CN1867877A - 用于具有属性的用户证明签名的方法和系统 - Google Patents

用于具有属性的用户证明签名的方法和系统 Download PDF

Info

Publication number
CN1867877A
CN1867877A CNA2004800299605A CN200480029960A CN1867877A CN 1867877 A CN1867877 A CN 1867877A CN A2004800299605 A CNA2004800299605 A CN A2004800299605A CN 200480029960 A CN200480029960 A CN 200480029960A CN 1867877 A CN1867877 A CN 1867877A
Authority
CN
China
Prior art keywords
value
daa
proof
security module
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800299605A
Other languages
English (en)
Other versions
CN100388154C (zh
Inventor
J·卡梅尼施
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1867877A publication Critical patent/CN1867877A/zh
Application granted granted Critical
Publication of CN100388154C publication Critical patent/CN100388154C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种用于生成和验证用户证明签名值(DAA’)并颁发用于生成该用户证明签名值(DAA’)的证明值(cert)的方法。此外,本发明涉及一种用于使用用户证明签名值(DAA’)的系统,该用户证明签名值(DAA’)对应于至少一个属性(A,B,C,D),每个该属性具有属性值(w,x,y,z),零个、一个或多个属性值(x,y)对于事务保持匿名,该系统包括:具有安全模块(22)的用户设备(20),该安全模块提供模块公钥(PKTPM)和安全模块证明值(DAA),该用户设备(20)提供用户公钥(PKUC)和证据值,该用户公钥(PKUC)内在地包括零个、一个或多个用户确定的属性值(x,y),该证据值表明用户公钥(PKUC)有效地得自安全模块(22)的模块公钥(PKTPM);证明者计算机(30),其提供零个、一个或多个证明者确定的属性值(w,z)和证明值(cert),该证明值基于证明者秘密密钥(SKAC)、用户公钥(PKUC)和匿名属性值(w,z);以及验证计算机(40),用于验证(i)用户证明签名值(DAA’)是否有效地得自安全模块(22)提供的安全模块证明值(DAA)和证明值(cert),以及(ii)证明值(cert)是否与至少一个属性的子集(B,D)相关联,该子集(B,D)内的每个属性具有显露的属性值(x,z)。

Description

用于具有属性的用户证明签名的方法和系统
技术领域
本发明涉及一种用于生成和验证用户证明签名(attestation-signature)值并颁发用于生成用户证明签名值的证明值的方法。另外,本发明涉及用于使用用户证明签名值的系统。此外,本发明还涉及用于执行该方法的计算机程序单元以及用于使计算机执行该方法的存储在计算机可用介质上的计算机程序产品。
背景技术
计算机已发展成用于许多应用和服务的工具。在当今世界里,越来越需要可信赖的计算环境。需要综合的信任、安全和私密功能以在内容提供者、应用和服务提供者、消费者、企业和金融机构尤其是用户可依赖的设备之间建立多方信任。
为此,已建立可信平台模块(TPM)。该模块的作用是提供受保护的存储、平台认证、受保护的加密过程和可证明状态能力以为计算平台提供一信任等级。此信任的基础是公认的管理机构作出的平台对于预期用途可信的认证。所谓的可信计算机组(TCG)为在多个平台包括个人计算机、服务器、PDA和数字电话之间的可信计算硬件构件块和软件接口开发和促进开放工业标准规范。这将使能进行更安全的数据存储、在线业务实践和在线商业交易,同时保护私密和个人权利。用户将具有更安全的本地数据存储和更低的来自外部软件攻击和物理盗窃两者的身份盗窃的风险。
为了实现可证明状态的功能,发布者向下文也被简称为TPM的可信平台模块发布证书以便允许TPM以后远程证明其是真正的TPM,并因此验证方可具有由TPM声明和证明的置信度。为了允许TPM证明其是真正的而无需验证方能够识别TPM,可信计算机组已规定了所谓的直接匿名证明(direct anonymous attestation)(DAA)协议。该协议允许TPM使验证方确信其已获得发布者的证明而无需显露其身份。
此外,TCG规定了DAA颁发协议以向平台的TPM提供证明(具有证书),以便平台可以后向任何当事方证明其保存有证明,而验证方不会识别该平台或将此证明证据与该平台提供的其他证明证据相联系。
但是,直接匿名证明过程不允许包括平台可在证实其得到证明时以匿名方式使用或示出给验证者的谓词或属性。
从上文可见,本领域中仍需要改进的允许具有在事务内保持匿名的被认证/证明的属性或属性值的证明的协议和系统。
词汇表
下文给出一些非正式的定义以帮助理解说明书。
属性-具有各自属性值w、x、y、z的A、B、C、D
x,y-证明者(attester)隐藏属性值,或用户确定的属性值
w,z-证明者显露属性值、证明者确定的属性值,或匿名属性值
w,y-验证者隐藏属性值
x,z-验证者显露属性值、显露的属性值或非匿名属性值
TPM-可信平台模块
PKUC-用户公钥
PKAC-具有值n,g,g’,h,S,Z,R0,R1,Γ,γ,ρ的证明者公钥
PK’AC-修改的证明者公钥
SKAC-证明者秘密密钥
cert-证明值
cert’-用户值
DAA’-用户证明签名值
DAA-安全模块证明值,或用户证明签名值的一部分
f0,f1,v’-TPM秘密值
a-证明值cert的第一部分,或第一证明值
c,sf0,sf1,sv,sx,sy-证据值,其中sx,sy是扩充的证据值
c-证据值的一部分
c’-第二证据验证值
C’-第二签名值,或中间用户证明签名值
ch-中间证据值
e-证明值cert的第二部分,是随机素数
G’-第一用户证明签名验证值
G,sf0’,sf1’,sv’-安全模块证明值DAA的一部分
sy’,sw’,se’,seu’-用户证明签名值DAA’的一部分
T1-用户证明签名值DAA’的一部分
T’1-第一签名值,或第一安全模块证明值
T”1-中间用户证明签名值
T1-中间用户证明签名验证值
U-安全模块的公钥PKTPM的一部分
U’-中间证据值
U”-第一证据验证值
U-中间证书值
v-秘密签名值,其中v=v’+v”
v”-证明值cert的第三部分,是随机整数
W-第一中间用户证据值
W’-第二中间用户证据值
发明内容
下文提出了一种允许具有在事务内保持匿名的被认证/证明的属性或属性值的证明的系统和方法。通常,证明可包括可以后匿名示出的谓词。就是说,证明可包括平台或其用户的一些特性或属性。在用户的具有可信平台模块的用户计算机、证明者或证明者计算机例如私密认证管理机构、和通常是验证计算机的验证者或验证方之间执行事务。如所指出的,用户设备具有在此也被称为可信平台模块(TPM)的安全模块,并且它们被共同称为平台,其允许平台认证、被保护的加密过程以及可证明状态能力。当TPM匿名证实其得到证明时,每个特性或属性可被示出或隐藏。例如,平台具有证明可表示它是某公司的有效平台例如膝上型电脑、PDA、移动设备等。然后,可使用属性来编码该公司的特定分支或站点。当证实其具有得到的证明时,可准许该平台访问某些资源例如该公司的LAN(经由无线接入点或公共因特网)。然后,可使用特性/属性来例如告知它是本地用户或来自其他部门的客人。
证明内包含的属性或特性可由用户、证明者或他们一起确定。
另一种选择是将平台的一些特性/属性存储在TPM内,并然后使TPM将以临时秘密密钥签名的它们发送的验证者,TPM用匿名证明协议对该秘密密钥的公钥签名。这些特性/属性可在制造期间被写入TPM并此后不会再改变。很明显,这允许仅处理TPM支持的特性/属性且不允许改变它们,这相当不灵活。但是,在提出的系统和方法中,特性/属性的数量和种类没有被TPM约束,特性/属性可被改变,并且特性/属性可被任何人即也被与制造者不同的实体认证。
每个特性或属性具有特性或属性值。下文为了简单起见,仅使用属性和属性值。
根据本发明,提供了一种用于使用用户证明签名值DAA’的系统,该用户证明签名值对应于至少一个具有属性值(w,x,y,z)的属性(A,B,C,D),零个、一个或多个属性值(x,y)对于事务和在事务内保持匿名。该系统包括具有提供模块公钥PKTPM和安全模块证明值DAA的安全模块的用户设备。该用户设备提供用户公钥PKUC,该用户公钥内在地包含用户确定的属性值(x,y)和表明用户公钥PKUC有效地得自安全模块的模块公钥PKTPM的证据值。系统还包括提供证明者确定的属性值(w,z)和证明值cert的证明者计算机,该证明值基于证明者秘密密钥SKAC、用户公钥PKUC和通常证明者确定的属性值(w,z)。系统还包括用于验证以下各项的验证计算机:(i)用户证明签名值DAA’是否有效地得自安全模块22提供的安全模块证明值DAA和证明值cert,以及(ii)证明值cert是否与至少一个属性的子集(B,D)相关联,该子集(B,D)内的每个属性具有显露的属性值(x,z)。
根据本发明的另一个方面,提供了一种用于生成与验证计算机一起使用的用户证明签名值DAA’的方法,该用户证明签名值DAA’对应于至少一个属性(A,B,C,D),每个该属性具有属性值(w,x,y,z),零个、一个或多个属性值(w,y)在可被具有安全模块的用户设备与验证计算机执行的事务内保持匿名。该方法包括以下步骤:
提供用户公钥PKUC和表明用户公钥PKUC有效地得自安全模块的模块公钥PKTPM的证据值;
从证明者计算机接收
(I)具有至少一个具有其属性值(w,x,y,z)的属性(A,B,C,D)的证明值cert,零个、一个或多个属性值(x,y)对于该证明者计算机保持未知,
该证明值cert得自证明者秘密密钥SKAC、用户公钥PKUC和零个、一个或多个证明者确定的属性值(w,z),
用户公钥PKUC内在地包括零个、一个或多个用户确定的属性值x,y,以及
(II)至少一个证明者确定的属性值(w,z);以及
从证明值cert和该安全模块提供的安全模块证明值DAA得到用户证明签名值DAA’,
其中可验证(i)用户证明签名值DAA’是否有效地得自安全模块证明值DAA和证明值cert,以及(ii)证明值cert是否与至少一个属性的子集(B,D)相关联,该子集(B,D)内的每个属性具有显露的属性值(x,z)。
所述得到用户证明签名值DAA’的步骤还可包括以下步骤:从安全模块接收第一安全模块证明值T’1;使用证明者公钥PKAC和散列函数从第一安全模块证明值T’1得到中间用户证明签名值C’;将中间用户证明签名值C’提供给安全模块;从安全模块接收用户证明签名值DAA’的一部分;以及由用户设备使用零个、一个或多个属性值(w,y),被接收到的用户证明签名值DAA’的部分,用户公钥PKUC和证明者公钥PKAC,来计算用户证明签名值DAA’的另外的部分,所述属性值(w,y)被编码在证明值cert内而没有显露给验证者,并因此还被称为验证者隐藏属性值(w,y)的。这确保了这些属性对于验证计算机保持是未知的。
可通过使用证明者公钥PKAC和一个或多个属性值(x,y)从模块公钥PKTPM得到用户公钥PKUC。通过这样做,确认了这些证明者隐藏属性值(x,y)保持对于证明者即证明者计算机是未知的。
用户设备可利用可信第三方的公钥提供对于验证计算机保持是未知的一个或多个验证者隐藏属性值(w,y)即用户确定的属性值w,y的加密。这允许可信第三方以后恢复验证者隐藏属性值(w,y)。
根据本发明的另一个方面,提供了一种用于颁发证明值cert以便生成对应于至少一个属性(A,B,C,D)的用户证明签名值DAA’的方法,每个该属性具有属性值(w,x,y,z),零个、一个或多个属性值(w,y)对于可被具有安全模块的用户设备与验证计算机执行的事务保持匿名。该方法包括以下步骤:从用户设备接收用户公钥PKUC和证据值,该用户公钥PKUC内在地包括对证明者计算机不可见的零个、一个或多个用户确定的属性值x,y,该证据值表明用户公钥PKUC有效地得自安全模块的模块公钥PKTPM;基于证明者秘密密钥SKAC、接收到的用户公钥PKUC和零个、一个或多个证明者确定的属性值(w,z)颁发该证明值cert;以及将该证明值cert提供给用户设备,其中用户证明签名值DAA’可被用户设备从证明值cert和安全模块提供的安全模块证明值DAA得到,并且可验证(i)用户证明签名值DAA’是否有效地得自安全模块证明值DAA和证明值cert,以及(ii)证明值cert是否与至少一个属性的子集(B,D)相关联,该子集(B,D)内的每个属性具有显露的属性值(x,z)。
根据本发明的另一个方面,提供了一种用于验证从证明值cert生成的用户证明签名值DAA’的方法,该用户证明签名值DAA’对应于至少一个属性(A,B,C,D),每个该属性具有属性值(w,x,y,z),零个、一个或多个属性值(w,y)对于可被具有安全模块的用户设备与验证计算机执行的事务保持匿名。该方法包括以下步骤:从用户设备接收到用户证明签名值DAA’;并验证(i)用户证明签名值DAA’是否有效地得自安全模块提供的安全模块证明值DAA和证明值cert,以及(ii)证明值cert是否与至少一个属性的子集(B,D)相关联,该子集(B,D)内的每个属性具有显露的属性值(x,z),证明值cert得自证明者秘密密钥SKAC、用户公钥PKUC和保持匿名的证明者确定的属性值(w,z),该用户公钥PKUC内在地包括用户确定的属性值(x,y)即证明者隐藏属性值。
所述验证步骤还可包括通过使用用户证明签名值DAA’、证明者公钥PKAC和显露的属性值(x,z)计算第一用户证明签名验证值G’;以及检查该第一用户证明签名验证值G’是否被包含在用户证明签名值DAA’内。
附图说明
下面参照以下附图,并仅作为示例,详细说明本发明的优选实施例。
图1示出具有证明者计算机(AC)、具有可信平台模块(TPM)的用户计算机(UC)、和验证计算机(VC)的情景的示意图。
图2示出在可信平台模块(TPM)、用户计算机(UC)和证明者计算机(AC)之间的示意流。
图3示出在可信平台模块(TPM)、用户计算机(UC)和验证者即验证计算机(AC)之间的用于生成和验证用户证明签名值DAA’的示意流。
附图仅是为说明目的提供的。
具体实施方式
在参照附图说明本发明的实施例之前,讨论证明方案的一些一般问题。
直接匿名证明协议涉及颁发者或证明者、可信平台模块(TPM)、具有TPM的主机平台(主机),和一些验证者。TPM的所有通信经由其主机执行。颁发者或证明者以这样的方式向主机和TPM一起颁发证明,即
-在证实已获得证明时,主机仅能在涉及TPM时这样做
-证实对证明的占有可匿名(或用假名)进行,即从而验证者不能将两个不同的证据相联系(或者不能将对不同验证者的证据相联系)。
因此,证明方案包括四个过程:
“密钥生成”,其允许颁发者生成证明方案的公钥和秘密密钥;
“连接协议”,其在主机/TPM和颁发者之间运行,并且允许主机/TPM得到证明;
“签名过程”,其在主机和TPM之间运行,允许它们匿名地证实他们得到了证明,同时认证一消息,此证实过程的结果是可发送给验证者的签名;以及
“验证过程”,其允许验证者检查平台是否得到证明以及此平台是否认证了给定的消息。
证明可包括一些属性,由此每个属性可被示出或被隐藏。属性可由用户、由证明者或由它们共同确定。当证实已得到包括属性的证明之后,用户可选择可将哪些属性显露给用户而哪些属性不应显露。
下面的附图和说明示出可如何应用用户证明签名值。
图1示出具有还被标记为AC的证明者计算机30、分别被标记为UC和TPM的包括安全模块22的用户设备20、和被标记为VC的验证计算机40。代表主机平台(主机)或简称平台的用户设备20连接到证明者计算机30和验证计算机40即验证者,该证明者计算机在此还被称为颁发者或证明者。该系统允许使用用户证明签名值DAA’,该签名值对应于具有属性值w,x,y,z的属性A,B,C,D。系统被设计成使得在与验证计算机40的事务中验证者隐藏属性值w,y保持匿名。
除了也被称为匿名属性值的验证者隐藏属性值w,y之外,属性值被命名如下:
x,y-证明者隐藏属性值,或用户确定属性值,因为它们是由用户确定的;w,z-证明者显露的属性值,或证明者确定属性值,因为它们是由证明者确定的;x,z-验证者显露的属性值,显露的属性值,或非匿名属性值。
TPM即安全模块22提供了模块公钥PKTPM,而用户设备20还提供用户公钥PKUC,该用户公钥内在地包括用户确定属性值x,y,和显示用户公钥PKUC有效地得自安全模块22的模块公钥PKTPM的证据值。安全模块22还提供安全模块证明值DAA,该值是用户证明签名值DAA’的一部分。
证明者计算机30提供证明者公钥PKAC,并具有证明者秘密密钥SKAC。此外,证明者计算机30提供证明者确定的属性值w,z和证明值cert,该证明值基于证明者秘密密钥SKAC、用户公钥PKUC和证明者确定的属性值w,z。
验证计算机40可验证(i)用户证明签名值DAA’是否有效地得自安全模块22提供的安全模块证明值DAA和证明值cert,以及(ii)证明值cert是否与具有显露的属性值x,z的属性B,D的子集相关联。
在操作中,如附图中的箭头1指示并被标记为“PKUC,证据”,用户设备20将内在地包括用户确定属性值x,y和证据值的用户公钥PKUC发送给证明者计算机30。反过来,如箭头2指示并被标记为“cert,AC属性(w,z)”,证明者计算机30发送回证明值cert和证明者确定属性值w,z。然后如箭头3指示并被标记为“DAA’,子集(x,y)”,用户设备20可将用户证明签名值DAA’和这里包含显露的或非匿名的属性值x,z的属性的子集发送给验证计算机40,该验证计算机然后可启动验证过程。
图2示出可信平台或安全模块22、用户计算机20和证明者计算机30之间的示意流,其分别由标记为“PKUC,证据”和“cert,AC属性(w,z)”的箭头1和2指示。首先,在步骤101,安全模块22由修改的证明者公钥PK’AC生成模块公钥PKTPM和TPM秘密值f0,f1,v’。在步骤102,用户设备102将模块公钥PKTPM与证明者公钥PKAC和属性B,C的用户确定属性值x,y一起使用,以便生成内在地包含用户确定属性值x,y的用户公钥PKUC和由“证据”指示的证据值,所述证据值表明用户公钥PKUC有效地得自安全模块22的模块公钥PKTPM。如下文将详细说明的,证据包括证据值c,sf0,sf1,sv,sx,sy。然后在步骤103,证明者计算机30利用“PKUC,证据”、证明者秘密密钥SKAC和证明者确定属性值w,z生成证明值cert。然后,如图1中的箭头2指示,将属性值cert和证明者确定属性值w,z一起提供给用户计算机20,在步骤104内,用户计算机20生成用户值cert’。然后在步骤105内,安全模块22使用此用户值cert’生成秘密签名值v。
图3示出如图1中的被标记为“DAA’,子集(x,y)”的箭头3指示的用于在安全模块22即TPM、也被称为平台20的用户计算机20和证明者计算机30之间生成和验证用户证明签名值DAA’的示意流。在步骤201,安全模块22从修改的证明者公钥PK’AC、一些TPM秘密值f0,f1和秘密签名值v生成第一签名值T’1,该第一签名值也被称为第一安全模块证明值。当平台20接收到该第一签名值T’1时,从该第一签名值T’1计算或得到中间用户证明签名值T”1。然后在步骤202,平台20使用该中间用户证明签名值T”1以及证明值cert、证明者公钥PKAC和验证者隐藏属性值w,y,以利用散列函数生成第二签名值C’,该第二签名值也被称为中间用户证明签名值。在步骤203,安全模块22使用此第二签名值C’和TPM秘密值f0,f1,v’,以生成安全模块证明值DAA。然后在步骤204,平台20能够从该安全模块证明值DAA以及证明值cert、证明者公钥PKAC、用户公钥PKUC和验证者隐藏属性值w,y得到用户证明签名值DAA’。
当用户计算机20将用户证明签名值DAA’提供给验证计算机40时,该验证者然后可使用证明者公钥PKAC和显露的属性值x,z,来验证用户证明签名值DAA’是否有效地得自安全模块证明值DAA和一证明值cert,以及该证明值cert是否与具有显露的属性值x,z的属性的子集B,D相关联。如验证步骤205的输出箭头所示,其输出“成功”或“不成功”,即验证有效或无效。
更具体的,下文被称为证明者的证明者计算机30的通常包括值(n,g,g’,h,S,Z,R0,R1,Γ,γ,ρ)的公钥扩增基值R2,...,Rk。这些基值R2,...,Rk中的每一个对应于一特定的属性A,B,C,D,例如A对应于R2,B对应于R3,C对应于R4,以及D对应于R5。在下文中仅使用了R2,...,Rk,但是,将该描述一般化以使用任何数量的这样的基值是直接了当的。
为了从证明者得到证明值cert,下文被称为平台的用户计算机20从下文被称为TPM的安全模块22接收值U,并计算
                   U’=U·R2 x·R3 y mod n并将此值发送给证明者。值U也被称为安全模块的公钥PKTPM的部分,而计算出的U’也被称为和用作中间证据值。
在此假设平台使前两个属性对证明者隐藏,但是应指出,可使用属性的任何子集。此外,平台从TPM接收到至少第一中间用户证据值W,平台从该值计算出第二中间用户证据值
                   W’=W·R2 r2·R3 r3其中r2和r3是随机选择的整数。应指出,W’的计算应对应于U’的计算,就是说,在U’的计算中出现的每个基值Ri应在W’的计算中出现并带有随机指数ri。然后,平台在中间证据值ch的计算中使用W’而不是W作为散列函数的输入,并将ch发送给TPM。TPM将以另外的证据值c、sf0、sf1和sv作为响应。平台用值sx=r2+c·x以及sy=r3+c·y来扩增这些另外的证据值,并将这些扩增的证据值发送给证明者。证明者通过计算第一证据验证值
          U”=U’c·Ssv·R0 sf0·R1 f2y·R2 sx·R3 sy mod n,使用U”作为散列函数的输入以得到第二证据验证值c’,并验证c’是否等于扩增的证据值内包含的值c,来验证这些证据值。如果这些验证成功,则证明者计算中间证书值
          U=U’·R4 w·R5 z mod n其中w和z是证明者确定的属性值,选择合适大小的随机素数e和随机整数v”,并计算第一证明值
          a=(Z/(U·Sv”))l/e mod n。
类似于平台确定的属性值,证明者可以选择不同的属性值。如果证明者使用一个也被平台使用的基值Ri,则将由平台和证明者共同确定对应的属性。在此不对该问题进行进一步讨论。证明者将证明值部分a,e,v”与证明者确定的属性值w,z一起发送给平台。
当平台希望向知道属性值x和z的验证者即验证计算机40证实证明时,它以如下方式进行:它首先选择随机整数u,并计算
               T1=a·hu mod n并将T1作为用户证明签名值DAA’的一部分发送给下文被称为验证者的验证计算机40。然后,它从TPM接收到第一签名值T’1,并计算中间用户证明签名值
               T”1=T’1·are·hreu·R3 t3·R4 t4 mod n其中,re、reu、t3和t4是随机整数,而R3和R4是对应于保持匿名即对验证者隐藏的属性的基值。如果平台希望隐藏其他属性值,则它应在计算T”1时使用对应的基而不是R3和R4(以及对应的随机整数指数而不是t3和t4)。然后,如图3内的步骤202所示,平台使用T”1和一些其他的值作为散列函数的输入以得到第二签名值C’。平台将C’发送给TPM,并接收包括值G,sf0’,sf1’,sv’的安全模块证明值DAA。平台利用至少值sy’=t3+G·y,sw’=t4+G·w,se’=re+G·e和seu’=reu+G·e·u扩增这些安全模块证明,并将得到的值列表作为用户证明签名值DAA’发送给验证者。
验证这样的被接收的用户证明签名值DAA’包括由验证者计算中间用户证明签名验证值
T1=(T’1/(R2 x·R5 z))G·Ssv’·R0 sf0’·R1 sf1’·T1 se’+GL·h-seu’·R3 sy’·R4 sw’mod n其中L是安全参数,并使用T1作为散列函数的输入来得到第一用户证明签名验证值G’,并验证G’是否等于用户证明签名值DAA’内包含的值G。由于G是安全模块证明值DAA的一部分,而该安全模块证明值DAA是用户证明签名值DAA’的一部分,所以它也是用户证明签名值DAA’的一部分。
任何公开的实施例可与所示和/或所述的其他实施例中的一个或几个组合。实施例的一个或多个特征也可能组合。
本发明可在硬件、软件或硬件和软件的组合内实现。任何类型的计算机系统或适于执行文中公开的方法的其他装置都适用。硬件和软件的典型组合可以是具有这样的计算机程序的通用计算机,该计算机程序在被加载和执行时控制该计算机系统使得该计算机系统执行文中公开的方法。本发明还可包含在这样的计算机程序产品内,该计算机程序产品包含使能够实现文中公开的方法的所有特征,并且在加载到计算机内时能够执行这些方法。
计算机程序装置或计算机程序在本上下文内是指这样的一组指令的以任何语言、代码或符号表示的任何表达,该组指令旨在使具有信息处理能力的系统直接地或者在a)转换成另一种语言、代码或符号;b)以不同的物质形式再现这两种操作中的任何一个或全部之后执行特定功能。

Claims (10)

1.一种用于生成与验证计算机(40)一起使用的用户证明签名值(DAA’)的方法,该用户证明签名值(DAA’)对应于至少一个属性(A,B,C,D),每个该属性具有属性值(w,x,y,z),零个、一个或多个属性值(w,y)在可被具有安全模块(22)的用户设备(20)与该验证计算机(40)执行的事务中保持匿名,该方法包括以下步骤:
提供用户公钥(PKUC)和表明该用户公钥(PKUC)有效地得自该安全模块的模块公钥(PKTPM)的证据值;
从证明者计算机(30)接收到
(I)具有至少一个具有其属性值(w,x,y,z)的属性(A,B,C,D)的证明值(cert),零个、一个或多个属性值(x,y)对于该证明者计算机(30)保持未知,
该证明值(cert)得自证明者秘密密钥(SKAC)、用户公钥(PKUC)和零个、一个或多个证明者确定的属性值(w,z),
该用户公钥(PKUC)内在地包括零个、一个或多个用户确定的属性值(x,y),以及
(II)至少一个证明者确定的属性值(w,z);以及
从该证明值(cert)和安全模块(22)提供的安全模块证明值(DAA)得到该用户证明签名值(DAA’),
其中可验证(i)该用户证明签名值(DAA’)是否有效地得自该安全模块证明值(DAA)和该证明值(cert),以及(ii)该证明值(cert)是否与至少一个属性的子集(B,D)相关联,该子集(B,D)内的每个属性具有显露的属性值(x,z)。
2.根据权利要求1的方法,其中,所述得到用户证明签名值(DAA’)的步骤还包括以下步骤:
从所述安全模块(22)接收第一安全模块证明值(T’1);
使用证明者公钥(PKAC)和散列函数从该第一安全模块证明值(T’1)得到中间用户证明签名值(C’);
将该中间用户证明签名值(C’)提供给该安全模块(22);
从该安全模块(22)接收用户证明签名值(DAA)的一部分;以及
由所述用户设备使用零个、一个或多个所述属性值(w,y),所述被接收到的用户证明签名值(DAA’)的部分,用户公钥(PKUC)和证明者公钥(PKAC),来计算该用户证明签名值(DAA’)的另外的部分。
3.根据权利要求1或2的方法,其中,通过使用所述证明者公钥(PKAC)和所述一个或多个属性值(x,y)从所述模块公钥(PKTPM)得到所述用户公钥(PKUC)。
4.根据权利要求1到3中的任何一个的方法,其中,所述用户设备(20)利用可信第三方的公钥提供对于所述验证计算机(40)保持是未知的一个或多个属性值(w,y)的加密。
5.一种用于颁发证明值(cert)以便生成对应于至少一个属性(A,B,C,D)的用户证明签名值(DAA’)的方法,每个该属性具有属性值(w,x,y,z),零个、一个或多个属性值(w,y)对于可被具有安全模块(22)的用户设备(20)与验证计算机执行的事务保持匿名,该方法包括以下步骤:
从该用户设备(20)接收到用户公钥(PKUC)和证据值,该用户公钥(PKUC)内在地包括对证明者计算机(30)不可见的零个、一个或多个用户确定的属性值(x,y),该证据值表明该用户公钥(PKUC)有效地得自该安全模块(22)的模块公钥(PKTPM);
基于证明者秘密密钥(SKAC)、该接收到的用户公钥(PKUC)和零个、一个或多个证明者确定的属性值(w,z)颁发该证明值(cert);以及
将该证明值(cert)提供给该用户设备(20),
其中该用户证明签名值(DAA’)可由该用户设备(20)从该证明值(cert)和该安全模块(22)提供的安全模块证明值(D AA)得到,并且可验证(i)该用户证明签名值(DAA’)是否有效地得自该安全模块证明值(DAA)和该证明值(cert),以及(ii)该证明值(cert)是否与至少一个属性的子集(B,D)相关联,该子集(B,D)内的每个属性具有显露的属性值(x,z)。
6.一种用于验证从证明值(cert)生成的用户证明签名值(DAA’)的方法,该用户证明签名值(DAA’)对应于至少一个属性(A,B,C,D),每个该属性具有属性值(w,x,y,z),零个、一个或多个属性值(w,y)对于可被具有安全模块(22)的用户设备(20)执行的事务保持匿名,该方法包括以下步骤:
从用户设备(20)接收到该用户证明签名值(DAA’);以及
验证(i)该用户证明签名值(DAA’)是否有效地得自该安全模块(22)提供的安全模块证明值(DAA)和一证明值(cert),以及(ii)该证明值(cert)是否与至少一个属性的子集(B,D)相关联,该子集(B,D)内的每个属性具有显露的属性值(x,z),
该证明值(cert)得自证明者秘密密钥(SKAC)、用户公钥(PKUC)和保持匿名的至少一个属性值(w,z),
该用户公钥(PKUC)内在地包括用户确定的属性值(x,y)。
7.根据权利要求6的方法,其中,所述验证步骤还包括:
通过使用所述用户证明签名值(DAA’)、证明者公钥(PKAC)和显露的属性值(x,z)计算第一用户证明签名验证值(G’);以及
检查该第一用户证明签名验证值(G’)是否包含在该用户证明签名值(DAA’)内。
8.一种包含这样的程序代码装置的计算机程序产品,该程序代码装置用于当所述程序在计算机上运行时执行权利要求1-7中的任何一个的方法。
9.一种存储在计算机可用介质上的计算机程序产品,包括用于使得计算机执行根据权利要求1到7中的任何一个的方法的计算机可读程序装置。
10.一种用于使用用户证明签名值(DAA’)的系统,该用户证明签名值(DAA’)对应于至少一个属性(A,B,C,D),每个该属性具有属性值(w,x,y,z),零个、一个或多个属性值(x,y)对于事务保持匿名,该系统包括:
具有安全模块(22)的用户设备(20),该安全模块提供模块公钥(PKTPM)和安全模块证明值(DAA),该用户设备(20)提供用户公钥(PKUC)和证据值,该用户公钥(PKUC)内在地包括零个、一个或多个用户确定的属性值(x,y),该证据值表明该用户公钥(PKUC)有效地得自该安全模块(22)的模块公钥(PKTPM);
证明者计算机(30),该证明者计算机提供零个、一个或多个证明者确定的属性值(w,z)和证明值(cert),该证明值基于证明者秘密密钥(SKAC)、该用户公钥(PKUC)和零个、一个或多个证明者确定的属性值(w,z);以及
验证计算机(40),该验证计算机用于验证(i)该用户证明签名值(DAA’)是否有效地得自该安全模块(22)提供的安全模块证明值(DAA)和该证明值(cert),以及(ii)该证明值(cert)是否与至少一个属性的子集(B,D)相关联,该子集(B,D)内的每个属性具有显露的属性值(x,z)。
CNB2004800299605A 2003-10-17 2004-08-20 用于具有属性的用户证明签名的方法和系统 Expired - Fee Related CN100388154C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03405749 2003-10-17
EP03405749.7 2003-10-17
EP04405181.1 2004-03-24

Publications (2)

Publication Number Publication Date
CN1867877A true CN1867877A (zh) 2006-11-22
CN100388154C CN100388154C (zh) 2008-05-14

Family

ID=34443143

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB2004800299605A Expired - Fee Related CN100388154C (zh) 2003-10-17 2004-08-20 用于具有属性的用户证明签名的方法和系统
CNB200480029961XA Expired - Fee Related CN100383694C (zh) 2003-10-17 2004-08-20 为可被具有安全模块的用户设备执行的事务维护私密

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB200480029961XA Expired - Fee Related CN100383694C (zh) 2003-10-17 2004-08-20 为可被具有安全模块的用户设备执行的事务维护私密

Country Status (6)

Country Link
US (4) US7822689B2 (zh)
EP (1) EP1673674A2 (zh)
JP (1) JP4591894B2 (zh)
KR (1) KR100951094B1 (zh)
CN (2) CN100388154C (zh)
WO (1) WO2005038634A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102648610A (zh) * 2009-10-23 2012-08-22 威斯科数据安全国际有限公司 能够与多个独立的应用提供者一起使用的强认证令牌
CN103069745A (zh) * 2010-08-24 2013-04-24 皇家飞利浦电子股份有限公司 基于属性的数字签名
CN103718500A (zh) * 2011-07-29 2014-04-09 惠普发展公司,有限责任合伙企业 证书确认

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10063523B2 (en) * 2005-09-14 2018-08-28 Oracle International Corporation Crafted identities
US9781154B1 (en) 2003-04-01 2017-10-03 Oracle International Corporation Systems and methods for supporting information security and sub-system operational protocol conformance
US8281374B2 (en) 2005-09-14 2012-10-02 Oracle International Corporation Attested identities
US10275723B2 (en) * 2005-09-14 2019-04-30 Oracle International Corporation Policy enforcement via attestations
US8468330B1 (en) 2003-06-30 2013-06-18 Oracle International Corporation Methods, systems, and data structures for loading and authenticating a module
KR101192875B1 (ko) * 2004-05-19 2012-10-18 프랑스 뗄레꽁 리스트 서명을 생성하기 위한 방법과 시스템
JP2007013677A (ja) * 2005-06-30 2007-01-18 Fujitsu Ltd Icチップ、ボード、情報処理装置及びコンピュータプログラム
US8549592B2 (en) * 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
US9660812B2 (en) * 2007-02-28 2017-05-23 Red Hat, Inc. Providing independent verification of information in a public forum
US8474037B2 (en) 2008-01-07 2013-06-25 Intel Corporation Stateless attestation system
GB0801662D0 (en) * 2008-01-30 2008-03-05 Hewlett Packard Development Co Direct anonymous attestation using bilinear maps
US8499149B2 (en) * 2008-02-20 2013-07-30 Hewlett-Packard Development Company, L.P. Revocation for direct anonymous attestation
US8843415B2 (en) * 2008-10-03 2014-09-23 Sap Ag Secure software service systems and methods
US9112910B2 (en) 2008-10-14 2015-08-18 International Business Machines Corporation Method and system for authentication
US8799656B2 (en) * 2010-07-26 2014-08-05 Intel Corporation Methods for anonymous authentication and key agreement
US9768966B2 (en) * 2015-08-07 2017-09-19 Google Inc. Peer to peer attestation
US10079682B2 (en) 2015-12-22 2018-09-18 Gemalto Sa Method for managing a trusted identity
GB2562454B (en) * 2017-02-20 2019-05-29 Trustonic Ltd Anonymous attestation
CN111684764B (zh) * 2018-02-05 2023-07-04 Lg 电子株式会社 使用盲激活码进行数字证书撤销的密码方法和系统
US12093908B2 (en) * 2018-03-22 2024-09-17 NEC Laboratories Europe GmbH System and method for secure transaction verification in a distributed ledger system
KR20230031192A (ko) * 2021-08-26 2023-03-07 구글 엘엘씨 토큰 상환을 통한 익명 인증

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US5604805A (en) * 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
ATE305682T1 (de) * 1994-07-19 2005-10-15 Certco Llc Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
KR19990022451A (ko) * 1995-06-05 1999-03-25 피터 씨. 프레운드 다단계 디지털 서명 방법 및 시스템
US5633929A (en) * 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US5784463A (en) 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
JP2001186122A (ja) * 1999-12-22 2001-07-06 Fuji Electric Co Ltd 認証システム及び認証方法
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US20020049681A1 (en) * 2000-07-20 2002-04-25 International Business Machines Corporation Secure anonymous verification, generation and/or proof of ownership of electronic receipts
TWI257058B (en) * 2000-11-21 2006-06-21 Ibm Anonymous access to a service
EP1282024A1 (en) * 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted identities on a trusted computing platform
JP2003258787A (ja) * 2002-02-26 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 電子証明書、電子証明書の発行および検証方法、装置、プログラム、プログラムの記録媒体
US7007159B2 (en) * 2002-05-10 2006-02-28 Intel Corporation System and method for loading and integrating a firmware extension onto executable base system firmware during initialization
JP2004005643A (ja) * 2002-05-30 2004-01-08 Internatl Business Mach Corp <Ibm> 定義されたパーティにより検証可能な匿名支払方法
CN1124759C (zh) * 2002-08-15 2003-10-15 西安西电捷通无线网络通信有限公司 无线局域网移动终端的安全接入方法
JP4635009B2 (ja) * 2003-05-21 2011-02-16 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 通信における証明された秘密値の使用
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102648610A (zh) * 2009-10-23 2012-08-22 威斯科数据安全国际有限公司 能够与多个独立的应用提供者一起使用的强认证令牌
US9021601B2 (en) 2009-10-23 2015-04-28 Vasco Data Security, Inc. Strong authentication token usable with a plurality of independent application providers
CN102648610B (zh) * 2009-10-23 2015-09-30 威斯科数据安全国际有限公司 能够与多个独立的应用提供者一起使用的强认证令牌
CN103069745A (zh) * 2010-08-24 2013-04-24 皇家飞利浦电子股份有限公司 基于属性的数字签名
CN103069745B (zh) * 2010-08-24 2017-04-19 皇家飞利浦电子股份有限公司 基于属性的数字签名
CN103718500A (zh) * 2011-07-29 2014-04-09 惠普发展公司,有限责任合伙企业 证书确认

Also Published As

Publication number Publication date
EP1673674A2 (en) 2006-06-28
JP2007508765A (ja) 2007-04-05
CN1867878A (zh) 2006-11-22
US8595143B2 (en) 2013-11-26
US8595142B2 (en) 2013-11-26
WO2005038634A2 (en) 2005-04-28
KR100951094B1 (ko) 2010-04-07
WO2005038634A3 (en) 2005-10-27
JP4591894B2 (ja) 2010-12-01
CN100388154C (zh) 2008-05-14
US20120297185A1 (en) 2012-11-22
CN100383694C (zh) 2008-04-23
KR20070008513A (ko) 2007-01-17
US20090319434A1 (en) 2009-12-24
US8285647B2 (en) 2012-10-09
US20070244833A1 (en) 2007-10-18
US7822689B2 (en) 2010-10-26
US20120297196A1 (en) 2012-11-22

Similar Documents

Publication Publication Date Title
CN1867877A (zh) 用于具有属性的用户证明签名的方法和系统
US10484344B2 (en) System and method for authenticating users
US9191394B2 (en) Protecting user credentials from a computing device
US7882359B2 (en) Method and system for user attestation-signatures with attributes
US10924289B2 (en) Public-private key pair account login and key manager
US8136145B2 (en) Network authentication for accessing social networking system information by a third party application
US8726369B1 (en) Trusted path, authentication and data security
US20140164762A1 (en) Apparatus and method of online authentication
US10902132B2 (en) Private verification for FPGA bitstreams
JP2006005921A (ja) コンピューティングデバイスなどにおける信用されたコンポーネントを介してコンピュータエンティティに対する人間の対話を検証すること
CN101043338A (zh) 基于安全需求的远程证明方法及其系统
CN1729647A (zh) 生成和/或使用附条件电子签名以报告状态变化的方法、装置以及计算机程序
CN1207530A (zh) 保护软件的计算机系统及一种保护软件的方法
CN1902561A (zh) 用于根据智能密钥设备建立信任框架的方法和系统
US11849050B1 (en) Systems and methods of ring usage certificate extension
CN1744504A (zh) 用于服务资源定位符的请求的方法
KR102329221B1 (ko) 블록체인 기반 사용자 인증 방법
SG175860A1 (en) Methods of robust multi-factor authentication and authorization and systems thereof
US11451403B2 (en) Verification method, information processing device, and non-transitory computer-readable storage medium for storing verification program
JP2007128310A (ja) サービス提供サーバおよびサービス提供システム
CN1737820A (zh) 验证由软件应用程序识别的图像
US20230318846A1 (en) Preventing illegal, malicious and theft of e-signatures while reusing e-signatures from mobile device
JP2007058807A (ja) 認証システム及び方法
US11671415B2 (en) Application module for creating an assured record of a user interaction
US12041059B1 (en) Device enrollment identity verification

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080514

Termination date: 20200820

CF01 Termination of patent right due to non-payment of annual fee