CN1326354C - 利用瞬时模数的密码验证 - Google Patents

利用瞬时模数的密码验证 Download PDF

Info

Publication number
CN1326354C
CN1326354C CNB028082516A CN02808251A CN1326354C CN 1326354 C CN1326354 C CN 1326354C CN B028082516 A CNB028082516 A CN B028082516A CN 02808251 A CN02808251 A CN 02808251A CN 1326354 C CN1326354 C CN 1326354C
Authority
CN
China
Prior art keywords
computer equipment
instantaneous
software program
user
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB028082516A
Other languages
English (en)
Other versions
CN1504028A (zh
Inventor
路易斯·圭罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Finland Dili Tam NV limited liability company
Original Assignee
Telediffusion de France ets Public de Diffusion
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telediffusion de France ets Public de Diffusion, France Telecom SA filed Critical Telediffusion de France ets Public de Diffusion
Publication of CN1504028A publication Critical patent/CN1504028A/zh
Application granted granted Critical
Publication of CN1326354C publication Critical patent/CN1326354C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种使个人计算机(1)可被服务器(2)验证的方法。所述方法包括用户通过输入提供对相对对话的持续时间来说,长期使用的签名专用密钥(14)的访问,开始执行登录软件程序的步骤。登录软件程序产生:对话的标识符数据Id,由类属等式G≡Qv(modn)或G×Qv≡1(modn)联系起来的公用瞬时模块n(9),公用指数v和至少一对瞬时公用数字G(11)和瞬时专用数字Q(12),借助所述签名专用密钥(14)链接Id(8)和n(9)的瞬时证书(13)。和签名专用密钥(14)相比,公用瞬时模数n(9)的大小降低。所述方法包括所述用户(5)开始执行证明软件的步骤,服务器(2)开始执行控制软件的步骤。

Description

利用瞬时模数的密码验证
本发明涉及借助其,诸如个人计算机之类的第一计算机设备可被至少一个第二计算机设备,例如服务器验证的方法和系统的技术领域。
方法
本发明涉及借助其,诸如个人计算机之类的第一计算机设备可被至少一个第二计算机设备,例如服务器验证的方法。所述计算机设备与通信网络连接。
根据本发明的方法包括两个阶段:指定用户登录,从而在所述第一计算机设备上启动对话的阶段和所述对话阶段。
I.在指定用户登录所述第一计算机设备的阶段内
在登录阶段中,对于指定用户,本发明的方法包括通过开始执行登录软件,和通过输入个人标识符,特别是口令和/或指纹,在所述第一计算机设备上登录有限持续时间,例如数小时的对话的步骤。所述个人标识符使得能够检查所述指定用户的身份,并获取所述指定用户的专用签名密钥。
所述登录软件根据用于识别指定用户的数据和/或用于识别所述第一计算机设备和/或根据对话的日期和/或时间和/或所述持续时间,产生对话标识符数据Id。
所述登录软件还产生由下述这种类属等式联系起来的公用瞬时模数n、公用指数v及至少一对瞬时公用数字G和瞬时专用数字Q:
I.G≡Qv(modn)或G×Qv≡1(modn)
所述登录软件还在借助所述指定用户的所述专用签名密钥,签署所述对话标识符数据Id和所述公用瞬时模数n,以及所述公用指数v或所述瞬时公用数字G(视情况而定)的过程中产生唯一的瞬时证书;
II.对话期间
在登录阶段之后,以及在对话的持续时间内,禁止执行登录软件。
在所考虑的对话期间,至少在所述第一计算机设备与各个所述第二计算机设备首次连接过程中,对于所述指定用户来说,本发明的方法包括开始执行证明软件程序的步骤。所述证明软件程序通过通信网络,向第二计算机设备传播所述瞬时证书。所述证明软件产生在零知识验证机制,尤其是GQ型零知识验证机制的实现中起一定作用的证据。
在专利EP 0311470B1,在2000年8月10日公开的PCT申请WO00/46946,在2000年8月3日公开的PCT申请WO 00/45550和在2000年8月10日公开的PCT申请WO 00/46947中描述了零知识GQ验证机制。这些文件作为参考被引用。
就本发明来说,所述证明软件用作目击者,如同在GQ验证协议中理解的那样。
在对话过程中,对于所述第二计算机设备来说,根据本发明的方法还包括开始执行利用与所述专用签名密钥相关的公共密钥打开所述瞬时证书的核实软件程序,和开始从所述瞬时证书抽取对话标识符数据Id和所述公用瞬时模数n,以及所述公用指数v或所述瞬时公用数字G(视情况而定)的步骤。
所述证明软件用作核实者,如同在GQ验证协议中理解的那样。
最好,在备选实施例中,根据本发明的方法是这样的,使得所述指定用户的所述专用签名密钥位于包含在所述第一计算机设备中的密码中。在这种变形情况下,对于所述登录软件来说,根据本发明的方法还包括在实现所述指定用户的所述个人标识符的过程中,译解所述密码的步骤。
最好,在另一备选实施例的情况下,所述指定用户的所述专用签名密钥位于包含在所述指定用户持有的存储卡中的密码中。这种情况下,对于所述指定用户来说,根据本发明的方法还包括把所述存储卡插入与所述第一计算机设备相关的存储卡阅读机中的步骤。这样,对于所述登录软件,根据本发明的方法还包括通过实现所述指定用户的所述个人标识符,译解所述密码的步骤。
最好,在另一备选实施例的情况下,利用所述指定用户持有的存储卡中的签名算法,限制所述指定用户的所述专用签名密钥。就该备选实施例来说,对于所述指定用户,根据本发明的方法还包括把所述存储卡插入与所述第一计算机设备相关的存储卡阅读机中的步骤。就该备选实施例来说,对于所述登录软件,根据本发明的方法还包括在执行实现所述专用签名密钥的所述签名算法的过程中,产生所述瞬时证书的步骤。
第一备选实施例:
GQ0型验证协议的情况
最好,根据本发明的第一备选实施例,在GQ0型验证协议的情况下实现本发明的方法。这样,为了产生所述公用瞬时模数n,所述公用指数v以及至少一对瞬时公用数字G和瞬时专用数字Q,该方法还包括下述步骤:
-设置所述公用指数v的值的步骤,
-随机选择所述公用瞬时模数n的步骤,
-选择m个瞬时专用数字Q1~Qm的步骤,
-通过获得两个类属等式中的任意一个,计算所述瞬时公用数字G的步骤。
瞬时证书使公用瞬时模数n、公用指数v和瞬时公用数字G和对话标识符数据Id相联系。
同样,在第一备选实施例的情况下,GQ0型验证协议最好包括实现所述公用瞬时模数n和所述m个瞬时专用数字Q1~Qm的证明机制。
第二备选实施例
GQ1型验证协议的情况
根据第二备选实施例,最好在GQ1型验证协议的情况下实现本发明的方法。这样,为了产生所述公用瞬时模数n,所述公用指数v以及至少一对瞬时公用数字G和瞬时专用数字Q,该方法还包括下述步骤:
-设置所述公用指数v的值的步骤,
-通过乘以至少两个瞬时质因子(prime factor),产生所述瞬时模数n,从而v是关于每个瞬时质因子减1的质数(prime)的步骤,
-通过对消息mi应用RSA签名标准格式机制,产生瞬时公用数字G,G=Red(mi)的步骤,
-确定专用指数s,从而s.v-1是每个瞬时质因子减1的倍数的步骤,
-通过使瞬时公用数字G自乘到专用指数s模n次幂,产生瞬时专用数字Qi,和/或产生m个瞬时专用数字Qi的m×f个瞬时专用分量Qi,j的步骤。
瞬时证书使公用瞬时模数n和公用指数v与对话标识符数据Id相联系。事实上,在该备选实施例的情况下,消息mi不需要任何特殊保护。
最好,在第二实施例的情况下,GQ1型验证协议包括证明机制,所述证明机制实现:
·所述公用瞬时模数n和所述m个瞬时专用数字Q1~Qm
·或者瞬时模数n=p1×…×pf的f个瞬时质因子p1~pf,m×f个瞬时专用分量Q1,1~Qf,m,和瞬时中国余数的f-1个参数。
第三备选实施例:
GQ2型验证协议的情况
根据本发明的第三备选实施例,最好在GQ2型验证协议的情况下实现本发明的方法。这样,为了产生所述公用瞬时模数n,所述公用指数v,以及m对瞬时公用数字G和瞬时专用数字Q,m大于或等于1,所述方法还包括下述步骤:
-设置参数k的值,使得能够计算v=2k类型的所述公用指数v的步骤,
-产生公用瞬时模数n的步骤,公用瞬时模数n是f个瞬时质因子的乘积,n=p1×p2×…×pf,f大于或等于2,
-选择m个瞬时基数gi的步骤,最好较小,尤其是小于100,使得能够定义Gi=gi 2类型的m个瞬时公用数字Gi
-通过使瞬时公用数字G自乘到专用指数s模n次幂,产生m个瞬时专用数字Qi,和/或产生m个瞬时专用数字Qi的m×f个瞬时专用分量Qi,j的步骤。
瞬时证书使公用瞬时模数n和对话标识符数据Id相联系。事实上,数字k和m个基数gi不需要任何特殊保护。
同样,在第三备选实施例的情况下,GQ2型验证协议最好包括证明机制,所述证明机制实现:
·所述公用瞬时模数n和所述m个瞬时专用数字Q1~Qm
·或者瞬时模数n=p1×…×pf的f个瞬时质因子p1~pf,m×f个瞬时专用分量Q1,1~Qf,m,和瞬时中国余数的f-1个参数。
通过利用和RSA型登录协议相关的中国余数方法,GQ型验证协议中小的瞬时公用数字G和瞬时专用数字的实现使得能够:
·减轻工作量,相关地,减小在用户希望访问的服务器验证他们的个人计算机的各个阶段内,用户的等待时间,和如果该方法已实现RSA型协议的情况相比,比率为1比100,
·通过在持续时间短的对话期间,实现小的瞬时公用数字G和瞬时专用数字,获得该结果,而不会降低验证方法的安全性。
实际上,
·首先,对于可比的占用计算容量来说,GQ协议提供高于RSA协议的安全性,
·其次,在对话期间,不可获得用于产生瞬时证书的RSA型、持续时间长并且较大的专用签名密钥,
·最后,小的公用数字G和专用数字的瞬时特性不会给予欺诈人员从GQ验证协议取回机密数据所需的时间。
根据本发明的方法可用于识别在对话期间,使用指定个人计算机的用户,并从数个服务器验证该个人计算机。用户不必记忆数个口令。用户和服务器的管理员也不必在他们的个人计算机或服务器中具有较大的计算资源。
系统
本发明还涉及一种系统,借助所述系统,第一计算机设备,例如个人计算机能够被至少一个第二计算机设备,例如服务器验证。所述计算机设备与通信网络连接。根据本发明的系统包括实现两个阶段的元件:指定用户为了对话登录所述第一计算机设备的阶段和对话阶段。
I.在指定用户登录所述第一计算机设备的阶段内
为了实现登录阶段,所述第一计算机设备包括安装在所述第一计算机设备上的登录软件程序。当为了持续时间有限的对话登录所述第一计算机设备时,指定用户通过激活控制单元,特别是所述第一计算机设备的键盘,以及通过所述控制单元,输入个人标识符,特别是口令和/或指纹,开始登录软件程序的执行。所述个人标识符使得能够检查所述指定用户的身份,并获得所述指定用户的专用签名密钥。所述第一计算机设备还包括受所述登录软件控制的第一计算装置,根据识别指定用户的数据和/或识别所述第一计算机设备的数据和/或根据对话的日期和/或时间和/或所述持续时间,产生对话标识符数据Id。由所述登录软件控制的第一计算装置还产生由下述这种类属等式联系起来的公用瞬时模数n、公用指数v及至少一对瞬时公用数字G和瞬时专用数字Q:
G≡Qv(modn)或G×Qv≡1(modn)
受所述登录软件控制的第一计算装置还在借助指定用户的所述专用签名密钥,签署所述对话标识符数据Id和所述公用瞬时模数n,以及所述公用指数v或所述瞬时公用数字G(视情况而定)的过程中产生唯一的瞬时证书;
II.对话期间
所述第一计算机设备还包括在登录阶段之后,以及在对话的持续时间内,禁止执行登录软件的禁止装置。
所述第一计算机设备还包括安装在所述第一计算机设备上的证明软件程序。在所考虑的对话期间,至少在所述第一计算机设备与各个所述第二计算机设备首次连接过程中,所述指定用户通过激活控制单元,特别是所述第一计算机设备的键盘,开始证明软件程序的执行。所述第一计算机设备还包括受所述证明软件控制的第一计算装置,用于通过通信网络向第二计算机设备传播所述瞬时证书,并且用于产生在零知识验证机制,尤其是GQ型零知识验证机制的实现中起一定作用的证据。所述证明软件用作目击者,如同在GQ验证协议中理解的那样。所述第二计算机设备还包括安装在所述第二计算机设备上的核实软件程序,和开始所述核实软件程序的执行的运行装置。所述第二计算机设备还包括受所述核实软件程序控制的第二计算装置,用于利用与所述专用签名密钥相关的公共密钥打开所述瞬时证书,以及用于从所述瞬时证书抽取对话标识符数据Id和所述公用瞬时模数n,以及所述公用指数v或所述瞬时公用数字G(视情况而定)。所述证明软件程序用作GQ协议的核实者。
最好,在备选实施例中,根据本发明的系统是这样的,以致所述指定用户的所述专用签名密钥位于包含在所述第一计算机设备中的密码中。就该备选实施例来说,所述第一计算机设备还包括受所述登录软件程序控制的,在实现所述指定用户的所述个人标识符的过程中,译解所述密码的第一计算装置。
最好,在另一备选实施例的情况下,根据本发明的系统是这样的,以致所述指定用户的所述专用签名密钥位于包含在所述指定用户持有的存储卡中的密码中。就这种变形来说,所述系统还包括与所述第一计算机设备相关的存储卡阅读机,所述指定用户把所述存储卡插入所述存储卡阅读机中。所述存储卡阅读机包括在所述存储卡和所述第一计算机设备之间传送数据的装置。这样,所述第一计算机设备还包括受所述登录软件程序控制,在实现所述指定用户的所述个人标识符过程中,译解所述密码的第一计算装置。
最好,在另一备选实施例的情况下,根据本发明的系统是这样的,以致所述指定用户的所述专用签名密钥由所述指定用户持有的存储卡中的签名算法限制。就该备选实施例来说,所述系统还包括与所述第一计算机设备相关的存储卡阅读机,所述指定用户把所述存储卡插入所述存储卡阅读机中。所述存储卡阅读机包括在所述存储卡和所述第一计算机设备之间传送数据的装置。所述第一计算机设备还包括受所述登录软件程序控制,用于在执行实现所述专用签名密钥的所述签名算法的过程中,产生所述瞬时证书的第一计算装置。
第一备选实施例:
GQ0型验证协议的情况
最好,根据本发明的第一备选实施例,在GQ0型验证协议的情况下实现本发明的系统。这样,为了产生所述公用瞬时模数n,所述公用指数v以及至少一对瞬时公用数字G和瞬时专用数字Q,受所述登录软件程序控制的所述第一计算装置还包括实现下述功能的装置:
-设置所述公用指数v的值,
-随机选择所述公用瞬时模数n,
-随机选择m个瞬时专用数字Q1~Qm
-通过获得两个类属等式中的任意一个,计算所述瞬时公用数字G。
瞬时证书使公用瞬时模数n、公用指数v和瞬时公用数字G和对话标识符数据Id相联系。
同样,在第一备选实施例的情况下,GQ0型验证协议最好包括实现所述公用瞬时模数n和所述m个瞬时专用数字Q1~Qm的证明机制。
第二备选实施例
GQ1型验证协议的情况
根据第二备选实施例,最好在GQ1型验证协议的情况下实现本发明的系统。这样,为了产生所述公用瞬时模数n,所述公用指数v以及至少一对瞬时公用数字G和瞬时专用数字Q,受所述登录软件程序控制的所述第一计算装置还包括实现下述功能的装置:
-设置所述公用指数v的值,
-通过乘以至少两个瞬时质因子,产生所述瞬时模数n,以致v是关于每个瞬时质因子减1的质数,
-通过对消息mi应用RSA签名标准格式机制,产生瞬时公用数字G,G=Red(mi),
-确定专用指数s,从而s.v-1是每个瞬时质因子减1的倍数,
-通过使瞬时公用数字G自乘到专用指数s模n次幂,产生瞬时专用数字Qi,和/或产生m个瞬时专用数字Qi的m×f个瞬时专用分量Qi,j
瞬时证书使公用瞬时模数n和公用指数v与对话标识符数据Id相联系。事实上,消息mi不需要任何特殊保护。
同样,在第二实施例的情况下,GQ1型验证协议最好包括证明机制,所述证明机制实现:
·所述公用瞬时模数n和所述m个瞬时专用数字Q1~Qm
·或者瞬时模数n=p1×…×pf的f个瞬时质因子p1~pf,m×f个瞬时专用分量Q1,1~Qf,m,和瞬时中国余数的f-1个参数。
第三备选实施例:
GQ2型验证协议的情况
根据本发明的第三备选实施例,最好在GQ2型验证协议的情况下实现本发明的系统。这样,为了产生所述公用瞬时模数n,所述公用指数v,以及至少一对瞬时公用数字G和瞬时专用数字Q,受所述登录软件程序控制的所述第一计算装置还包括实现下述功能的装置:
-设置参数k的值,使得能够计算v=2k类型的所述公用指数v,
-产生公用瞬时模数n,公用瞬时模数n是f个瞬时质因子的乘积,n=p1×p2×…×pf,f大于或等于2,
-选择m个瞬时基数gi,最好较小,尤其是小于100,使得能够定义Gi=gi 2类型的m个瞬时公用数字Gi
-通过使瞬时公用数字G自乘到专用指数s模n次幂,产生m个瞬时专用数字Qi,和/或产生m个瞬时专用数字Qi的m×f个瞬时专用分量Qi,j
瞬时证书使公用瞬时模数n和对话标识符数据Id相联系。事实上,数字k和m个基数gi不需要任何特殊保护。
同样,在第三备选实施例的情况下,GQ2型验证协议最好包括证明机制,所述证明机制实现:
·所述公用瞬时模数n和所述m个瞬时专用数字Q1~Qm
·或者瞬时模数n=p1×…×pf的f个瞬时质因子p1~pf,m×f个瞬时专用分量Q1,1~Qf,m,和瞬时中国余数的f-1个参数。
描述
本发明补充现有服务及它们的各种改进。提供针对虚拟专用网络中访问控制问题的新颖解决方案的是软件程序块。如同模型和分析所示,工作量降低了两个量级,当和利用目前已知的方法获得的结果相比,工作量减少的比率大于100;此外,工作量平衡,即证明所需的工作量接近于核实所需的工作量,从而使得能够利用简单的方法,实现用户之间的相互验证。
从用户的观点来看,本发明可被总结为两个阶段。
(1)每次登录时,个人计算机必须(重新)启动下述:
-产生GQ型零知识协议的后续运行所需的瞬时模数以及数字,
-借助用户的专用密钥,特别是RSA专用密钥,产生瞬时证书或者实现瞬时证书的产生,使该瞬时模数和对话标识数据联系起来。
(2)对话期间,在通过专用网络访问资源时,
-利用瞬时证书和GQ型零知识协议中瞬时模数的分解的知识。
首先,需要说明下述术语:
-对话,
-虚拟专用网络中访问控制造成的问题,
-用户的密钥对,和
-算术模数的因数分解问题。
随后在估计相应的工作量的情况下,借助比较RSA和GQ零知识技术的验证方案的分类学,补充这些说明。
这些介绍使得随后能够详细说明本发明。
- 对话-对话是用户对计算机设备,例如个人计算机、个人管理器、移动电话机或用户电视解码器施加的持续一段有限时间的控制。对话由各种数据识别:
-识别计算机设备的数据,和
-用户标识符数据,和
-登录日期和时间,和
-计划的该对话最大持续时间。
-计算机设备不应具有数个用户或者甚至不应在自助(self-service)基础上可用是没有理由的;但是,在指定时刻,计算机设备在单一用户的独占控制下:在每个计算机设备上,对话不重叠地彼此跟随。
出于下述原因之一,计算机设备关闭对话:
-用户方面的关闭对话的明确操作。
-检测到用户方面没有活动。
-超过关于该对话计划的最大持续时间。
-用户打开对话的明确操作。
- 起因于虚拟专用网络中访问控制的问题-在公司网络中,访问控制的数目不断地增大,这会产生问题。下面是一些例子:
-当专用服务器从代理收到离开请求时,它必须识别每个用户,这通常由具有单独口令的特殊过程实现。现在,这种服务跟据特定基础开发的过程而不断地激增,而不大关心一致化。对用户来说,这种服务的高增长速率实在让人头痛。
-流浪用户通过接收电话呼叫的入口服务器访问公司网络;利用单独的口令和硬件装置,例如提供伪随机时间的SecurIdTM卡,按照特殊的过程完成识别。这是由RSA Security公司开发并商业发行的一种卡。出于各种安全原因,不能在几个服务器或资源之间分享这种卡的使用。此外,在电话呼叫时,这种卡的使用对用户来说压力极大。
-最后,计算机设备受到同样实现口令的初始化程序的不同程度的保护;这种程序中最好的通常是由制造商自己开发的那些程序,例如用于带口令启动Toshiba个人计算机的程序。如果口令丢失,通过询问具有访问硬盘中携带的信息的其它可能性的制造商,恢复借助该口令保护的硬盘。
所有这些访问技术正在不断发展,并且彼此受益。
-正在建立公共密钥基础结构,其中专用网络的每个用户配有一对密钥:一个专用密钥和一个公共密钥。公司目录管理公共密钥,以及附属于每个用户的权利。
-正在出现当启动计算机时提供安全性的智能卡。这些卡能够携带不同的程序和相应的口令。这些卡还能够限制用户的专用密钥和使用该专用密钥的算法。
-正在开发借助与口令技术互补的技术识别用户的生物统计学。
必须做出一系列的观察结论:
-就上面涉及的服务方面来说,在下述内容之前没有产生任何区别:
·用户的识别,即测试口令和/或用户的生物统计特征的操作,从而非加密操作,和
·计算机设备的加密验证,即使得人脑不能记录密钥或执行其算法的操作。
-上面涉及的服务是特殊的;不能共享口令。它们不能被合并到公共密钥基础结构中。对于公共服务来说,需要基于公共密钥的背景验证。
-上面涉及的服务的目的在于确定角色:个人计算机提出服务器核实的证据。许多情况下,有益的是个人计算机应能够确保服务器或资源的真实性。对于可实现适合于位于目录中的个人计算机或公共密钥的基础结构之间的相互验证的功能来说,需要要证明和核实的工作量的均衡。
-对话期间,驻留在个人计算机中的任意专用密钥有被特洛伊木马截取的危险;瞬时专用密钥的干扰结果非常有限。
-最后,即使用户具有限定专用密钥的芯片卡,并且在其公共密钥在公共密钥的基础结构中时使用算法,由于背景验证的原因,用户的专用密钥应能够访问正在个人计算机中自由执行的软件程序是无益的。用户必须独占控制该专用密钥的使用。即使当限制在该芯片卡中时,在对话期间,个人计算机自由使用的任何专用密钥有超出用户的控制,脱离其应用的危险。
需要做出一个观察结论:缺乏有效并且可靠的公共密钥方案。本发明正好使得能够避免口令和程序的倍增(multiplication):独特的口令附属于该用户,用于独占本地使用。本发明打算用根据零知识GQ技术,尤其是ZK GQ2技术的瞬时模数补充用户的密钥对,例如RSA密钥对。本发明补充公共密钥基础结构和限制专用密钥和算法的智能卡的实现。
- 用户的密钥对-在该存储器中,每个用户具有一对密钥:公共密钥和专用密钥,例如一对RSA密钥。
用户的公共密钥:
-或者已被用户必须访问的资源和服务器已知,同时这些计算机设备中的每一个都拥有并管理它自己的目录;
-或者由专门的目录管理,合并到适用于用户必须访问的资源和服务器的公共密钥基础结构中。
用户的专用密钥被用于计算数字签名;它可位于:
-存在于个人计算机中的密码中,或者位于将其传递给个人计算机的低价智能卡中;计算机借助用户的口令,译解该密码;在这样获得用户口令的情况下,个人计算机随后执行签名算法,之后从其存储器消除刚刚译解并使用的专用密钥。
-或者存在于高档智能卡中,由签名算法限制,所述签名算法的执行取决于用户口令的存在。
模数的因数分解和大小的问题-各种验证方案使用因数分解的问题,所述因数分解问题可这样陈述:“-公用模数n是至少两个保密大质数(即:p1≤…pf,f>1,其中至少两个是截然不同的)的乘积,假定p1<pf,从而:n=p1×pf”。用户的密钥对必须维持数年;它被称为长期密钥。如果用户的密钥对是RSA密钥对,那么它由其因数分解必须保密数年的公用模数组成。对于长期模数来说,可参考下述结果。目前,512位的数字可在1年内被因数分解,但是要借助相当大的资源。因数分解方法找到高到160位的因子。模数的大小必须大于512位;例如768位需要4年,1024或1536位需要8年。安全余量是必需的。现在,每个长期RSA模数是两个因子的乘积;但是,理应易于使用三个或者更多的因子,对于RSA应用来说,目前实际上并不是这样。
一对瞬时密钥必须维持数小时,最多一个工作日;它被称为短期密钥。本发明考虑基于公用模数的一对瞬时密钥,所述公用模数的因数分解必须保密数小时。目前对于短期模数来说,420位的大小和三个140位的质因子是适当的;也可设想640位的大小和160位的因子。短期模数的大小的扩展是考虑因数分解性能的发展时必须调整的参数;它是可以每天改变、并且当设计系统时必须考虑的参数。
总之,瞬时模数可以比长期模数短2~4倍。
公用模数总是和公用指数一起使用。公用指数的特性取决于考虑的方案。
-RSA方案使用一个奇数作为公用指数,一般是一个质数,特别是v=3和v=216+1。
-ZK GQ1方案取决于RSA签名,特别是在v=216+1的情况下。必须做的是在不暴露RSA签名的知识的情况下,证明RSA签名的知识。
-Rabin签名使用公用指数2,即v=2。
-ZK GQ2方案使用大于2的2的幂作为公用指数,即v=2k,k>1。必须做的是在不暴露模数的分解知识的情况下,证明模数的分解知识。
- 验证方案的分类和工作量的评估-
验证方案使两个实体发挥作用。一个实体产生与信息相关的证据。另一实体核实与该信息相关的证据。总之,核实实体核实证明者确实正在讨论相同的信息。这是为了转移由入侵者威胁完整性引起的风险。必须区别合法证明者的操作和提交伪选物的入侵者的操作。通过伪造操作,入侵者试图在预先不知道证明者的所有秘密的情况下,诱骗核实者。显然证明者必须至少保护其专用密钥,并使之保密。
静态验证-在无交互作用的验证方案中,证明者把标识数据转发给核实者;相关证据是这些数据的数字签名。核实者对数字签名应用公共核实密钥。通信接口察觉各个验证时通过的相同数据和相同签名。那么认为验证是静态的。
虽然静态验证可用于本地增强卡的视觉观察,但是在穿过诸如因特网之类网络的距离下,通常没有任何效用。实际上,证据可被重放。
利用RSA的静态验证的例子-下述方案自1984年以来已用在法国银行卡中;它还包含在由信用卡执行机构:Europay,Mastercard andVisa(TM)并称为EMV′96在1996年公布的国际规范中。ISO/CEI 9796和14888系列标准给出例证的数字签名方案,尤其是RSA型数字签名方案。
-发卡实体具有一对RSA密钥。
○专用签名密钥是发卡实体的秘密。它具有专用签名指数s和公用模数n。
○每个支付终端知道公用核实密钥。它包括公用核实指数v和公用模数n。
-在用户化过程中(于是使用的术语是卡的发行术语),每个卡接收标识数据和该数据的RSA签名。使用中的RSA签名具有格式机制Red(),所述格式机制Red()把标识数据,即由Id表示的一串字节转换成整数模n的环(ring)的数字,给出J=Red(Id)。该数据的RSA签名是整数模n的环的数字S;通过把专用签名密钥应用于数字J,获得数字S;给出S≡Js(modn)。
-在每个支付操作内,终端获得卡标识数据Id和它们的借助公用核实密钥核实的签名S的知识。验证成功与否取决于数字Red(Id)是否等于数字Sv(mod n)。
_证据于是是RSA置换的一个要点(point)。
核实者把公用核实密钥应用于签名,即它把数字S自乘到v模n次幂。为了实现该运算,它以二进制形式写该指数v,并检查从跟随最高有效位的二进制位直到最低有效位的连续位。根据变量等于S,在每个二进制位,它把该变量自乘到平方模n,随后,如果该位等于1,那么它把该变量乘以S模n。当考虑了所有的二进制位时,变量的值是寻找的结果,即:Sv(modn)。
于是,核实者的工作量取决于公用核实指数v。必须注意平方模代表大约3/4的乘法模,即:XMn≈0.75MMn
-对于v=3(在二进制下,它被写为11),核实者执行其后跟随乘法模n的平方模n。
即,1XMn+1MMn≈1.75MMn
-对于v=216+1(在二进制下,它被写为1 0000 0000 0000 0001),核实者执行16次平方模n,之后是一次乘法模n。
即,16XMn+1MMn≈13MMn
动态验证-在具有相互作用的验证方案中,在证明者和核实者之间建立对话;每个实体轮流是发送者和接收者,以便实时地获得证据,即不能重放的证据。在下述两种情况下,核实者发出随机产生的,于是是不可预测的质询;不过我们将看到在双重验证和三重验证之间,质询的性质是完全不同的。
动态双重验证-借助两次传输,核实者发出随机产生的质询;随后,证明者发出响应:最后,核实者确定该响应确实适于该质询。每个质询必须是唯一的。如果可能的质询的数目相当大,那么统计上可确保这一点。
为了确保证明者知道该消息,响应必须既依赖于该质询,又依赖于要验证的消息;核实者随后必须确定该响应确实适于该质询和该消息。
需要得出一个观察结论。
-证据可以是数字签名。但是,虽然数字签名所需的约束足以满足这样的协议,反之则不成立。和数字签名相比,这种协议的约束条件要少得多,如下面在ZK双重验证中举例说明的那样。
利用RSA的动态验证的例子-每个证据具有构成RSA和二元组的两个数字:数字Red(质询,消息)和在响应中传输的数字。从而,该组证据是RSA置换的子集。证明者计算核实者必须核实的RSA签名。
-在不使用模数n的因数分解,即不使用质因子的情况下,目击者把数字自乘到到s模n次幂,即,它执行log2n次平方模n,平均每隔一次间隔一个乘法模n。
即:(log2n)XMn+0.5(log2n)MMn≈5/4log2nMMn
-在使用质因子和中国余数的情况下,目击者执行:
○首先把一个数字(整数模n环的一个元素)分解成f个分量(形成该环的每个有限域中的一个数字)。
○随后在每个域中,用log2p次平方模p,平均每隔一次间隔一个乘法模p表示签名分量,
即:f(log2p)XMp+f/2(log2p)MMp≈1.25log2nMMp
实际上,因子大致具有相同的大小。从而,每个p约比n短f倍,假定pf≈n,从而flog2p≈log2n。
○最后,执行中国余数运算,根据f个分量(每个分量在一个有限域中),确定该整数模n环中的签名。
把模数的长度乘以f等于把乘法模的荷载乘以f2,即MMp≈MMn/f2。这种规则使得能够如下估计荷载。
即:分解f+(5/4log2nMMn)/f2+CRTf
动态三重验证-借助三次传输,执行零知识验证,即在不暴露除知晓秘密事实之外的任何事的情况下,进行验证;证明者通过确定随机值开始操作,随后证明者计算并发出承诺(commitment),之后核实者发出随机产生的质询;之后,证明者发送随随机值、秘密和质询而变的响应;最后,核实者根据响应和质询重新建立承诺;如果这两个承诺相等并且非零,那么验证成功。
由于对话与彼此无关,可再次产生每个质询;它必须仅是不可预测的;从而,可能质询的数目可减少到2。
必须做出两个观察结论。
-借助三次零知识传输,可确保证明者了解该消息;代替传输承诺,证明者计算并传输承诺的散列码和验证的消息的散列码;核实者根据响应和质询重新确定承诺,随后根据重构的承诺和消息的散列码,重新确定承诺;如果对于非零的重构承诺,这两个散码码相同,那么验证成功。但是,三元组始终处于协议的核心。
-核实者开始着手检查,实际上是通过发出“质询承诺”来实现的,“质询承诺”确保目击者证明的和核实者核实的两个随机draw有效独立。但是,三元组始终处于协议的中心。
利用ZK GQ1的动态三重验证的例子-为了证明利用v=216+1的RSA签名的知识,目击者计算ZK GQ1三元组。
-在不使用模数n的因数分解,即不使用质因子的情况下,目击者计算
○首先用16次平方模n,随后一个乘法模n计算承诺rv(mod n),
○随后用15次平方模n,平均8次乘法模n,随后一次乘法模n计算响应r×Qd(modn)
即,总共31XMn+10MMn≈33.25MMn
-通过利用质因子和中国余数,目击者计算
○用16次平方模p和一次乘法模p,计算每个因子一个承诺分量rj×Qj d(modpj)随后进行中国余数运算,确定承诺模n,
○用15次平方模p,平均8次乘法模p,和一次乘法模p,计算每个因子一个响应分量rj×Qj d(modpj),随后进行中国余数运算,确定响应模n。
即,总共:(31XMn+10MMn≈33.25MMn)/f+2CRTf
-核实者用16次平方模n,平均8次乘法模n,随后一次乘法模n,重构承诺Gd×Dv(modn)。
即,总共:16XMn+9MMn≈21MMn
每个证据包括三个数字:承诺、质询和响应。承诺和响应是小于n的两个非零数字R和D。质询是从0~v-1的数字d。它们共同构成ZK GQ1三元组。该组ZK GQ1三元组构成整数模n环的一组v个置换(permutation)。零质询对应于RSA置换。
利用ZK GQ2的动态三重验证的例子-为了证明模数n的因数分解的知识,目击者计算ZK GQ2三元组。
-在不使用模数n的因数分解,即不使用质因子的情况下,目击者用k次平方模n计算承诺。它用k-2次平方模n,平均(m×(k-1))/2次乘法模n,随后一次乘法模n计算响应
即:kXMn+(k-2)XMn+m(k-2)/2MMn+MMn≈(m+3)(k-1)/2MMn
-利用质因子和中国余数,目击者计算
○用k次平方模p计算每个因子一个承诺分量,随后进行中国余数运算,建立承诺模n,
○以k-2次平方模p,平均(m×(k-1))/2次乘法模p,随后一次乘法模p计算每个因子一个响应分量,随后进行中国余数运算,确定响应模n。
即,总共:((m+3)(k-1)/2MMn)/f+2CRTf
-核实者打开证书。随后用k次平方模n重构承诺。实际上,关于基数的乘法或除法是可忽略的。
即:证书+kXMn ≈证书+0.75kMMn
每个证据包含三个数字:承诺、质询和响应。承诺和响应是小于n的两个非零数字R和D。质询d是由m×k-1位构成的数字。它们构成ZK GQ2三元组。
RSA 1024位和ZK GQ2 420位的比较-一对RSA密钥的现实例子使用具有两个因子的1024位模数。目前RSA未和两个以上的因子一起使用,不过不这样做是没有任何理由的。下面是工作量。
-产生RSA签名表示
○无CRT情况下,1280MM1024
○借助CRT(f=2),324 MM1024
-核实RSA签名表示
○v=3情况下,1.75MM1024
○v=216+1情况下,13MM1024
一对ZK GQ2密钥的现实例子在两个基数和k=9的情况下,使用具有三个140位因子的420位模数。
-产生三重ZK GQ2表示
○在CRT情况下,11.25MM420,即1.89MM1024
-核实三重ZK GQ2表示
○6.75MM420,即1.14MM1024
-1024位证书的打开表示
○对于平方(Rabin签名)来说,0.75MM1024
○对于立方(RSA签名)来说,1.75 MM1024
这些举例说明证实ZK GQ2技术中,起因于用户的RSA专用密钥的实现的工作量和起因于瞬时模数的实现的工作量之间二个量级的增益。性能方面的这种差异代表技术突破。和现有系统相比,对用户来说,结果是令人满意的人机工程学和提高的安全性。
零知识验证的其它方法-“He who can do more can do less”。零知识技术能够实现双重动态验证甚至消息签名。
ZK GQ双重动态验证的例子-核实者发出包括数十位,例如32熵(entropy)位的质询。
证明者随后计算一个或多个ZK GQ三元组,其ZK质询起源于散列码或者起源于承诺,核实者的质询和要验证的消息。所有ZK质询的熵(entropy)大于或等于核实者的质询的熵,例如48位的ZK质询相对于32位的核实者质询。证据包含一个或多个ZK GQ三元组,或者包含这些三元组的恰当子集,
-即,承诺和响应,因为质询易于被重构,
-或者更好,质询和响应,因为承诺易于被重构。
ZK GQ1证据的现实例子是v=216+1情况下的三个三元组或者更好,v=248-65情况下的单个三元组。ZK GQ2的另一现实例子使用具有两个基数的三因数模数:对于k=9来说,证据包括三个三元组,对于k=25来说,证据只包括一个三元组。
ZK GQ签名的例子-证明者随后计算一个或多个ZK GQ三元组,其ZK质询来自承诺的散列码和要验证的消息。ZK质询的大小必须足够大,例如64位或80位。证据包括ZK GQ三元组或者这些三元组的恰当子集,
-即,承诺和响应,因为质询易于被重构,
-或者更好,质询和响应,因为承诺易于被重构。
ZK GQ1证据的现实例子是v=216+1情况下的三个三元组或者更好,v=264-257情况下的单个三元组。ZK GQ2的另一现实例子使用具有两个基数的三因数模数:对于k=9来说,证据包括三个三元组,对于k=25来说,证据只包括一个三元组。
现在我们将了解本发明的细节。
- 在每次登录操作,计算机设备执行具有下述特征的初始化软件程序(操作的顺序无关紧要)。
-产生正被启动的对话的标识符数据,该数据由Id表示。
-产生公用瞬时模数n,大于2的公用指数v和至少一对GQ数字,例如m对GQ数字,m≥1。每对包括由类属等式GQ联系起来的公用数字G和专用数字Q。
或者直接等式:G≡Qv(modn)
或者倒转等式:G×Qv≡1(modn)
-通过利用唯一的本地程序,例如用户的唯一口令(可能由生物统计学实现(例如指纹或语音检查))识别用户,在用户的专用密钥的保护下产生或者导致签名的产生,以使瞬时模数和对话的持续时间的对话标识数据联系起来。这种签名是瞬时证书。
根据使用的GQ方法,GQ0、GQ1或GQ2,特定的约束条件应用于瞬时模数、指数和公用数字的产生,以及证书的结构。
在第一种方法(GQ0)中,公用指数v被固定,公用模数n和m个专用数字Qi随机取值。这种情况下,瞬时专用密钥必须由模数n和m个专用数字Q1~Qm表示;瞬时证书使对话标识符数据和公用数字n、v、G1、…Gm相联系。
在第二种方法(GQ1)中,证明者必须在不暴露RSA签名的知识的情况下,证实RSA签名的知识,核实者必须在不获得RSA签名的知识的情况下,核实RSA签名。必须使用具有把要签署的每条消息转换成数字的格式机制的RSA签名标准;这种机制一般使用散列函数。每个RSA核实密钥具有公用指数v和公用模数n,公用模数n是两个较大的不同保密质因子p1和p2的乘积,以致v是相对于p1-1和p2-1的质数。这种情况下,每个公用数字Gi由对消息应用签名标准的格式机制而产生;即,Gi=Red(messagei);除了由模数n和m个专用数字Q1~Qm表示之外,瞬时专用密钥还可由f个质因子p1~pf,m×f个专用分量Q1,1~Qf,m,和中国余数的f-1个参数表示。瞬时证书使对话标识数据与这两个数字n和v联系起来;实际上,消息1~消息m不需要任何特殊保护。
在第三种方法(GQ2)中,证明者在不暴露模数的分解知识的情况下,证实模数的分解知识,核实者在不获得模数的分解知识的情况下,核实模数的分解。模数n是至少两个较大质因子的乘积,所述至少两个质因子中的至少两个是截然不同,例如f≥2,p1≤p2…≤pf,p1<pf,同时n=p1×p2…×pf;公用指数v是2的大于2的幂,例如v=2k,k≥2;m≥1个公用数字都是较小的平方数: G i = G i 2 . 数字g1~gm都是基数。这种情况下,除了模数n和m个专用数字Q1~Qm表示之外,瞬时专用密钥还可由f个质因子p1~pf,m×f个专用分量Q1,1~Qf,m,和中国余数的f-1个参数表示;瞬时证书使对话和数字n联系起来;实际上,很小的数字k和g1~gm不需要任何特殊保护。
- 对话期间,计算机设备与访问资源的设备(例如访问入口)或者与构成资源的设备(例如打印机或档案服务器)对话。
-计算机设备执行具有下述特征的证明软件程序。
○它不知道用户的专用密钥。
○它分发瞬时证书,所述瞬时证书使其能够确定知道用户的专用密钥的任何人的Id和n,所述密钥在公共密钥的目录中。
○它扮演ZK GQ目击者的角色,确定构成证据的ZK GQ三元组。
-每个资源执行具有下述特征的核实软件程序。
○它知道用户的公共密钥,或者它可以可靠的方式获得它自己的密钥。它使用所述密钥“打开”证书,从而确定对话标识符数据和瞬时模数,如果需要,外加指数和公用数字。
○它扮演ZK GQ的角色,核实证据。
必须注意到,如果存在对目录的访问,以便获得公共密钥的知识,那么具有核实软件程序的计算机设备能够绝对验证目录中的任意用户登录的对话。
详细说明
结合附图,根据本发明的备选实施例(作为非限制性指示例子)的下述说明,本发明的其它特征和优点显而易见:
图1是根据本发明的第二备选实施例的示意图。
根据本发明的系统使个人计算机1能够被一个或多个服务器2验证。按照已知的方式,用户5通过通信网络3把他的个人计算机和服务器2连接。
登录阶段
下面将说明批准访问的用户5登录个人计算机1的阶段。
对话计划在一天中的一个有限持续时间内。个人计算机1具有登记软件程序4。该登录软件程序4在由用户5登录或其它被授权的人登录之前安装在该个人计算机1中。用户5通过启动键盘6上的一个键或通过鼠标点击与登录软件程序4相对应的一个图标来启动登录软件程序4的执行。用户5通过键盘6将一个个人标识符21,尤其是一个口令引入到个人计算机1中。口令的使用可补充有指纹。以公知的方式,个人标识符21使登录软件程序4验证指定用户5的身份和访问指定用户的专用签名密钥14。就所述备选实施例来说,所述备选实施例不涉及图1,用户5的专用签名密钥14位于包含在属于指定用户5的存储卡22中的密码20中。存储卡22的阅读机23与个人计算机1连接。在话路开始时,用户5把他的存储卡22插入阅读机23中。阅读机23具有在所述存储卡22和个人计算机1的第一计算装置7之间传送数据的数据传送装置24。在登录软件程序4的控制下,第一计算装置7通过按照已知方式实现指定用户5的个人标识符21来译解所述密码20。
在另一备选实施例中,用户5的专用签名密钥14位于包含在个人计算机1的存储区中的密码20中。就这种备选实施例来说,受登录软件程序4控制的第一计算装置7通过实现用户5的个人标识符21,译解所述密码20。
在另一备选实施例中,利用指定用户5持有的微处理器卡22中的签名算法25限制用户5的专用签名密钥14。就这种备选实施例来说,用户把他的微处理器卡22插入与个人计算机1连接的微处理器卡22的阅读机23中。阅读机23具有在微处理器卡22和个人计算机1之间传送数据的数据传送装置24。由所述登录软件程序4控制的个人计算机1的第一计算装置7通过实现所述专用签名密钥14和执行签名算法25,产生下面将说明的瞬时证书13。
下面继续说明登录阶段。受所述登录软件程序4控制的个人计算机1的第一计算装置根据用户标识符数据5、个人计算机标识符数据1、日期、时间和对话的持续时间,产生对话标识符数据Id8。第一计算装置7还产生公用瞬时模数n9、公用指数v10及至少一对瞬时公用数字G11和瞬时专用数字Q12。参数n、v、G和Q由下述这种类属等式联系起来:
G≡Qv(modn)
或者
G×Qv≡1(modn)
第一计算装置还在借助用户5的所述专用签名密钥14,签署对话标识符数据Id8和所述公用瞬时模数n9的过程中产生唯一的瞬时证书13。如果需要,证书还可包括所述公用指数v10的签名或者瞬时公用数字G11的签名。这里必须清楚的是术语“唯一证书”指的是实际上,在由:用户5的标识符数据,个人计算机1的标识符数据,登录日期和时间以及计划的最大对话持续时间识别的对话期间,登录软件程序4不产生任何其它证书的事实。但是,不排除在同一对话期间,用户使用他的专用签名密钥实现签名操作。为了防止在所考虑的对话期间,发出另一证书,个人计算机1具有在登录阶段之后,在对话期间,禁止执行登录软件程序4的禁止装置15。
对话期间
下面说明对话过程中的验证操作。至少在个人计算机与服务器2之一的首次连接过程中,用户开始安装在个人计算机1中的证明软件程序16的执行。在用户5或任何有权进行登录操作的人员进行登录操作之前,证明软件程序16已安装在个人计算机1中。用户5通过激活键盘6的按键,或者通过借助他的个人计算机的鼠标,点击证明软件程序16图标,开始执行证明软件程序16。受所述证明软件程序16控制的第一计算装置7通过通信网络3向服务器2发送所述瞬时证书13。受所述证明软件程序16控制的第一计算装置7根据GQ技术,按照已知方式产生证据。这些证据打算供零知识GQ型验证机制的实现之用。按照GQ协议,证明软件程序16充当目击者。
核实软件程序18安装在服务器2上。该服务器具有在建立与个人计算机的计算机链接的过程中,按照已知方式激活的运行装置。这些运行装置开始所述核实软件程序18的执行。
在核实软件程序18的控制下,第二计算装置17利用与所述专用签名密钥14相关的公共密钥19打开瞬时证书13。在核实软件程序18的控制下,第二计算装置17从瞬时证书13抽取对话标识符数据Id8和所述瞬时模数n9,以及所述公用指数v10和所述瞬时公用数字G11(视情况而定)。根据GQ协议,证明软件16充当核实者。
下面更详细地说明当验证协议是GQ0型验证协议时,系统的第一备选实施例。就该备选实施例来说,受登录软件程序4控制的第一计算装置7按照下面描述的方式产生公用瞬时模数n9、公用指数v10和至少一对瞬时公用数字G11和瞬时专用数字Q12。第一计算装置7还包括设置所述公用指数v10的值,随机选择所述公用瞬时模数n9,随机选择所述瞬时专用数字12,通过应用两种类属等式中的任意一种,计算所述瞬时公用数字G11的装置。就该备选实施例来说,瞬时证书13使公用瞬时模数n9、公用指数v10和瞬时公用数字G11与对话标识符数据Id联系起来。就该备选实施例来说,GQ0型验证协议包括实现所述公用瞬时模数n9和所述m个瞬时专用数字Q1~Qm12的证明机制。
下面更详细地说明当验证协议是GQ1型验证协议时,系统的第二备选实施例。就该备选实施例来说,受所述登录软件程序4控制的第一计算装置7按照下面描述的方法,产生公用瞬时模数n9、公用指数v10和至少一对瞬时公用数字G11和瞬时专用数字Q12。第一计算装置7包含设置所述公用指数v10的值,通过乘以至少两个瞬时质因子,产生所述瞬时模数n9,以致v是关于每个瞬时质因子减1的质数,通过对消息mi应用RSA签名标准格式机制G=Red(mi),产生瞬时公用数字G11,确定专用指数s,从而s.v-1是每个瞬时质因子减1的倍数,通过使瞬时公用数字G11自乘到专用指数s模n次幂,产生瞬时专用数字Qi12,和/或产生m个瞬时专用数字Qi12的m×f个瞬时专用分量Qi,j的装置。于是可看出第三备选实施例不必直接使用瞬时专用数字Qi12,相反可使用瞬时专用分量Qi,j12。瞬时证书13使公用瞬时模数n9和公用指数v10与对话标识符数据Id联系起来。事实上,就该变形来说,消息mi不需要任何特殊保护。就该备选实施例来说,GQ1型验证协议包括证明机制,所述证明机制实现所述公用瞬时模数n9和所述m个瞬时专用数字Q1~Qm12或者瞬时模数n=p1×…×pf的f个瞬时质因子p1~pf26,m×f个瞬时专用分量Q1,1~Qf,m27和瞬时中国余数28的f-1个参数。
下面将更详细地说明当验证协议是GQ2型验证协议时,系统的第三备选实施例。就该备选实施例来说,受所述登录软件程序4控制的第一计算装置7按照下面说明的方式,产生公用瞬时模数n9,公用指数v10,以及至少一对瞬时公用数字G11和瞬时专用数字Q12。第一计算装置7包括设置参数k的值,借助所述参数k,能够计算v=2k类型的所述公用指数v10,产生公用瞬时模数n9,所述公用瞬时模数n9是f个瞬时质因子的乘积,n=p1×p2×…×pf,f大于或等于2,选择m个瞬时基数gi,最好较小,尤其是小于100,使得能够定义Gi=gi 2类型的m个瞬时公用数字Gi11,通过使瞬时公用数字G11自乘到专用指数s模n次幂,产生m个瞬时专用数字Qi12,和/或产生m个瞬时专用数字Qi12的m×f个瞬时专用分量Qi,j12的装置。于是可看出第三备选实施例不必直接使用瞬时公用数字Gi11相反可使用瞬时基数gi。同时,不必直接使用瞬时专用数字Qi12,相反可使用瞬时专用分量Qi,j12。就该备选实施例来说,瞬时证书13使公用瞬时模数n9和对话标识符数据Id相联系。事实上,数字k和m个基数gi不需要任何特殊保护。就第三备选实施例来说,GQ2型验证协议包括证明机制,所述证明机制实现所述公用瞬时模数n9和所述m个瞬时专用数字Q1~Qm12或者瞬时模数n=p1×…×pf的f个瞬时质因子p1~pf26,m×f个瞬时专用分量Q1,1~Qf,m27和瞬时中国余数28的f-1个参数。
利用与RSA型登录协议相关的中国余数方法,在GQ型验证协议中实现较小的瞬时公用数字G11和瞬时专用数字Q12,使得能够解决产生的的问题,并实现本发明的目的。实际上,上述技术特征的组合能够减轻工作量,相应地减少在用户希望访问的服务器验证他们的个人计算机的各个阶段内用户的等待时间。和如果该方法实现已知协议,尤其是RSA协议的情况相比,工作量的减少比率为1比100。通过在持续时间短的对话期间,实现小的瞬时公用数字G11和瞬时专用数字,获得工作量的减轻,不会降低验证方法的安全性,因为:
·首先,对于可比的占用容量来说,GQ协议提供高于RSA协议的安全性,
·其次,在对话期间,不可获得用于产生瞬时证书的RSA型、持续时间长并且较大的专用签名密钥,
·最后,小的公用数字G和专用数字的瞬时特性不会给予欺诈个人取回GQ验证协议的机密数据所需的时间。
根据本发明的方法可用于识别在对话期间,使用关心的个人计算机的用户,并从数个服务器验证该个人计算机,
·用户不必记忆数个口令,
·用户和服务器的管理员不必在他们的个人计算机或服务器中具有较大的可用计算资源。
于是,本发明的方法适用于大量的应用。

Claims (11)

1、一种在第一计算机设备和第二计算机设备之间的通信对话期间使第一计算机设备可被至少一个第二计算机设备验证的方法,所述方法包括下述步骤:
对于用户(5),通过执行登录软件程序(4)和通过输入个人标识符(21),在所述第一计算机设备(1)上登录,所述个人标识符(21)使得能够检查所述指定用户(5)的身份,并访问所述用户(5)的专用签名密钥(14);
对于所述登录软件程序(4)产生以下内容:
对话标识符数据Id,
一个或多个专用值Q1,Q2,...Qm和相应的公用值G1,G2,...Gm的集合,每对密钥Qi,Gi核实公式 G i · Q i v ≡ l mod n 或公式 G i ≡ Q i v mod n ,其中m是大于等于1的整数,i是整数,1≤i≤m,以及v是公用指数,以及其中n是等于由p1,...,pf指定的f个专用质因子的乘积的公用整数,这些质因子中的至少两个互不相同,其中f是大于1的整数,所述公用模数n相对于专用签名密钥(14)要小,使得在与所述对话的持续时间一样短的时间内不能由具有目前技术水平的计算能力的计算机因子分解,以及
证书(13),通过借助所述专用签名密钥(14)签署至少所述对话标识符数据Id和所述公用模数n;
在登录阶段完成之后,禁止执行登录软件程序(4);
对于所述用户(5),开始执行用作零知识验证协议中的目击者的证明软件程序(16);
向第二计算机设备(2)发送所述证书(13);
对于所述第二计算机设备(2),开始执行充当所述零知识验证协议中的核实者的核实软件程序(18);
对于所述核实软件程序(18),利用与所述专用签名密钥(14)相关的公用密钥打开所述证书(13),以及从这个证书(13)中抽取至少对话标识符数据Id和公用模数n,以及
对于证明软件程序(16)和核实软件程序(18),完成所述零知识验证协议。
2、按照权利要求1所述的方法,其中所述第一计算机设备(1)包含所述专用签名密钥(14)的密码(20),所述方法还包括步骤:对于所述登录软件程序(4),通过利用所述个人标识符(21)来译解所述密码(20)。
3、按照权利要求1所述的方法,所述专用签名密钥(14)的密码(20)包含在所述用户(5)持有的存储卡(22)中,所述方法还包括步骤:
对于所述用户(5),把所述存储卡(22)插入到与所述第一计算机设备(1)相关的存储卡阅读机(23)中,以及
对于所述登录软件程序(4),通过利用所述个人标识符(21)来译解所述密码(20)。
4、按照权利要求1所述的方法,其中所述专用签名密钥(14)与签名算法一起放置在所述用户(5)持有的存储卡(22)中,所述方法还包括步骤:
对于所述用户(5),把所述存储卡(22)插入与所述第一计算机设备(1)相关的存储卡阅读机(23)中,以及
对于所述登录软件程序(4),通过利用所述专用签名密钥(14)执行所述签名算法(25)来产生所述证书(13)。
5、按照权利要求1-4中任一项所述的方法,其中所述零知识验证协议是GQ0型。
6、按照权利要求1-4中任一项所述的方法,其中所述零知识验证协议是GQ1型验证协议,而且其中所述公用指数v是具有所有数字(pj-1)的质数,其中数字pj是模数n的质因子,而且其中每个公用值Gi是通过对相应的消息mi应用RSA标准签名格式Red得到的,以及其中专用数字Qi是使得 Q i ≡ G i s mod n 的数字,其中专用指数s是使得(sv-1)是所有数字(pj-1)的倍数的指数,j=1,...,f。
7、按照权利要求1-4中任一项所述的方法,其中所述零知识验证协议是GQ2型验证协议,其中v=2k,k是具有大于1的整数值的安全参数,其中每个公用值Gi使得 Gi ≡ g i 2 mod n ,其中gi是具有大于1的整数值的基数,以及其中专用数字Qi是使得 Q i ≡ G i s mod n 的数字,其中专用指数s是使得(sv-1)是所有数字(pj-1)的倍数的指数,j=1,...,f。
8、一种包括第一计算机设备(1)和第二计算机设备(2)的系统,所述计算机设备被连接到通信网络(3),所述系统允许在所述第一计算机设备和所述第二计算机设备之间的通信对话期间,所述第一计算机设备(1)被所述第二计算机设备(2)验证,
所述第一计算机设备(1)包括:
记录有登录软件程序(4)的存储器,当通过输入个人标识符(21)登录所述第一计算机设备(1)时由用户(5)执行所述登录软件程序(4),所述个人标识符(21)使得能够检查所述指定用户(5)的身份,并访问所述用户(5)的专用签名密钥(14);
由所述登录软件(4)控制的第一计算装置(7),具有用于产生以下内容的装置:
对话标识符数据Id,
一个或多个专用值Q1,Q2,...Qm和相应的公用值G1,G2,...Gm的集合,每对密钥Qi,Gi核实公式 G i · Q i v ≡ 1 mod n 或公式 G i = Q i v mod n ,其中m是大于等于1的整数,i是整数,1≤i≤m,并且其中v是公用指数,以及其中n是等于由p1,...,pf指定的f个专用质因子的乘积的公用整数,这些质因子中的至少两个互不相同,其中f是大于1的整数,所述公用模数n相对于专用签名密钥(14)要小,使得在与所述对话的持续时间一样短的时间内不能由具有目前技术水平的计算能力的计算机因子分解,以及
证书(13),通过借助所述专用签名密钥(14)签署至少所述对话标识符数据Id和所述公用模数n;
禁止装置(15),具有用于在登录阶段完成之后禁止执行登录软件程序(4)的装置;
记录有证明软件程序(16)的存储器,所述证明软件程序(16)具有用于控制所述第一计算装置(7)以及用于在由所述用户(5)执行时用作零知识验证协议中的目击者的装置,
用于向第二计算机设备(2)发送所述证书(13)的装置,
所述第二计算机设备(2)包括记录有核实软件程序(18)的存储器,所述核实软件程序(18)具有用于控制第二计算装置(17)、利用与所述专用签名密钥(14)相关的公用密钥打开所述证书(13)、以及用于从这个证书(13)中抽取至少对话标识符数据Id和公用模数n的指令,以便用作所述零知识验证协议中的核实者。
9、按照权利要求8所述的系统,其中:
所述第一计算机设备(1)还包括所述专用签名密钥(14)的密码(20),以及
所述登录软件程序(4)具有用于通过利用所述个人标识符(21)译解所述密码(20)的指令。
10、按照权利要求8所述的系统,还包括:
由所述用户(5)持有并包含所述专用签名密钥(14)的密码(20)的存储卡(22),以及
与所述第一计算机设备(1)相关的用于读取所述存储卡(22)的存储卡阅读机(23),以及
其中所述登录软件程序(4)具有用于通过利用所述个人标识符(21)译解所述密码(20)的指令。
11、按照权利要求8所述的系统,还包括:
由所述用户(5)持有并包含所述专用签名密钥(14)和签名算法的存储卡(22),以及
与所述第一计算机设备(1)相关的用于读取所述存储卡(22)的存储卡阅读机(23),以及
其中所述登录软件程序(4)具有用于通过借助所述专用签名密钥(14)执行所述签名算法(25)产生所述证书(13)的指令。
CNB028082516A 2001-03-12 2002-03-12 利用瞬时模数的密码验证 Expired - Lifetime CN1326354C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0103313A FR2822002B1 (fr) 2001-03-12 2001-03-12 Authentification cryptographique par modules ephemeres
FR01/03313 2001-03-12

Publications (2)

Publication Number Publication Date
CN1504028A CN1504028A (zh) 2004-06-09
CN1326354C true CN1326354C (zh) 2007-07-11

Family

ID=8860990

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028082516A Expired - Lifetime CN1326354C (zh) 2001-03-12 2002-03-12 利用瞬时模数的密码验证

Country Status (9)

Country Link
US (2) US7415614B2 (zh)
EP (1) EP1368930B1 (zh)
JP (1) JP2004530331A (zh)
KR (1) KR100864903B1 (zh)
CN (1) CN1326354C (zh)
AU (1) AU2002246210B2 (zh)
CA (1) CA2440546C (zh)
FR (1) FR2822002B1 (zh)
WO (1) WO2002073876A2 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7840806B2 (en) * 2002-10-16 2010-11-23 Enterprise Information Management, Inc. System and method of non-centralized zero knowledge authentication for a computer network
US8239917B2 (en) * 2002-10-16 2012-08-07 Enterprise Information Management, Inc. Systems and methods for enterprise security with collaborative peer to peer architecture
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
US7409545B2 (en) * 2003-09-18 2008-08-05 Sun Microsystems, Inc. Ephemeral decryption utilizing binding functions
FR2865590A1 (fr) * 2004-01-23 2005-07-29 France Telecom Procede pour etablir, a partir d'un jeu de grands nombres premiers, un jeu de cles destine a prouver l'authenticite d'une entite ou l'integrite d'un message
KR100619025B1 (ko) * 2004-06-03 2006-08-31 삼성전자주식회사 구성원 비밀 정보 할당 방법, 할당된 비밀 정보를 이용한 키 합의 방법, 및 할당된 비밀 정보를 이용한 구성원 인증 방법
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
US7702911B2 (en) * 2004-11-18 2010-04-20 Biogy, Inc. Interfacing with a system that includes a passcode authenticator
US20060107063A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Generating requests for access to a passcode protected entity
US7565548B2 (en) * 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US7979716B2 (en) 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
US7707622B2 (en) 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
US8831189B2 (en) 2006-06-12 2014-09-09 Microsoft Corporation Device authentication techniques
US8225096B2 (en) 2006-10-27 2012-07-17 International Business Machines Corporation System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information
US7953895B1 (en) 2007-03-07 2011-05-31 Juniper Networks, Inc. Application identification
EP1998491A1 (en) * 2007-05-31 2008-12-03 Thomson Licensing Method for calculating compressed RSA moduli
US8650399B2 (en) * 2008-02-29 2014-02-11 Spansion Llc Memory device and chip set processor pairing
US8880894B2 (en) * 2008-12-30 2014-11-04 Motorola Mobility Llc Public key infrastructure-based first inserted subscriber identity module subsidy lock
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
KR101086009B1 (ko) * 2009-06-25 2011-11-24 인크로스 주식회사 저작권 컨텐츠 제공 방법 및 시스템
US8527758B2 (en) * 2009-12-09 2013-09-03 Ebay Inc. Systems and methods for facilitating user identity verification over a network
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
CN103092742B (zh) 2011-10-31 2015-08-19 国际商业机器公司 程序日志记录优化方法和系统
WO2013134306A1 (en) 2012-03-05 2013-09-12 Michael Fiske One-time passcodes with asymmetric keys
US9780950B1 (en) * 2013-03-15 2017-10-03 Symantec Corporation Authentication of PKI credential by use of a one time password and pin
KR102283546B1 (ko) * 2014-10-16 2021-07-29 삼성전자주식회사 웨어러블 디바이스 및 웨어러블 디바이스에서의 어플리케이션 실행 방법
FR3030817B1 (fr) * 2014-12-22 2017-01-13 Oberthur Technologies Procede d'authentification d'un utilisateur, module securise, appareil electronique et systeme associes
US11646880B2 (en) * 2017-01-18 2023-05-09 Nippon Telegraph And Telephone Corporation Secret computation method, secret computation system, secret computation apparatus, and program
US11206135B2 (en) 2019-11-11 2021-12-21 International Business Machines Corporation Forward secrecy in Transport Layer Security (TLS) using ephemeral keys
CN115913676B (zh) * 2022-11-04 2023-06-02 上海申石软件有限公司 云原生应用的访问控制方法、装置、电子设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000045550A2 (fr) * 1999-01-27 2000-08-03 France Telecom Procede destine a prouver l'authenticite d'une entite ou l'integrite d'un message au moyen d'un exposant public egal a une puissance de deux

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2620248B1 (fr) 1987-09-07 1989-11-24 France Etat Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages
US4932056A (en) * 1989-03-16 1990-06-05 Yeda Research And Development Company Limited Method and apparatus for user identification based on permuted kernels
EP0570388B1 (en) * 1991-02-07 1995-05-24 THOMSON multimedia Method, identification device and verification device for identification and/or performing digital signature
FR2714780B1 (fr) * 1993-12-30 1996-01-26 Stern Jacques Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification.
GB9709136D0 (en) * 1997-05-02 1997-06-25 Certicom Corp A log-on verification protocol
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
JP3905961B2 (ja) 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
FR2788911A1 (fr) * 1999-01-27 2000-07-28 France Telecom Procede, systeme, dispositif pour diminuer la charge de travail pendant une session destinee a prouver l'authenticite d'une entite et/ou l'origine et l'integrite d'un message
US6516414B1 (en) * 1999-02-26 2003-02-04 Intel Corporation Secure communication over a link

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000045550A2 (fr) * 1999-01-27 2000-08-03 France Telecom Procede destine a prouver l'authenticite d'une entite ou l'integrite d'un message au moyen d'un exposant public egal a une puissance de deux
WO2000046947A2 (fr) * 1999-01-27 2000-08-10 France Telecom Procede, systeme, dispositif destines a prouver l'authenticite d'une entite et/ou l'integrite et/ou l'authenticite d'un message aux moyens de facteurs premiers particuliers

Also Published As

Publication number Publication date
CA2440546C (en) 2008-10-21
US20040133781A1 (en) 2004-07-08
FR2822002B1 (fr) 2003-06-06
WO2002073876A3 (fr) 2002-11-21
FR2822002A1 (fr) 2002-09-13
JP2004530331A (ja) 2004-09-30
US20090063864A1 (en) 2009-03-05
US7822986B2 (en) 2010-10-26
KR20030084983A (ko) 2003-11-01
KR100864903B1 (ko) 2008-10-22
EP1368930B1 (fr) 2016-11-16
EP1368930A2 (fr) 2003-12-10
AU2002246210C1 (en) 2002-09-24
US7415614B2 (en) 2008-08-19
AU2002246210B2 (en) 2006-04-27
CN1504028A (zh) 2004-06-09
WO2002073876A2 (fr) 2002-09-19
CA2440546A1 (en) 2002-09-19

Similar Documents

Publication Publication Date Title
CN1326354C (zh) 利用瞬时模数的密码验证
US6067621A (en) User authentication system for authenticating an authorized user of an IC card
US5323146A (en) Method for authenticating the user of a data station connected to a computer system
JP4680505B2 (ja) 簡易音声認証方法および装置
US7293176B2 (en) Strong mutual authentication of devices
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
US6085320A (en) Client/server protocol for proving authenticity
CA2341784C (en) Method to deploy a pki transaction in a web browser
US7055033B2 (en) Integrated circuit devices with steganographic authentication and steganographic authentication methods
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
US20080209225A1 (en) Methods and systems for assigning roles on a token
US6430690B1 (en) Secure one-way authentication communication system
CN1972189A (zh) 生物体认证系统
KR20060047330A (ko) 생체 인증 장치 및 단말
US20120036368A1 (en) Data Processing System for Providing Authorization Keys
US20120191977A1 (en) Secure transaction facilitator
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
WO1990014962A1 (en) Ic card for security attestation and ic card service system using said ic card
CN108038392A (zh) 一种智能卡加密方法
CN1980127A (zh) 口令认证系统及口令认证方法
EP1092182A2 (en) Apparatus and method for end-to-end authentication using biometric data
Rossudowski et al. A security privacy aware architecture and protocol for a single smart card used for multiple services
US20020131600A1 (en) Authentication and data security system for communications
CN106936800A (zh) 监测应用的下载数量的方法和装置
KR20180089951A (ko) 전자화폐 거래 방법 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: Paris France

Co-patentee after: TDF

Patentee after: France Telecom

Address before: Paris France

Co-patentee before: Telediffusion Fse

Patentee before: France Telecom

ASS Succession or assignment of patent right

Owner name: FENTAMU DILI NV CO., LTD.

Free format text: FORMER OWNER: FRANCE TELECOM

Effective date: 20120112

Free format text: FORMER OWNER: TDF

Effective date: 20120112

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120112

Address after: Delaware

Patentee after: Finland Dili Tam NV limited liability company

Address before: Paris France

Co-patentee before: TDF

Patentee before: France Telecom

CX01 Expiry of patent term

Granted publication date: 20070711

CX01 Expiry of patent term