CN1736055B - 替换密钥的系统、设备和方法 - Google Patents

替换密钥的系统、设备和方法 Download PDF

Info

Publication number
CN1736055B
CN1736055B CN2003801081595A CN200380108159A CN1736055B CN 1736055 B CN1736055 B CN 1736055B CN 2003801081595 A CN2003801081595 A CN 2003801081595A CN 200380108159 A CN200380108159 A CN 200380108159A CN 1736055 B CN1736055 B CN 1736055B
Authority
CN
China
Prior art keywords
pki
private key
create
key
verify
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN2003801081595A
Other languages
English (en)
Other versions
CN1736055A (zh
Inventor
G·G·罗丝
A·甘特曼
J·W·内伦贝格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1736055A publication Critical patent/CN1736055A/zh
Application granted granted Critical
Publication of CN1736055B publication Critical patent/CN1736055B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

实施例描述了一种方法和/或系统(200),由此可以替换加密系统中的密钥而不泄漏该密钥。一个实施例包括创建第一私钥(210)和相应的第一公钥。还创建了与所述第一私钥相关联的第二私钥和对应于该第二私钥的第二公钥(220)。输出一次所述第二私钥(230)以使该第二私钥可以被重新创建,并且当输出所述第一公钥时输出所述第二公钥(240)。所述第一私钥用于验证(260)。所述方法还包括重新创建所述第二私钥;并使用该第二私钥进行验证。另一个实施例包括通过关联的系统参数来创建私钥和相应的公钥(410);当输出所述公钥时输出系统参数(430);并使用所述私钥进行验证(460)。所述方法还可以包括使用先前的密钥和系统参数来创建新的私钥(470)。

Description

替换密钥的系统、设备和方法
技术领域
本发明通常涉及加密系统,并且更具体地涉及用于加密系统的密钥的产生和替换。
背景技术
可以利用公钥加密来产生加密签名。在公钥加密系统中,用户具有私钥(private key)和公钥(public key)来对文档进行验证。共享公钥而保密私钥。用户通过将通信连同数字签名一起发送给目标实体或一方,以用户私钥来对通信签名,所述目标实体或一方然后通过用户公钥来检验所述通信和数字签名。
在一个应用中,公钥加密系统可以被实现在便携式设备中(下文中为令牌)。针对令牌产生私钥和公钥。所述私钥被保留在令牌中,而发送所述公钥给一个或多个目标实体。所述令牌因而可以由所有者使用以建立与目标实体的各种关系,从而能够进入门(door),访问银行帐目、计算机网络等。
然而,令牌(并且因此私钥被存储在其中)可能被偷窃、或可选地被损坏、丢失或破坏。如果令牌被偷窃,则当盗贼拥有该令牌时限制他们所进行的破坏是很重要的。如果不管出于何种原因其所有者不能再使用所述令牌,则问题在于当重新建立令牌所使能的各种关系时,对于所有者而言存在不止一个的主要不便利因素。
因此,需要一种在令牌中替换密钥的更方便、有效和/或机密的方法。
发明内容
实施例描述了一种方法和/或系统,由此可以替换密钥而不泄漏该密钥。更具体地,例如,令牌的所有者可以为了其将来的替换预作安排而此时不用泄漏密钥。例如,当使用替换令牌时,可以对其进行暗中检验,并且验证器将利用使用新令牌的动作而使旧的令牌失效。这对至少两个原因而言是重要的。第一,如果初始令牌被偷窃,则小偷将不再能够通过所述验证器使用该被偷的令牌。第二,如果不知何故地滥用针对将来使用的安排,并且在不知道令牌所有者的情况下而产生新的令牌,则当利用现有令牌的验证被拒绝时,所有者将很快知道这个情况。因此,所有者可以采取其它校正动作。
在一个实施例中,用于在公共加密系统中进行验证的方法包括创建第一私钥和相应的第一公钥。也创建与所述第一私钥相关联的第二私钥以及对应于所述第二私钥的第二公钥。将所述第二私钥输出一次以使该第二私钥可以被重新创建,并且当输出所述第一公钥时输出所述第二公钥。使用所述第一私钥进行验证。所述方法还包括重新创建所述第二私钥;以及使用所述第二私钥进行验证。
当使用所述第二私钥进行验证时,所述第一私钥可能失效。此外,可以创建与所述第二私钥相关联的第三私钥,以及对应于第三私钥的第三公钥。可以将所述第三公钥输出一次以使该第三公钥可以被重新创建。所述第三私钥因而可以被重新创建并被用于验证。可选地,可以使用于验证的所述第二私钥的使用失效并且所述第三私钥可以被用于验证。所述第二私钥因而可以被重新创建并被用于验证。
所述方法还可以包括创建与第二密钥相关联的第三私钥,并创建对应于所述第三私钥的第三公钥;创建与所述第三私钥相关联的第四私钥,并创建对应于所述第四私钥的第四公钥;将所述第四私钥输出一次以使该第四私钥可以被重新创建;并且输出所述第三和第四公钥。可以使用于验证的所述第二私钥的使用失效并且所述第三私钥被用于验证。所述第四私钥可以被重新创建并被用于验证。此外,输出所述第二公钥可能包括创建该第二公钥的至少两个共享,并且将每个共享输出一次给不同的实体。
在另一个实施例中,用于加密检验的方法包括接收第一公钥;接收与该第一公钥相关联的第二公钥;利用所述第一公钥进行验证;并且如果所述第一公钥失败则使用所述第二公钥进行验证。所述方法还包括如果所述第一公钥失败并且所述第二公钥导致了成功的验证,则接收与该第二公钥相关联的第三公钥。可选地,所述方法包括如果第一公钥失败并且所述第二公钥导致了成功的验证,则接收与该第二公钥相关联的第三公钥和第四公钥。
在另一个实施例中,用于验证的方法包括通过关联的系统参数来创建私钥和相应的公钥;当输出所述公钥时输出所述系统参数;并且使用所述私钥进行验证。所述方法还包括使用先前的私钥和系统参数来创建新的私钥。可以创建指出所述公钥和私钥的产生的计数器值,并且当输出所述公钥时输出该计数器值。然后基于所述计数器值,利用先前的私钥和系统参数,创建新的私钥。
此外,在另一个实施例中,用于检验的方法包括接收公钥;接收与该公钥相关联的系统参数;使用该公钥进行验证;以及产生新的公钥并使用该新的公钥进行验证,其中,所述新的公钥是从先前的公钥和系统参数导出的。所述方法还包括利用先前公钥的若干次方进行验证;以及接受作为新的公钥工作的一个公钥。可选地,所述方法还包括接收指出所述私钥和公钥的产生的计数器值;以及基于该计数器值,利用先前的公钥和系统参数来产生新的公钥。
在另一个实施例中,用于在公共加密系统中进行验证的设备可能包括用于创建第一私钥和相应的第一公钥的装置;用于创建与该第一私钥相关联的第二私钥并创建对应于该第二私钥的第二公钥的装置;用于输出一次所述第二私钥以使该第二私钥可以被重新创建的装置;用于当输出所述第一公钥时输出所述第二公钥的装置;以及用于使用所述第一私钥进行验证的装置。可选地,用于在公共加密系统中进行验证的设备可能包括,用于通过关联的系统参数来创建私钥和相应的公钥的装置;用于当输出所述公钥时输出所述系统参数的装置;以及使用所述私钥进行验证的装置。
在另一个实施例中,用于在公共加密系统中进行检验的设备包括用于接收第一公钥的装置;用于接收与所述第一公钥相关联的第二公钥的装置;使用所述第一公钥进行验证的装置;以及如果所述第一公钥失败则使用所述第二公钥进行验证的装置。可选地,用于在公共加密系统中进行检验的设备可能包括用于接收公钥的装置;用于接收与所述公钥相关联的系统参数的装置;使用所述公钥进行验证的装置;以及如果先前的公钥失败,用于产生新的公钥并使用该新的公钥来进行验证的装置,所述新的公钥是从先前的公钥和系统参数导出的。
在另一个实施例中,公共加密系统中的机器可读媒介可能包括用于创建第一私钥和相应的第一公钥的一组代码段;用于创建与所述第一私钥相关联的第二私钥并创建对应于该第二私钥的第二公钥的一组代码段;用于输出一次所述第二私钥以使该第二私钥可以被重新创建的一组代码段;用于当输出所述第一公钥时输出所述第二公钥的一组代码段;以及使用所述第一私钥进行验证的一组代码段。在公共加密系统中进行验证的机器可读媒介包括,用于通过关联的系统参来创建私钥和相应的公钥的一组代码段;用于当输出所述公钥时输出所述系统参数的一组代码段;以及使用私钥进行验证的一组代码段。
在另一个实施例中,公共加密系统中的机器可读媒介可能包括,用于接收第一公钥的一组代码段;用于接收与该第一公钥相关联的第二公钥的一组代码段;使用所述第一公钥进行验证的一组代码段;以及如果所述第一公钥失败则使用所述第二公钥进行验证的一组代码段。公共加密系统中的机器可读媒介可能包括,用于接收公钥的一组代码段;用于接收与该公钥相关联的系统参数的一组代码段;使用所述公钥进行验证的一组代码段;以及如果先前的公钥失败,用于产生新的公钥并使用该新的公钥进行验证的一组代码段,所述新的公钥是从先前的公钥和系统参数导出的。
附图说明
将参考下面的附图详细描述各种实施例,附图中同样的参考号码代表同样的元件,其中:
图1示出了加密系统的一个实施例;
图2示出了用于从用户设备进行验证的方法;
图3示出了用于从检验器设备进行检验的方法;
图4示出了用于从用户设备进行验证的另一个方法;以及
图5示出了用于从检验器设备进行检验的另一个方法。
具体实施方式
通常,所描述的实施例允许用于将来替换密钥的提供而不泄漏该密钥。在下面的描述中给出了特定的细节以提供本发明的全面理解。然而,一个本领域的普通技术人员应当理解,可以在没有所述特定细节的情况下实施本发明。例如,为了不以不必要的细节而使本发明变得难以理解,可以以框图的形式来示出电路。在其它情况下,为了不使本发明变得难以理解,可以详细示出众所周知的电路、结构和技术。
应当指出,本发明可以被描述为过程,该过程被描述为流程图、作业图、结构图或框图。尽管流程图可以将所述操作描述为连续过程,但是可以平行或同时执行许多操作。此外,可以重新安排操作的顺序。过程终止于其操作完成时。过程可以对应于方法、函数、过程、子例程、子程序等等。当过程对应于函数时,其终止对应于该函数到调用函数或主函数的返回。
图1示出了包括用户设备110和验证设备120的加密系统100的一个实施例。可以在令牌、便携式电话、个人数据助理、(桌面或膝上)个人计算机或其它电子设备中实现用户设备110。可以通过例如银行、代理人或例如Verisign公司的托管第三方的实体来实现检验器设备120。尽管图1示出了一个检验器设备120,然而本领域的技术人员应当知道可能存在一个或多个检验器设备。
用户设备110包括产生和处理密钥的处理器112、存储所产生的密钥的存储媒介114和发送通信的发射机116。在公钥加密系统中,所述私钥是保留在用户设备110中的密钥,而使用发射机116将所述公钥发送给检验器设备120。然后以所述私钥来对通信签名,并将该通信发送给检验器设备120以进行验证。
检验器设备120包括接收来自用户设备110的通信的接收机122、存储所接收的通信的存储媒介124和验证通信的处理器126。存储媒介124也可以实现验证数据库以存储发送自用户设备110的公钥。更具体地,接收机122接收所述公钥并创建存储在所述存储媒介124中的验证数据库。当检验器设备120接收签名的通信以进行验证时,从所述验证数据库获得相应的公钥并使用该公钥来检验所述通信。应该指出,可以在与存储媒介124和/或检验器设备120不同位置和/或在其外部的位置来实现所述验证数据库。
图2示出了产生用于公钥加密系统的密钥的方法200。处理器114创建(210)第一组密钥,即第一私钥和相应的第一公钥。处理器114还创建(220)第二组密钥,即第二私钥和相应的第二公钥。所述第二组密钥与所述第一组密钥相关联。然而,与第一组无关地创建第二组。可以使用现有技术中已知的各种算法来产生所述密钥。
例如,可以基于众所周知的数字签名标准(DSS)来产生密钥。这里,处理器114使用随机的内部源来创建将被用于DSS的私钥或密钥x。然后如下计算相应的公钥X,其中P是较大的质数,例如1024比特,其定义了进行数学操作的数学域,Q是另一个质数,典型地是160比特或更大,以使Q|(P-1),并且g是所述域的元素以及F*(P)的Q阶子群的产生器。
                     X=gx(mod P)
可以将密钥初始存储在存储媒介114中。所述第一私钥保存在用户设备110中,并输出所述第二私钥以使即使用户设备110被偷窃、丢失或损坏也可以重新创建该第二私钥。这里,所述第二私钥可能保存在用户设备110中,并且输出所述第一私钥以使该第一私钥可以被重新创建。然而,为了解释的目的,假设输出所述第二私钥。保存在用户设备110的密钥是用于验证的主要密钥并且变为现用。所输出的私钥是将来替换的密钥并且变为待用。
在用户设备110的所有者的请求下,输出一次所述第二私钥(230)。此后,用户设备110不再响应所述请求。当输出所述第一公钥时也输出所述第二公钥(240)。这里,可以使用发射机116来输出所述第二私钥和公钥。
在一个实施例中,可以使用秘密共享方案,由此在用户设备110内创建秘密信息的n个共享,并将其独立地发送给值得信赖的股东以使稍后k个(k<n)股东可以重新创建所述秘密信息。值得信赖的股东可能是(但不限于)用户设备110的所有者;该所有者的值得信赖的朋友;例如银行、会计师或其它金融机构的已经具有该所有者的秘密信息的一方;或例如Verisign的“托管第三方”。
例如,用户设备110的处理器114可以创建所述私钥的三个共享。可以在用户的请求下利用发射机116一次一个地输出所述共享。每个共享被输出一次给指定的三方之一。在输出所有共享之后,用户设备110将不再响应所述请求。然而,所述用户可以通过所述三方中任何两个的合作来重新创建所述密钥,而三方中的任一个都不能独自重新创建所述私钥,一方应当是不可信赖的。此外,如果所述方之一失去其共享,则其它两个仍可以提供创建替换所需的信息。如果实现了秘密共享方案,所述第一私钥保留在用户设备110中,并且输出所述第二私钥作为共享以使该第二私钥可以被重新创建。应当理解,可以创建所述私钥的多于或少于三个的共享,并将其输出给对应数目的一方或多方。
再次参考图2,如果所述第一私钥是现用的,则当验证时使用该第一私钥(250和260)。即,用户设备110以所述第一私钥来签名通信并发送具有关联的签名的通信给目标方,所述目标方然后通过所述第一公钥来检验所述通信。如果所述第一私钥不是现用的,则使用所述替换私钥,即所述第二私钥,来进行验证(270)。
由于各种原因,第一私钥可能不是现用的。例如,由于用户设备110和/或第一私钥被偷窃、损坏、丢失和或破坏,用户设备110的所有者可能已经替换了所述第一私钥。更具体地,用户设备110的所有者可能没有激活所述第一私钥和/或使其失效。在所述情况下,所述第二私钥被重新创建并被用于验证。可选地,在某些加密系统中私钥可能过期。如果所述第一私钥过期,则所述第二私钥由用户设备110重新创建并被用于验证。在某些实施例中,用户设备110可以被配置以使所述替换私钥的使用使得现有主要私钥失效,在所述情况下该主要私钥是所述第一私钥。这里,如果用户设备110被偷窃、损坏、丢失和/或破坏,则重新创建私钥可能意味着替换所述设备,例如从旧令牌到新令牌。否则,如果仅是所述密钥被偷窃、丢失和/或过期,则重新创建私钥可能意味着在用户设备110内改变私钥。
当重新创建和使用所述第二私钥进行验证时,所述第二私钥替换所述第一私钥并变为现用。因此,处理器112创建(280)和输出(290)与该第二私钥相关联的一组新的替换密钥。即,第三组密钥被创建并被输出作为将来的替换密钥。与所述第一和第二组密钥一样,当所述第三组密钥关联于所述第二组密钥时,与该第二组无关地创建该第三组。同样,所述第二私钥被保存在用户设备110中,而输出所述第三私钥以使其可以被重新创建。这里,例如使用现有技术中众所周知的沙米尔(Shamir)共享方案,可以将所述第三私钥输出一次给一个或多个相同或不同的实体。当输出所述第二公钥时,可以使用例如发射机116输出所述第三公钥。
如果第二密钥变为待用,则第三私钥可以被重新创建以替换所述第二私钥并被用于验证。在所述情况下,另一组新的替换密钥,例如第四组密钥,被重新创建并作为将来的替换密钥被输出。更具体地,当替换私钥被重新创建,并且变为新的主要密钥以替换先前的主要私钥时,一组替换密钥被创建并作为将来的替换密钥被输出。如果所述第三私钥变为待用,则第四私钥可以被重新创建并被用于验证,而第五组密钥被创建并作为将来的替换密钥被输出。所述密钥的创建、输出和重新创建可以在需要时如上所述地重复发生以替换先前的密钥。在某些实施例中,可以替换密钥的次数可能受限。同样,处理器114可能重新创建替换私钥并使用该重新创建的密钥进行验证。通过针对每个新的主要私钥预先创建一组替换密钥,私钥可以被替换而不被泄漏。
图3示出了对应于方法200的用于验证通信的方法300。检验器设备120接收(310)来自用户设备110的第一公钥和第二公钥,其中所述第一公钥对应于第一私钥并且而所述第二公钥对应于第二私钥。所述第二私钥与第一私钥相关联,并且因此所述第二公钥与所述第一公钥相关联。存储所述公钥在存储媒介124的验证数据库中。这里,将一个公钥作为现用的主要公钥进行存储,而将另一个公钥作为待用的替换公钥进行存储。在所述例子中,所述第一公钥是主要密钥而所述第二公钥是替换密钥。同样,可以使用接收机122接收所述第一公钥和第二公钥。
当从用户设备110接收了用于验证的签名通信时,处理器126通过所述主要公钥尝试验证(320和330),该主要公钥即是本例中的第一公钥。即,所述第一公钥从所述验证数据库被检索并被用于检验所述通信。如果不能使用所述第一公钥检验所述通信,则处理器126使用(340和350)所述替换公钥以尝试所述签名通信的验证,该替换公钥即是本例中的与所述第一公钥相关联的第二公钥。如果成功,则检验器设备120可以假定所述第一私钥已经被替换。
检验器设备120还接收(360)来自用户设备110的新的替换公钥,即第三公钥,并更新(370)所述验证数据库。检验器设备120可以接收具有签名检验的第三公钥。然而,验证设备120可以在使用所述第二公钥成功验证之后接受所述第三公钥。这防止了先前公钥的不正当所有者来创建似是而非的替换密钥。可选地,检验器设备120可以在使用所述第二公钥成功验证之后请求替换密钥。
同样,虽然检验器设备120可以接收和/或接受所述第三公钥,而所述验证数据库可能没有指出所述第二公钥已经被替换。这是因为检验器设备120可以周期地或基于一定的间隔来更新所述验证数据库。结果,如果所述第二私钥变为待用并且在更新所述验证数据库之前从用户设备110接收了利用所述第三私钥的通信,则检验器设备120不能识别并且因而不能检验所述通信。因此,与主要密钥相关联的不止一组的替换密钥可以被预先创建并作为将来的替换密钥被输出。
在图3中,假设利用所述第二公钥的验证是成功的。然而,由于各种原因,所述第二公钥可能导致不成功的验证。一个原因可能是不正当的所有者试图替换所述主要密钥。另一个原因可能是所述第二私钥已经被所述第三私钥所替换,在所述情况下,检验器设备120可能已经接收了第三公钥。因此,如果所述第二公钥导致了不成功的验证,则检验器设备120可以使用新的替换密钥在其可用的情况下尝试验证,该新的替换密钥即所述第三公钥。否则,所述验证失败。应当理解,如果所述第三私钥由第四私钥所替换,则检验器设备120可以使用第四公钥尝试验证,如果该第四私钥由第五私钥所替换,则检验器设备120可以使用第五公钥尝试验证,等等。在某些实施例中,基于给定的允许替换的数目和给定的时间周期,可以替换公钥的次数可能受限。
如上所述,第三组密钥被创建并作为待用的替换密钥被输出,而第二组密钥变为现用并被用于后续的验证。也可以使用第三组密钥进行后续的验证。例如,用户设备110创建第三组密钥并重新创建第二私钥。所述第二私钥初始被用于通信的验证。这是由于检验器设备120可能还不知道第三组密钥已经被创建。可以通过签名的通信输出第三公钥。当成功地检验了所述通信时,检验器设备120可以更新所述验证数据库以使该第三组被用于后续的验证。
如果周期地或基于一定间隔来更新所述验证数据库,则即使已经输出了所述第三公钥,所述第二私钥也可以暂时保持现用并被用于验证。基于检验器设备120的更新计划表,所述第三私钥因而可以在所选间隔后变为现用。可选地,当更新所述验证数据库时,检验器设备120可以发送控制信号给用户设备110,该控制信号指出所述验证数据库已经被更新。用户设备110因而将使用所述第三私钥,并且检验器设备120将使用所述第三公钥进行验证。仍然可选地,检验器设备120可以在某时请求替换密钥以使所述验证数据库可以被更新来存储该替换密钥。这里,用户设备110将不输出所述第三公钥直到接收到来自检验器设备120的请求。
当用户设备110开始使用所述第三私钥进行验证时,可以丢弃所述第二私钥,以使如果用户设备110被丢失或偷窃则该第二私钥不能被重新创建。此外,应该指出,由于已经输出了所述第二私钥,因此用户设备110不输出所述第二或第三私钥。然而,可以配置用户设备110来允许用户设备的所有者在所述第二私钥被重新创建时再次将其输出。因而可以将所述第二私钥输出一次给使用例如共享方案的一个或多个相同或不同的实体。
因此,所述第二私钥可以作为验证用户设备110的所有者的临时私钥,并允许以新的私钥替换所述第一私钥,该新的私钥即第三私钥。所述第三私钥因而被用于验证直到其变为待用,此时所述第二私钥被再次重新创建,并被用于验证用户设备110的所有者以允许以新的私钥替换所述第三私钥。这里,将创建第四组替换密钥以替换该第三私钥。
在另一个实施例中,第三和第四组密钥可以被创建为第一和第二组密钥的替换密钥。一组私钥被用于后续的验证,而另一组私钥在用户设备110的所有者的请求下被输出一次以使其可以被重新创建。例如,所述第三私钥可以被用于后续的验证,而所述第四私钥被输出以使其可以被重新创建。这里,所述第二私钥可以仍作为验证用户设备110的所有者的临时私钥,并允许以新的密钥即第三私钥来替换所述第一私钥。在替换所述第一私钥之后可以丢弃所述第二私钥。所述第三私钥因而被用于验证直到其变为待用,此时所述第四私钥被重新创建,并被用于验证用户设备110的所有者以允许以新的替换密钥组来替换所述第三私钥。这样,第五和第六组密钥被创建为新的替换密钥组。
如上所述可以独立产生多组密钥,其中一组作为用于验证的主要密钥,而另一组作为替换密钥由此在主要密钥变为待用时作为备份密钥。在另一个实施例中,可以从先前的密钥组中导出一组替换密钥。
图4示出了用于针对公钥加密系统产生密钥的另一个方法400。处理器112通过关联的系统参数来创建(410)私钥和相应的公钥。所述密钥和系统参数可以被初始存储在存储媒介114中。所述私钥被保存在用户设备110中,而使用发射机116输出(430)所述公钥和系统参数。
当验证时,如果所述私钥是现用的(440、450和460)则使用该私钥。即,用户设备110以私钥来签名通信,并将所述通信和关联的签名发送给目标方或设备,所述目标方或设备然后通过相应的公钥来检验所述通信。如果所述私钥不是现用的,则利用系统参数和旧的或先前的私钥来创建(470)新的或替换的私钥。这里,由于各种原因,先前的私钥可以不是现用的。例如,由于用户设备110被偷窃、损坏、丢失或破坏,因此用户设备110的所有者可以具有待用的私钥。可选地,私钥可能在某些加密系统中过期了。如果所述新的私钥是现用的则其可被用于验证(450和460)。新的私钥的使用使先前的私钥失效。
图5示出了对应于方法400的用于验证通信的方法500。检验器设备120接收(510)对应于来自用户设备110的私钥的公钥。检验器设备120也接收(520)与来自用户设备110的私钥和公钥相关联的系统参数。所述公钥和系统参数被存储在存储媒介124的验证数据库中。
当从用户设备110接收签名的通信进行验证时,处理器126通过相应的公钥进行验证(530和540)。即,所述相应的公钥从所述验证数据库被检索并被用于检验所述通信和关联的签名。如果不能使用公钥来检验所述通信,则处理器126使用先前的公钥和系统参数导出(560)新的公钥。检验器设备120因而利用所述新的公钥来尝试验证(540)。这种利用新的或替换的公钥所进行的导出和尝试可以在需要时如上所述重复地发生,直到成功的验证发生。在某些实施例中,基于给定的允许替换的数目或给定的时间周期,所述密钥可以被替换的次数可能受限。
在方法400和500中,所述系统参数取决于所实现的加密系统。例如,如果所述加密系统是基于DSS的,则系统参数将是随机数。
更具体地,在创建密钥x时,所述用户设备创建随机数r和可选的计数器值c,所述随机数还是模Q子群(mod Q subgroup)的成员,所述计数器值被关联于公钥和密钥。当所述公钥被输出并被存储在检验器设备120中时,也输出r和c。假设初始用户设备110具有c=0,用户设备110如下创建替换密钥y的共享:
                    y=x*r(mod P)
相应的公钥Y如下:
Y=gy=g(x*r)=(gx)r=Xr  (所有模P(all mod P))
可以从旧的公钥和r的信息中导出新的公钥。被提供以新的密钥y的最近创建的用户设备110,例如令牌,将增加c并保持相同的r。任何用户设备110所产生的签名可能包括c,这使得检验器设备120容易地确定使用哪个公钥进行检验。此外,即使自最后一次验证所有者以后发生了若干替换,检验器设备120也可以接受并检验签名。如果c包含于所述签名中,则基于c以合适的次数对旧的公钥取幂。如果c不被包含,则所述检验器设备120可以简单尝试X的若干次幂。这里,可以设置对尝试次数的限制。如果所导出的公钥之一用于检验所述签名,则该公钥作为新的公钥被接受。
因此,所述用户设备的所有者可以为其将来的替换预先安排,而不会此时泄漏所述密钥。同样,当替换用户设备和/或密钥被使用时,其将被暗中地检验。即,可以通过所述检验器来使用利用新的用户设备和/或密钥的动作,以使旧的用户设备和/或密钥失效。
应当指出,虽然在DSS方面描述了所述实施例,而范围不限于DSS。尽管通常通过现有技术中已知的不同的数学和处理,然而所述实施例可以应用于其它公钥系统。同样,在沙米尔秘密共享方法方面描述了某些实施例,但是其它已知方法同样是可应用的。此外,尽管用户设备110示出了一个处理器112,然而可以实现不止一个的处理器以产生和/或使用所产生的密钥进行验证,所述处理器被配置以产生每个私钥、公钥和替换密钥并使用所产生的密钥进行验证。同样地,尽管检验器设备120示出了一个处理器124,然而可以实现不止一个的处理器以产生和/或使用所产生的密钥进行验证,所述处理器被配置以产生每个可应用的公钥并使用所产生的密钥进行验证。此外,本技术的领域人员将理解到,用户设备110的元件可以按照所期望的重新安排,而不影响用户设备110的操作和功能。类似地,检验器设备120的元件可以按照所期望的重新安排,而不影响检验器设备120的操作和功能。
另外,可以通过硬件、软件、固件、中间件、微码或其任何组合来实现实施例。当在软件、固件、中间件或微码中实现实施例时,执行必要任务的程序代码或代码段可以被存储在机器可读媒介中或未示出的分离存储媒介中,所述机器可读媒介分别例如存储媒介114和/或存储媒介124。处理器112和/或126可以执行所期望的任务。代码段可以表示过程、函数、子程序、程序、例程、子例程、模块、软件包、类,或指令、数据结构或程序语句的任何组合。通过传递和/或接收信息、数据、变元、参数或存储器内容,代码段可以被耦合到另一个代码段或硬件电路。可以利用包括存储器共享、消息传递、令牌传递、网络传输等的任何合适的装置,来传递、转发或发送信息、变元、参数、数据等。
因此,前述实施例仅是例子并且不作为本发明的限制。本说明书仅用于说明而不限制权利要求的范围。同样地,本说明可以容易地应用于设备的其它类型,并且许多选择、修改和变化对于本技术领域的技术人员而言将是明显的。

Claims (31)

1.一种用于在公共加密系统中进行验证的方法,其包括下列步骤:
创建第一私钥和相应的第一公钥;
创建与所述第一私钥关联的第二私钥并创建对应于该第二私钥的第二公钥;
输出一次所述第二私钥,以使该第二私钥可以被重新创建;
当输出所述第一公钥时输出所述第二公钥;
使用所述第一私钥进行验证;
重新创建所述第二私钥;以及
使用该第二私钥进行验证。
2.根据权利要求1的方法,其中,输出所述第二私钥包括:
创建所述第二私钥的至少两个共享;以及
将每个共享输出一次给不同的实体。
3.根据权利要求1的方法,还包括:
当使用所述第二私钥进行验证时,使所述第一私钥失效。
4.根据权利要求1的方法,还包括:
创建与所述第二私钥相关联的第三私钥,并创建对应于该第三私钥的第三公钥;以及
输出所述第三公钥。
5.根据权利要求4的方法,还包括:
输出一次所述第三私钥,以使该第三私钥可以被重新创建;以及
重新创建所述第三私钥并使用该第三私钥进行验证。
6.根据权利要求4的方法,还包括:
使用于验证的所述第二私钥的使用失效;
使用所述第三私钥进行验证;以及
重新创建所述第二私钥并使用该第二私钥进行验证。
7.根据权利要求1的方法,还包括下列步骤:
创建与所述第二私钥相关联的第三私钥,并创建对应于该第三私钥的第三公钥;
创建与所述第三私钥相关联的第四私钥,并创建对应于该第四私钥的第四公钥;
将所述第四私钥输出一次,以使该第四私钥可以被重新创建;以及
输出所述第三和第四公钥。
8.根据权利要求7的方法,还包括:
使用于验证的所述第二私钥的使用失效;以及
使用所述第三私钥进行验证。
9.根据权利要求8的方法,还包括:
重新创建所述第四私钥;以及
使用该第四私钥进行验证。
10.一种用于在公共加密系统中进行检验的方法,其包括下列步骤:
接收第一公钥;
接收与所述第一公钥相关联的第二公钥;
使用所述第一公钥进行验证;以及
如果所述第一公钥失败,则使用所述第二公钥进行验证。
11.根据权利要求10的方法,还包括:
如果所述第一公钥失败并且所述第二公钥导致了成功的验证,则接收与该第二公钥相关联的第三公钥。
12.根据权利要求10的方法,还包括:
如果所述第一公钥失败并且所述第二公钥导致了成功的验证,则接收第三公钥和第四公钥,其中所述第三公钥和第四公钥与所述第二公钥相关联。
13.一种用于在公共加密系统中进行验证的设备,其包括:
用于创建第一私钥和相应的第一公钥的装置;
用于创建与所述第一私钥相关联的第二私钥并创建对应于该第二私钥的第二公钥的装置;
用于将所述第二私钥输出一次以使该第二私钥可以被重新创建的装置;
用于当输出所述第一公钥时输出所述第二公钥的装置;以及
用于使用所述第一私钥进行验证的装置;
用于重新创建所述第二私钥的装置;以及
用于使用所述第二私钥进行验证的装置。
14.根据权利要求13的设备,其中,用于输出所述第二私钥的装置包括:
用于创建所述第二私钥的至少两个共享的装置;以及
用于将每个共享输出一次给不同的实体的装置。
15.根据权利要求13的设备,还包括:
用于创建与所述第二私钥相关联的第三私钥并创建对应于该第三私钥的第三公钥的装置;以及
用于输出所述第三公钥的装置。
16.根据权利要求13的设备,还包括:
用于创建与所述第二私钥相关联的第三私钥并创建对应于该第三私钥的第三公钥的装置;
用于创建与所述第三私钥相关联的第四私钥并创建对应于该第四私钥的第四公钥的装置;
用于将所述第四私钥输出一次以使该第四私钥可以被重新创建的装置;以及
用于输出所述第三和第四公钥的装置。
17.一种用于在公共加密系统中进行检验的设备,其包括:
用于接收第一公钥的装置;
用于接收与所述第一公钥相关联的第二公钥的装置;
用于使用所述第一公钥进行验证的装置;以及
用于在所述第一公钥失败的情况下使用所述第二公钥进行验证的装置。
18.根据权利要求17的设备,还包括:
用于在所述第一公钥失败并且所述第二公钥导致了成功的验证的情况下接收与该第二公钥相关联的第三公钥的装置。
19.根据权利要求17的设备,还包括:
用于在所述第一公钥失败并且所述第二公钥导致了成功的验证的情况下接收第三公钥和第四公钥的装置,其中所述第三公钥和第四公钥与所述第二公钥相关联。
20.一种用于在公共加密系统中进行验证的方法,其包括下列步骤:
创建私钥、对应于该私钥的公钥和关联的系统参数;
当输出所述公钥时,输出所述系统参数;以及
使用所述私钥进行验证;
使用先前的私钥和系统参数来创建新的私钥;以及
使用该新的私钥进行验证。
21.根据权利要求20的方法,还包括:
创建指出公钥和私钥的产生的计数器值;以及
当输出所述公钥时,输出该计数器值。
22.根据权利要求21的方法,还包括:
基于所述计数器值,使用先前的私钥和系统参数来创建新的私钥。
23.一种用于在公共加密系统中进行检验的方法,其包括下列步骤:
接收公钥;
接收与所述公钥相关联的系统参数;
使用所述公钥进行验证;以及
如果先前的公钥失败,则产生新的公钥并使用该新的公钥进行验证,所述新的公钥是从先前的公钥和系统参数导出的。
24.根据权利要求23的方法,其中,产生所述新的公钥包括:
使用先前的公钥的若干次方进行验证;以及
接受作为新的公钥工作的一个公钥。
25.根据权利要求23或24的方法,还包括:
接收指出私钥和公钥的产生的计数器值;以及
基于该计数器值,使用先前的公钥和系统参数来产生所述新的公钥。
26.一种用于在公共加密系统中进行验证的设备,其包括:
用于创建私钥、对应于该私钥的公钥以及关联的系统参数的装置;
用于在输出所述公钥时输出所述系统参数的装置;以及
用于使用所述私钥进行验证的装置;
用于使用先前的私钥和系统参数来创建新的私钥的装置;
用于使用所述新的私钥进行验证的装置。
27.根据权利要求26的设备,还包括:
用于创建指出公钥和私钥的产生的计数器值的装置;以及
用于当输出所述公钥时输出该计数器值的装置。
28.根据权利要求27的设备,还包括:
用于基于所述计数器值,使用先前的私钥和系统参数来创建新的私钥的装置。
29.一种用于在公共加密系统中进行检验的设备,其包括:
用于接收公钥的装置;
用于接收与所述公钥相关联的系统参数的装置;
用于使用所述公钥进行验证的装置;以及
用于在先前的公钥失败的情况下产生新的公钥并使用该新的公钥进行验证的装置,所述新的公钥是从先前的公钥和系统参数导出的。
30.根据权利要求29的方法,其中,产生所述新的公钥包括:
用于使用先前的公钥的若干次方进行验证的装置;以及
用于接受作为新的公钥工作的一个公钥的装置。
31.根据权利要求29或30的设备,还包括:
用于接收指出私钥和公钥的产生的计数器值的装置;以及
用于基于该计数器值,使用先前的公钥和系统参数来产生所述新的公钥的装置。
CN2003801081595A 2003-01-07 2003-12-30 替换密钥的系统、设备和方法 Expired - Lifetime CN1736055B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US43861703P 2003-01-07 2003-01-07
US60/438,617 2003-01-07
PCT/US2003/041538 WO2004064312A1 (en) 2003-01-07 2003-12-30 System, apparatus and method for replacing a cryptographic key

Publications (2)

Publication Number Publication Date
CN1736055A CN1736055A (zh) 2006-02-15
CN1736055B true CN1736055B (zh) 2010-10-13

Family

ID=32713354

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2003801081595A Expired - Lifetime CN1736055B (zh) 2003-01-07 2003-12-30 替换密钥的系统、设备和方法

Country Status (10)

Country Link
US (1) US8259947B2 (zh)
EP (2) EP1582024B1 (zh)
JP (1) JP4800624B2 (zh)
KR (1) KR101066063B1 (zh)
CN (1) CN1736055B (zh)
AT (1) ATE444617T1 (zh)
AU (1) AU2003300058A1 (zh)
CA (1) CA2512645A1 (zh)
DE (1) DE60329530D1 (zh)
WO (1) WO2004064312A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11463267B2 (en) * 2016-09-08 2022-10-04 Nec Corporation Network function virtualization system and verifying method

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4602675B2 (ja) * 2004-02-10 2010-12-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム
JP4708713B2 (ja) * 2004-02-10 2011-06-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
KR101338477B1 (ko) * 2006-04-19 2013-12-10 한국전자통신연구원 이동 통신 시스템의 인증키 생성 방법
US8059821B1 (en) * 2006-12-27 2011-11-15 Stamps.Com Inc. Method and system for disaster recovery in network systems
JP4970221B2 (ja) 2007-11-16 2012-07-04 株式会社東芝 省電力制御装置及び方法
KR101255987B1 (ko) * 2008-12-22 2013-04-17 한국전자통신연구원 Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치
JP2010282285A (ja) * 2009-06-02 2010-12-16 Konica Minolta Holdings Inc 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US8539610B2 (en) * 2010-10-29 2013-09-17 Nokia Corporation Software security
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US9524388B2 (en) 2011-10-07 2016-12-20 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
US9021246B2 (en) * 2011-10-28 2015-04-28 GM Global Technology Operations LLC Method to replace bootloader public key
US9154481B1 (en) * 2012-12-13 2015-10-06 Emc Corporation Decryption of a protected resource on a cryptographic device using wireless communication
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US9369279B2 (en) 2013-09-23 2016-06-14 Venafi, Inc. Handling key rotation problems
US9774448B2 (en) 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
CN104009837B (zh) * 2014-04-28 2017-12-12 小米科技有限责任公司 密钥更新方法、装置及终端
US9830479B2 (en) 2014-09-16 2017-11-28 Nxp Usa, Inc. Key storage and revocation in a secure memory system
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US9641341B2 (en) * 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
WO2016195847A1 (en) 2015-06-01 2016-12-08 Duo Security, Inc. Method for enforcing endpoint health standards
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
CN114157422A (zh) 2015-12-16 2022-03-08 密码研究公司 生成加密密钥的方法、集成电路和计算机可读介质
WO2017173561A1 (en) * 2016-04-05 2017-10-12 Nokia Solutions And Networks Oy Optimized security key refresh procedure for 5g mc
US10853510B2 (en) 2016-06-12 2020-12-01 Apple Inc. Association of address with cloud services account
US10776502B2 (en) * 2016-06-12 2020-09-15 Apple Inc. Diversification of public keys
JP6524556B2 (ja) * 2016-07-05 2019-06-05 株式会社プラットフィールド 認証鍵複製システム
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
EP3379767B1 (en) * 2017-03-24 2021-01-13 Hewlett-Packard Development Company, L.P. Distributed authentication
US10525387B2 (en) 2017-04-06 2020-01-07 Whirlpool Corporation Filter cartridge
CN107508681A (zh) * 2017-08-15 2017-12-22 中国联合网络通信集团有限公司 区块链密钥保护方法及装置
US10584040B2 (en) 2017-10-06 2020-03-10 Whirlpool Corporation Filter cartridge
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
KR101994096B1 (ko) * 2017-12-27 2019-06-28 주식회사 예티소프트 사용자 인증 방법 및 이를 수행하기 위한 사용자 단말
US10084600B1 (en) 2018-04-16 2018-09-25 Xage Security, Inc. Decentralized information protection for confidentiality and tamper-proofing on distributed database
CN112154626A (zh) 2018-05-14 2020-12-29 区块链控股有限公司 使用区块链执行原子交换的计算机实现的系统和方法
JP2022502891A (ja) 2018-10-02 2022-01-11 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
KR102209481B1 (ko) * 2018-11-16 2021-01-29 에듀해시글로벌파트너스 주식회사 계정 키 페어 기반 계정 인증 서비스를 운영하는 방법과 시스템 및 이 방법을 기록한 컴퓨터로 읽을 수 있는 기록 매체
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
WO2021011343A1 (en) * 2019-07-12 2021-01-21 Ethopass, Llc Data protection and recovery systems and methods

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
CN1285102A (zh) * 1998-02-24 2001-02-21 莫斯科戈罗德电话设备公开股份公司 离散数据的分块加密方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2158081T3 (es) * 1994-01-13 2001-09-01 Certco Inc Sistema criptografico y metodo con caracteristica de deposito de claves.
US5680458A (en) 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
JP2000174746A (ja) * 1998-09-30 2000-06-23 Hitachi Software Eng Co Ltd デ―タ復号方法および装置
US6321095B1 (en) * 1999-03-26 2001-11-20 Sherman Gavette Wireless communications approach
JP4201430B2 (ja) * 1999-04-16 2008-12-24 富士通株式会社 光加入者線終端装置
DE19935285B4 (de) * 1999-07-27 2012-07-05 Deutsche Telekom Ag Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren
JP2001103045A (ja) 1999-09-29 2001-04-13 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 暗号鍵バックアップ記憶装置
GB2357407A (en) * 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
DE10124427A1 (de) * 2000-07-07 2002-01-17 Ibm System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
US7234060B1 (en) * 2000-07-11 2007-06-19 Amdur Eugene Generation and use of digital signatures
US20020071561A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Method and apparatus for enforcing the separation of computer operations and business management roles in a cryptographic system
EP1249964A3 (en) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
JP4153716B2 (ja) * 2001-04-12 2008-09-24 松下電器産業株式会社 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
AU2002332671A1 (en) * 2001-08-13 2003-03-03 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US6959393B2 (en) * 2002-04-30 2005-10-25 Threat Guard, Inc. System and method for secure message-oriented network communications
US7295395B2 (en) * 2004-03-12 2007-11-13 Seagate Technology Llc Sensing a prior transducer position by a motion pattern

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
CN1285102A (zh) * 1998-02-24 2001-02-21 莫斯科戈罗德电话设备公开股份公司 离散数据的分块加密方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11463267B2 (en) * 2016-09-08 2022-10-04 Nec Corporation Network function virtualization system and verifying method

Also Published As

Publication number Publication date
ATE444617T1 (de) 2009-10-15
DE60329530D1 (de) 2009-11-12
CN1736055A (zh) 2006-02-15
JP2006513641A (ja) 2006-04-20
KR101066063B1 (ko) 2011-09-20
US8259947B2 (en) 2012-09-04
KR20050098864A (ko) 2005-10-12
EP1582024A1 (en) 2005-10-05
AU2003300058A1 (en) 2004-08-10
EP1582024A4 (en) 2006-06-07
JP4800624B2 (ja) 2011-10-26
EP1582024B1 (en) 2009-09-30
WO2004064312A1 (en) 2004-07-29
US20040218763A1 (en) 2004-11-04
CA2512645A1 (en) 2004-07-29
EP2182671B1 (en) 2019-03-20
EP2182671A1 (en) 2010-05-05

Similar Documents

Publication Publication Date Title
CN1736055B (zh) 替换密钥的系统、设备和方法
EP0786178B1 (en) Secret-key certificates
US6816969B2 (en) Digital signature generating method and digital signature verifying method
CA2289452C (en) Initial secret key establishment including facilities for verification of identity
CN101312453B (zh) 用户终端及其登录网络服务系统的方法
US20220215355A1 (en) Method for directly transmitting electronic coin data records between terminals and payment system
CN1937496A (zh) 可延展伪名证书系统和方法
CN1989493A (zh) 管理服务装置、备份服务装置、通信终端装置和存储介质
US7313697B2 (en) Method for authentication
WO2014068427A1 (en) Reissue of cryptographic credentials
CN101536402A (zh) 密码公钥与数据及其验证的关联
US7366911B2 (en) Methods and apparatus for computationally-efficient generation of secure digital signatures
CA3184856A1 (en) Method, participatant unit, transaction register, and payment system for managing transaction data sets
Hölzl et al. Bridging the gap in privacy-preserving revocation: practical and scalable revocation of mobile eIDs
US6978372B1 (en) Verification of correct exponentiation or other operations in cryptographic applications
Chen et al. How to bind a TPM’s attestation keys with its endorsement key
US11132673B1 (en) Use of secure chips for storage of hashed data and private keys in hardware cryptowallets
US7565528B1 (en) Method for generating asymmetrical cryptographic keys by the user
CN111445245A (zh) 一种证券型通证的凭证索引更新方法和装置
Franklin et al. The blinding of weak signatures
US20230222509A1 (en) Method, terminal, and coin register for transmitting electronic coin data sets
Bursuc et al. Provably unlinkable smart card-based payments
Diop et al. Pass-As-You-Go: A Direct Anonymous Attestation-Based Untraceable Contactless Transit Pass
CN112818384A (zh) 基于区块链的资产处理方法、装置、设备及存储介质
CN117499416A (zh) 一种基于区块链技术的空间信息管理方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1085320

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1085320

Country of ref document: HK

CX01 Expiry of patent term

Granted publication date: 20101013

CX01 Expiry of patent term