh) 1997-12-24 1998-12-03 秘密的新随机数的管理、获得与使用方法及服务器系统

Country Status (7)

Country Link
US (1) US6151676A (zh)
EP (1) EP0962070B1 (zh)
JP (1) JP2001513227A (zh)
KR (1) KR100564677B1 (zh)
CN (1) CN1270471C (zh)
DE (1) DE69832154T2 (zh)
WO (1) WO1999034554A2 (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101160779A (zh) * 2005-04-18 2008-04-09 朗迅科技公司 提供新鲜会话密钥
CN100568802C (zh) * 2002-11-20 2009-12-09 斯蒂芬·L.·博伦 使用多密钥产生流密码的方法
CN1805333B (zh) * 2005-01-11 2010-06-16 三星电子株式会社 无线网络系统中的数据安全
CN101228770B (zh) * 2005-07-27 2011-12-14 国际商业机器公司 用于将文件安全发送至被授权的接收者的方法和装置
US8170215B2 (en) 2005-01-11 2012-05-01 Samsung Electronics Co., Ltd. Key management method for home network and home network device and system using the same
CN102843232A (zh) * 2011-06-24 2012-12-26 美国博通公司 生成安全装置密钥
CN102158473B (zh) * 2003-08-13 2013-02-13 安全通信有限责任公司 遥控入口系统
CN103795690A (zh) * 2012-10-31 2014-05-14 华为技术有限公司 一种云访问控制的方法、代理服务器和系统
CN103944774A (zh) * 2002-12-26 2014-07-23 索尼株式会社 数据发送装置、数据接收装置以及方法
CN104753917A (zh) * 2013-12-30 2015-07-01 三星Sds株式会社 基于id的密钥管理系统及方法
CN102938933B (zh) * 2000-08-11 2015-10-28 高通股份有限公司 与移动站进行通信的方法和设备
CN105162760A (zh) * 2015-07-28 2015-12-16 郝孟一 随机抽取方法、装置以及系统
CN108921036A (zh) * 2018-06-06 2018-11-30 北京信任度科技有限公司 基于人脸图像识别的随机数产生方法及产生系统
CN109634560A (zh) * 2018-12-13 2019-04-16 泰康保险集团股份有限公司 随机数生成方法、装置及存储介质

Families Citing this family (138)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
GB9709136D0 (en) * 1997-05-02 1997-06-25 Certicom Corp A log-on verification protocol
US6263348B1 (en) * 1998-07-01 2001-07-17 Serena Software International, Inc. Method and apparatus for identifying the existence of differences between two files
KR100304693B1 (ko) * 1998-07-22 2001-09-29 윤종용 모듈러연산장치및모듈러연산기능을갖는ic카드
US6477251B1 (en) * 1998-11-25 2002-11-05 Gtech Rhode Island Corporation Apparatus and method for securely determining an outcome from multiple random event generators
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US7188240B1 (en) * 1999-07-15 2007-03-06 International Business Machines Corporation Method and system for encryption of web browser cache
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
JP2003509771A (ja) * 1999-09-17 2003-03-11 フイングロク アクチボラゲット セキュリティ装置
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
NL1013450C2 (nl) * 1999-11-02 2001-05-03 Konink Kpn N V Groep Intellect Systeem voor de distributie van random bitreeksen.
US6868160B1 (en) * 1999-11-08 2005-03-15 Bellsouth Intellectual Property Corporation System and method for providing secure sharing of electronic data
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
AU2001237701A1 (en) * 2000-03-06 2001-09-17 Aplettix Inc. Authentication technique for electronic transactions
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
CA2406093A1 (en) * 2000-04-14 2001-10-25 Next Level Communications Method and apparatus for test and verification of field and terminal equipment
JP2004514194A (ja) 2000-04-28 2004-05-13 モルドフロウ コーポレイション ネットワーク可能なアプリケーションソフトウェアシステムおよび方法
JP4973899B2 (ja) * 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
US7689832B2 (en) * 2000-09-11 2010-03-30 Sentrycom Ltd. Biometric-based system and method for enabling authentication of electronic messages sent over a network
WO2002037358A1 (fr) * 2000-10-31 2002-05-10 Arkray, Inc. Procede d'authentification d'utilisation en reseau
KR100353731B1 (ko) * 2000-11-01 2002-09-28 (주)니트 젠 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
US20020164036A1 (en) * 2000-12-12 2002-11-07 Philippe Stransky Certification of transactions
US7225219B2 (en) * 2000-11-29 2007-05-29 Broadspider Networks, Inc. Distributed caching architecture for computer networks
US20020078352A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Secure communication by modification of security codes
US6970562B2 (en) * 2000-12-19 2005-11-29 Tricipher, Inc. System and method for crypto-key generation and use in cryptosystem
US7149311B2 (en) * 2001-02-08 2006-12-12 Lucent Technologies Inc. Methods and apparatus for providing networked cryptographic devices resilient to capture
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US20020191785A1 (en) * 2001-06-14 2002-12-19 International Business Machines Corporation Apparatus and method for encrypting and decrypting data with incremental data validation
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
US20030065956A1 (en) * 2001-09-28 2003-04-03 Abhijit Belapurkar Challenge-response data communication protocol
US6735287B2 (en) * 2001-11-16 2004-05-11 Sbc Technology Resources, Inc. Method and system for multimodal presence detection
US20030135744A1 (en) * 2002-01-11 2003-07-17 International Business Machines Corporation Method and system for programming a non-volatile device in a data processing system
KR100446207B1 (ko) * 2002-01-30 2004-08-30 정인숙 암호화기능을 갖는 데이터 송수신시스템
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20030212911A1 (en) * 2002-05-13 2003-11-13 International Business Machines Corporation Secure control of access to data stored on a storage device of a computer system
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
AU2003240171A1 (en) * 2002-07-15 2004-02-02 Nokia Corporation An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password
DK1973297T3 (da) * 2002-07-26 2011-12-19 Koninkl Philips Electronics Nv Sikker, autentificeret afstandsmåling
US7308708B2 (en) * 2002-08-02 2007-12-11 Hewlett-Packard Development Company, L.P. Alternate encodings of a biometric identifier
US20050108157A1 (en) * 2002-10-10 2005-05-19 Bushman Martin B. Secure electronic payment messaging system with reconcilable finality
US20040101141A1 (en) * 2002-11-27 2004-05-27 Jukka Alve System and method for securely installing a cryptographic system on a secure device
KR100800371B1 (ko) * 2002-12-31 2008-02-04 인터내셔널 비지네스 머신즈 코포레이션 데이터 처리 방법 및 컴퓨터 판독 가능 매체
FR2849938A1 (fr) * 2003-01-09 2004-07-16 Denis Ledoux Dispositif et procede pour proteger un systeme ou un sous-systeme informatique
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
KR20040082898A (ko) * 2003-03-20 2004-09-30 박동춘 불특정 다중 지문 인식을 이용한 유동형 비밀번호 관리 방법
JP2006524352A (ja) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置
CA2438357A1 (en) * 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
US7506161B2 (en) * 2003-09-02 2009-03-17 Authernative, Inc. Communication session encryption and authentication system
EP1692807B1 (en) * 2003-10-29 2007-06-20 Argelcom Limited A secure cryptographic communication system using kem-dem
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
WO2005101965A2 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US20050235150A1 (en) * 2004-04-19 2005-10-20 Kaler Christopher G Bi-directionally verifying measurable aspects associated with modules, pre-computing solutions to configuration challenges, and using configuration challenges along with other authentication mechanisms
ES2386352T3 (es) * 2004-04-29 2012-08-17 Bayerische Motoren Werke Aktiengesellschaft Autenticación de un dispositivo externo a un vehículo
EP1751908B1 (en) * 2004-05-10 2016-07-13 Koninklijke Philips N.V. Personal communication apparatus capable of recording transactions secured with biometric data
US7792303B2 (en) * 2004-07-14 2010-09-07 Intel Corporation Method of delivering direct proof private keys to devices using a distribution CD
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7693286B2 (en) * 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7567364B2 (en) * 2004-11-23 2009-07-28 Xerox Corporation Pull model network image scanning system
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8356104B2 (en) * 2005-02-15 2013-01-15 Indigo Identityware, Inc. Secure messaging facility system
US20070136581A1 (en) * 2005-02-15 2007-06-14 Sig-Tec Secure authentication facility
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US20070011463A1 (en) * 2005-07-06 2007-01-11 International Business Machines Corporation Method, system, and computer program product for providing authentication and entitlement services
CA2617938A1 (en) * 2005-08-03 2007-02-15 Intercomputer Corporation System and method for user identification and authentication
JP4622811B2 (ja) * 2005-11-04 2011-02-02 株式会社日立製作所 電子文書の真正性保証システム
CN100414889C (zh) * 2005-12-29 2008-08-27 中山大学 一种对用户进行区分和跟踪的中间系统
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
CN101064595B (zh) * 2006-04-27 2011-07-27 联想(北京)有限公司 一种计算机网络安全输入认证系统和方法
AU2009200408B2 (en) 2006-09-12 2012-05-10 Cpc Patent Technologies Pty Ltd Password generator
WO2008031143A1 (en) * 2006-09-12 2008-03-20 Microlatch Pty Ltd Password generator
US8892887B2 (en) 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
JP2008097438A (ja) * 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
TWI330032B (en) * 2006-11-24 2010-09-01 Mstar Semiconductor Inc Method for authorized-user verification and related apparatus
US9670694B2 (en) 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
CA2590387A1 (en) * 2007-05-29 2008-11-29 Sal Khan A system and method for creating a virtual private network (vpn) over a computer network using multi-layered permissions-based access control
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
KR20110096576A (ko) * 2008-12-12 2011-08-30 베스트아이디어 에스.알.엘. 액세스 식별 및 제어 장치
CN101447870B (zh) * 2008-12-25 2010-11-17 中国电子科技集团公司第五十四研究所 一种基于分布式口令技术的私钥安全存储方法
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
CN101834832B (zh) * 2009-03-13 2013-07-10 清华大学 一种网络数据安全传输方法及系统
US9031876B2 (en) * 2009-06-19 2015-05-12 Hewlett-Packard Development Company, L.P. Managing keys for encrypted shared documents
WO2012025866A1 (en) * 2010-08-24 2012-03-01 Koninklijke Philips Electronics N.V. Attribute-based digital signatures
US8538938B2 (en) * 2010-12-02 2013-09-17 At&T Intellectual Property I, L.P. Interactive proof to validate outsourced data stream processing
US9582678B2 (en) * 2011-04-19 2017-02-28 Invenia As Method for secure storing of a data file via a computer communication network
CN103717159B (zh) 2011-05-27 2016-08-17 新特斯有限责任公司 包括椎骨对齐特征的微创脊柱固定系统
US9300472B2 (en) * 2011-09-30 2016-03-29 Nokia Technologies Oy Method and apparatus for improving digital signatures
US8769627B1 (en) * 2011-12-08 2014-07-01 Symantec Corporation Systems and methods for validating ownership of deduplicated data
FR2988942B1 (fr) * 2012-03-27 2015-08-28 Commissariat Energie Atomique Methode et systeme d'etablissement d'une cle de session
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US9906372B2 (en) * 2013-06-03 2018-02-27 Intel Deutschland Gmbh Authentication devices, key generator devices, methods for controlling an authentication device, and methods for controlling a key generator
WO2015135063A1 (en) * 2014-03-10 2015-09-17 Xiaoyan Qian System and method for secure deposit and recovery of secret data
US9692759B1 (en) 2014-04-14 2017-06-27 Trend Micro Incorporated Control of cloud application access for enterprise customers
KR101657005B1 (ko) * 2015-06-11 2016-09-12 전문석 심전도 생체 인증 방법
CN106470345B (zh) 2015-08-21 2020-02-14 阿里巴巴集团控股有限公司 视频加密传输方法和解密方法、装置及系统
KR101642035B1 (ko) * 2016-01-26 2016-07-29 오준봉 홍채 정보를 이용한 인증 정보 생성장치 및 방법, 그를 구비한 인증 시스템
CN107086907B (zh) 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
CN107086908B (zh) 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
CN107404461B (zh) * 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
WO2017200791A1 (en) * 2016-05-19 2017-11-23 Alibaba Group Holding Limited Method and system for secure data transmission
US10171605B2 (en) 2016-07-15 2019-01-01 Apple Inc. Dual channel delivery
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
CN107959566A (zh) 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
US10911946B2 (en) * 2017-01-04 2021-02-02 Getraline Local unit for monitoring the maintenance of an item of equipment and method for the validation of a task on the item of equipment
US10795658B2 (en) * 2017-03-20 2020-10-06 Fujitsu Limited Updatable random functions
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
CN110417543B (zh) * 2018-04-27 2022-03-08 腾讯科技(深圳)有限公司 一种数据加密方法、装置和存储介质
CN110943840A (zh) * 2018-09-25 2020-03-31 杭州字符串科技有限公司 一种签名验证方法及系统
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
US11750390B2 (en) 2019-01-31 2023-09-05 Global Bionic Optics Limited System and method for producing a unique stable biometric code for a biometric hash
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
CN111416807B (zh) * 2020-03-13 2022-06-07 苏州科达科技股份有限公司 数据获取方法、装置及存储介质
CN112822026B (zh) * 2021-04-22 2021-09-17 北京信安世纪科技股份有限公司 数字签名方法、装置及系统
US11791988B2 (en) * 2021-11-22 2023-10-17 Theon Technology Llc Use of random entropy in cryptography

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
DE69029759T2 (de) * 1989-05-15 1997-07-17 Ibm Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
FR2699300B1 (fr) * 1992-12-15 1995-03-10 Mireille Campana Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique.
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
JPH06266670A (ja) * 1993-03-11 1994-09-22 Fujitsu Ltd 暗号化仮想端末初期化装置
US5475763A (en) * 1993-07-01 1995-12-12 Digital Equipment Corp., Patent Law Group Method of deriving a per-message signature for a DSS or El Gamal encryption system
DE69312328T2 (de) * 1993-09-20 1998-01-08 Ibm System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
KR0144086B1 (ko) * 1994-03-31 1998-08-17 조백제 인증교환과 전자서명 방법
JPH07325785A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102938933B (zh) * 2000-08-11 2015-10-28 高通股份有限公司 与移动站进行通信的方法和设备
CN100568802C (zh) * 2002-11-20 2009-12-09 斯蒂芬·L.·博伦 使用多密钥产生流密码的方法
CN103944774B (zh) * 2002-12-26 2018-12-18 索尼株式会社 数据发送装置、数据接收装置以及方法
CN103944774A (zh) * 2002-12-26 2014-07-23 索尼株式会社 数据发送装置、数据接收装置以及方法
CN102158473B (zh) * 2003-08-13 2013-02-13 安全通信有限责任公司 遥控入口系统
CN1805333B (zh) * 2005-01-11 2010-06-16 三星电子株式会社 无线网络系统中的数据安全
US8170215B2 (en) 2005-01-11 2012-05-01 Samsung Electronics Co., Ltd. Key management method for home network and home network device and system using the same
CN101160779A (zh) * 2005-04-18 2008-04-09 朗迅科技公司 提供新鲜会话密钥
CN101160779B (zh) * 2005-04-18 2013-04-03 朗迅科技公司 提供新鲜会话密钥
CN101228770B (zh) * 2005-07-27 2011-12-14 国际商业机器公司 用于将文件安全发送至被授权的接收者的方法和装置
TWI423633B (zh) * 2005-07-27 2014-01-11 Ibm 安全傳送檔案給經授權接收者的系統及方法
CN102843232A (zh) * 2011-06-24 2012-12-26 美国博通公司 生成安全装置密钥
US9165148B2 (en) 2011-06-24 2015-10-20 Broadcom Corporation Generating secure device secret key
CN102843232B (zh) * 2011-06-24 2016-06-22 美国博通公司 生成安全装置密钥
CN103795690A (zh) * 2012-10-31 2014-05-14 华为技术有限公司 一种云访问控制的方法、代理服务器和系统
CN104753917A (zh) * 2013-12-30 2015-07-01 三星Sds株式会社 基于id的密钥管理系统及方法
CN104753917B (zh) * 2013-12-30 2018-05-29 三星Sds株式会社 基于id的密钥管理系统及方法
CN105162760A (zh) * 2015-07-28 2015-12-16 郝孟一 随机抽取方法、装置以及系统
CN105162760B (zh) * 2015-07-28 2018-08-14 郝孟一 随机抽取方法、装置以及系统
CN108921036A (zh) * 2018-06-06 2018-11-30 北京信任度科技有限公司 基于人脸图像识别的随机数产生方法及产生系统
CN108921036B (zh) * 2018-06-06 2022-03-01 北京信任度科技有限公司 基于人脸图像识别的随机数产生方法及产生系统
CN109634560A (zh) * 2018-12-13 2019-04-16 泰康保险集团股份有限公司 随机数生成方法、装置及存储介质
CN109634560B (zh) * 2018-12-13 2020-09-22 泰康保险集团股份有限公司 随机数生成方法、装置及存储介质

Also Published As

Publication number Publication date
JP2001513227A (ja) 2001-08-28
DE69832154T2 (de) 2006-07-20
WO1999034554A3 (en) 1999-09-10
CN1270471C (zh) 2006-08-16
US6151676A (en) 2000-11-21
EP0962070A2 (en) 1999-12-08
WO1999034554A2 (en) 1999-07-08
DE69832154D1 (de) 2005-12-08
EP0962070B1 (en) 2005-11-02
KR20000075650A (ko) 2000-12-26
KR100564677B1 (ko) 2006-03-30

Similar Documents

Publication Publication Date Title
CN1270471C (zh) 秘密的新随机数的管理、获得与使用方法及服务器系统
Ray et al. Secure logging as a service—delegating log management to the cloud
CN100536393C (zh) 一种基于秘密共享密码机制的用户管理方法
US7111173B1 (en) Encryption process including a biometric unit
CN110741600A (zh) 提供去中心化协议以找回加密资产的计算机实现的系统和方法
WO2018145985A1 (en) Verifiable version control on authenticated and/or encrypted electronic documents
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
US20090097657A1 (en) Constructive Channel Key
EP2361462B1 (en) Method for generating an encryption/decryption key
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN102291418A (zh) 一种云计算安全架构的实现方法
CN101359991A (zh) 基于标识的公钥密码体制私钥托管系统
CN106130716A (zh) 基于认证信息的密钥交换系统及方法
CN106603246A (zh) 一种sm2数字签名分割生成方法及系统
CN110750796B (zh) 一种支持公开审计的加密数据去重方法
CN110336673B (zh) 一种基于隐私保护的区块链设计方法
CN105721153A (zh) 基于认证信息的密钥交换系统及方法
MacKenzie et al. Delegation of cryptographic servers for capture-resilient devices
CN105281902A (zh) 一种基于移动终端的Web系统安全登录方法
EP4062299A1 (en) Multi-party and multi-use quantum resistant signatures and key establishment
CN114362971A (zh) 一种基于哈希算法的数字资产确权和溯源方法
CN110188545A (zh) 一种基于链式数据库的数据加密方法及装置
Li et al. An efficient provable data possession scheme with data dynamics
CN113886778A (zh) 一种可监管的动态自我主权身份生成方法
JP4802388B2 (ja) 暗号化装置、復号化装置および通信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: IPG ELECTRONICS 503 CO., LTD.

Free format text: FORMER OWNER: ROYAL PHILIPS ELECTRONICS CO., LTD.

Effective date: 20090828

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20090828

Address after: British Channel Islands

Patentee after: Koninkl Philips Electronics NV

Address before: Holland Ian Deho Finn

Patentee before: Koninklike Philips Electronics N. V.

ASS Succession or assignment of patent right

Owner name: PENDRAGON WIRELESS CO., LTD.

Free format text: FORMER OWNER: IPG ELECTRONICS 503 LTD.

Effective date: 20130109

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130109

Address after: Washington State

Patentee after: Pendragon wireless limited liability company

Address before: British Channel Islands

Patentee before: Koninkl Philips Electronics NV

ASS Succession or assignment of patent right

Owner name: PHOENICIA INNOVATIONS LLC

Free format text: FORMER OWNER: PENDRAGON WIRELESS CO., LTD.

Effective date: 20130723

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130723

Address after: Nevada

Patentee after: Phoenician innovation limited liability company

Address before: Washington State

Patentee before: Pendragon wireless limited liability company

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060816

Termination date: 20141203

EXPY Termination of patent right or utility model