CN1922816B - 单向认证 - Google Patents
单向认证 Download PDFInfo
- Publication number
- CN1922816B CN1922816B CN200580004862.0A CN200580004862A CN1922816B CN 1922816 B CN1922816 B CN 1922816B CN 200580004862 A CN200580004862 A CN 200580004862A CN 1922816 B CN1922816 B CN 1922816B
- Authority
- CN
- China
- Prior art keywords
- message
- communication party
- bit mode
- signature
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Abstract
一种在现有的、易受重演攻击但是包括随机分量的认证协议中无需修改所述协议而防止这类攻击的加密系统。负责认证的实体存储以前使用过的、从与随机分量关联的认证消息的一部分中提取的比特模式的列表。如果以前见过所述比特模式,拒绝所述消息;如果以前没见过所述比特模式,接受所述消息。
Description
技术领域
本发明涉及加密系统和用于这类系统的协议。
背景技术
为了确保在数据通信系统中通信对之间传输的消息的机密性或消息认证的安全,通常采用一个或多个加密协议以保证消息的安全。这样的协议必须能够抵抗多种攻击,所述攻击可能是由企图破解协议的入侵者制造的。一种这样的攻击是重演攻击(replay attack)。“重演攻击”试图在后来的时间通过记录消息和复制协议,重复早先传输中执行的行为以获得关于通信方的私人信息或用于加密的密钥。
这样的攻击可以通过增加协议复杂性为代价来防止,例如使用时间随机数(nonce)。然而,在许多情况下,特别是传统运算(legacyoperation),在协议上增加时间随机数要求对协议和/或消息的数据结构的重大改变,有些情况经常不能被传统系统接受。由于这样的变化要求标记的修改和重新配置,这样的变化在具有大量认证标记的配置基础的传统系统(legacy system)中是有问题的。需要一种不需要改变构建基础的防止重演攻击的方法。
因此本发明的目标是避免或减轻上述缺陷。
概括地,本发明利用提供在消息签名期间生成的用于验证签名的可辨别的随机分量,以验证消息的原创性并且禁止对协议的重演攻击。
发明内容
本发明的一个方面应用于签名方案,其中所述签名包括随机分量,即在每次计算签名时从随机产生的比特流中得出的分量。为了符合协议,所述签名必须包括随机分量。所述分量的一部分提供了可以用于禁止重演攻击的比特模式。
负责认证的实体存储了以前被发送方使用并从与随机分量关联的签名消息的一部分中提取出来的比特模式列表。如果以前已经见过所述比特流,则认为所述消息不是原始的并且拒绝所述消息,即所述消息以前收到过;如果以前没见过所述比特流并且所述签名是真实的,则将所述比特模式加入存储列表并且接受所述消息。
附图说明
在结合下列附图的以下详细描述中,本发明的优选实施例的特征以及其它特征将更加清楚:
图1是数据通信系统的示意图;
图2是表示签名消息的数据流的示意图;
图3是在图1所示的系统中的信息流的示意图;
图4是利用ECDSA签名协议的实施例的详细示意图;
图5是类似于图4、应用于RSA签名方案的实施例的详细示意图。
具体实施方式
参考图1,通常表示为10的数据通信系统包括由数据通信链路16相互连接的通信对12、14。通信对12、14中的每一个包括执行一组程序指令的计算装置18和连接在计算装置18和通信链路16之间的加密模块20。
很容易理解通信对12、14可以是通用的计算机或在客户机/服务器关系中的专用设备,比如通过链路16与金融机构连接的销售点设备、PDA或移动电话。
在运行中,计算装置18准备由加密单元20处理并且通过链路16作为数据流26发送的消息。通信方14的加密单元20对数据流进行处理,从而在传递给计算装置18之前恢复和鉴别所接收到的消息。
通信方14包括数据库22,所述数据库包括由处理器20接收到的签名中所选的一部分的比特模式(bit pattern)列表24。数据库22可以由计算装置18访问并且方便地组成列表24从而为特定初始通信方12进行接收消息的比特模式和包含在数据库中的比特模式之间的比较。
加密装置20可以执行多个不同的协议,比如密钥生成、加密/解密或签名以及验证。为了说明优选实施方式可以假设通信方12在计算装置18中准备由加密装置20签名的信息包。一旦在通信方14接收到,加密处理器20验证签名并且将信息传送到计算装置18。
在运行中,通信方12在计算装置18中生成信息I并且将所述信息转发到加密处理器20。加密处理器20利用一个生成随机分量r的协议对信息I签名。表示信息I的比特和包含随机分量的签名分量被组合到数据流26中以表示签名消息28。
通过链路16以数据流发送签名消息28,并且在通信方14通过加密单元20接收。根据签名表以常规的方式验证所述签名。如果所述验证被认证为真,则与随机分量r对应的签名消息部分被定位。然后,表示所述部分的比特流与包含在数据库22中的比特流进行比较以保证没有相同的随机分量在之前的签名消息中使用。如果所述比特流之前没有使用过,也就是在数据库22中没有匹配,由于之前没有收到过,所以所述签名被看作原创消息并被接受。如果找到了匹配则签名消息不被接受。
下面参考图4利用ECDSA签名协议描述了一个可用于执行上述技术的已建立的签名协议的实例。
信息I应当通过使用具有公知参数的椭圆曲线密码系统(ECC)中的通信方12的长期私有密钥d进行签名,所述参数包括n次的生成点P:
通信方12随机生成临时私有密钥k并且计算相应的表示坐标点(x,y)的临时公共密钥kP。
为了计算签名的第一分量r,将临时公共密钥kP的第一坐标转换为整数。由于是根据随机私有密钥k确定的,第一分量本身是随机的。
通过求解签名的第二分量s的签名等式ks=H(I)+dr(mod n)生成签名的第二分量s,其中H是适当的加密哈希函数(hash function),比如SHA1。
将信息和签名组合为在限定的位置上包含(I,r,s)的数据流26,然后通过链路16作为签名消息28发送。
一旦在通信方14接收到签名消息28,加密处理器20对该签名进行认证。所述认证通常如下进行:
首先,通过计算s-1(H(I)P+rA)来计算临时公共密钥kP,其中A是通信方12的长期公共密钥。
在kP还原(recovery)后,将kP的第一坐标按照与通信方12相同的过程转换为整数。所获得的整数应该与包含在传输中的数字r相对应,如果是这样的话就接受所述签名。如果不是,不验证所述签名并且拒绝该签名。
为了禁止重演攻击,从签名消息28中提取或导出数字r的子集f(r)。将所述子集f(r)与之前在通信方12的数据库22中存储的子集列表24进行比较。所述数据库22适宜由进行比较的通信方组建。公知的掩码和移位技术可以用于有效地提取和比较比特流。如果只涉及到重演攻击,则将接收自同一个通信方的子集进行比较就足够了,但是为更高的安全性可以将之前所有的子集进行比较。
如果子集f(r)在所述列表中,则拒绝所述认证,表示所述子集在以前使用过。如果子集f(r)不在所述列表24中,该进程继续进行并且利用公知的存-取技术将子集f(r)以允许后续有效读取的方式加入数据库22。
应该理解,优选地,可以在子集的比较之后执行签名验证。还应该注意到用于检测潜在的重演的子集是用于签名验证的签名分量r的一部分,并且同样已经存在于签名消息中。从而,附加的认证既不影响带宽也不影响协议,因此避免了冗余。
从随机分量中选择的比特数取决于应用所需要的安全等级和可利用的存储空间。从随机分量中选择的比特数还应该足够大以保证抵抗“生日惊喜”(birthday surprise),其中在存储m+1比特的情况下,计算出在匹配之前发生的事件的预期数量为趋近例如,存储40位,可期望得到不少于130万个签名的匹配;存储60位,可期望得到不少于13亿个签名的匹配。
在如图5所示的第二个优选实施例中,签名方案是公知的具有RSA-PSS附件的RSA整数-因数分解方案,如PKCS#1 2.1版中所定义的。
信息I按照如下描述进行编码:
i)对信息I进行哈希处理,所述哈希值根据预填充字节和附加的随机字节r分类(bracket),得出分类哈希值E。
ii)进一步对分类哈希值E进行哈希处理,得到比特串H。
iii)比特串H用于掩码生成函数,并且用于对附加于信息I的哈希值的随机字节进行掩码的所述函数的输出。
iv)编码后的信息被组合而组成包括来自步骤iii)掩码输出、来自步骤ii)的进一步哈希值即比特串H、以及填充字节的串联。
然后,将编码后的信息转换为数字。在具有通信方12的私有指数的数字上进行RSA运算,并且将结果转换为用作签名的信息I的比特串s。
然后将具有签名(I,s)的消息通过链路16作为数据流28发送到通信方14。
一旦通信方14收到所述数据流(I,s),验证和认证过程如下:
在通信方14的加密处理器中,将签名s转换为数字。
然后在具有通信方12的公共指数的数字上进行RSA运算,生成被转换为所谓分类哈希值E’的另一个数字。
所谓分类哈希值E’被哈希处理,并且被分离为所谓掩码输出和所谓原始消息的哈希值。
利用所谓掩码输出和所谓哈希值,提取出所谓随机字节。
对适当的填充、所谓分类哈希值的哈希值以及所谓随机字节的串联进行哈希处理,并且与原始消息的所谓哈希值进行比较。如果两者一致,则认为所述签名可被验证和接收。
为了禁止重演攻击,在验证之前或验证之后,提取数字s的子集f(s),其中f是预定的函数。子集f(s)从相应于附加随机字节的签名中选择并且与数据库22中通信方12以前存储的子集列表24进行比较。
如果子集在所述列表中,拒绝认证。如果子集不在所述列表中,接受所述签名并且将所述子集加入列表。因此,通过使用签名分量的一部分,再次禁止了重演攻击,所述签名分量是随机的并且在签名验证中被协议使用。
以上描述的在签名验证背景中的实例也可以用于生成随机比特模式的其它协议。例如,MQV协议可以用于密钥协商协议以及签名协议。
在密钥协商协议中,交换每个通信方的临时公共密钥并且组成消息的一部分。所述临时公共密钥是随机的并且用于认证各方。从而,可以提取表示所述密钥的数据的子集,并且与现存的数据库进行比较以验证所述交换消息的原创性。
应该理解,尽管在上面的说明书中数据库22被表示为与通信方14相关联,然而在需要免受这种攻击的系统中类似的数据库可以与每个通信方相关联。
Claims (19)
1.一种在数据通信系统中由一通信方执行的用于确认由该数据通信系统中另一通信方生成的消息的原创性的方法,所述方法包括:
所述一通信方处的加密处理器经由所述数据通信系统中的通信链路从所述另一通信方获得所述消息,所述消息包含要在所述一通信方和所述另一通信方之间传送的信息以及随机数据,所述随机数据对于所述消息而言是唯一的,并被合并到所述消息中;所述随机数据是在执行特定加密协议的过程中产生的,以便验证所述消息的真实性,而不需要对所述加密协议进行修改;所述加密处理器从所述消息中提取表示所述随机数据的比特模式;所述加密处理器将所述比特模式和以前提取的比特模式进行比较,所述以前提取的比特模式与以前接收到的消息相关联,并被存储在存储器中;以及如果所述比特模式以前提取过,所述加密处理器拒绝所述消息。
2.根据权利要求1所述的方法,其中所述以前提取的比特模式保存在所述一通信方的数据库中。
3.根据权利要求2所述的方法,其中构建所述数据库以进行与先前从所述另一通信方获得的比特模式的比较。
4.根据权利要求1至3中任一项所述的方法,其中所述随机数据从临时公共密钥得到。
5.根据权利要求4所述的方法,其中所述消息包括在所述一通信方与所述另一通信方之间交换的信息以及对所述信息的签名,以及其中所述随机数据是所述签名的一部分。
6.根据权利要求5所述的方法,其中根据ECDSA执行所述签名。
7.根据权利要求5所述的方法,其中所述签名被作为RSA签名来执行。
8.根据权利要求5至7中任一项所述的方法,其中所述随机数据用于验证对所述信息的所述签名。
9.根据权利要求8所述的方法,其中在确定所述消息的原创性之前,通过比较所述比特模式执行所述验证。
10.根据权利要求2所述的方法,其中如果比较表明提取得到的比特模式先前没有被提取过,将所述提取得到的比特模式加入所述数据库。
11.一种用于在数据通信系统的一通信方中的加密处理装置,用于确认由该数据通信系统中另一通信方生成的消息的原创性,所述加密处理装置包括:
用于经由所述数据通信系统中的通信链路从所述另一通信方获得所述消息的装置,所述消息包含要在所述一通信方和所述另一通信方之间传送的信息以及随机数据,所述随机数据对于所述消息而言是唯一的,并被合并到所述消息中;所述随机数据是在执行特定加密协议的过程中产生的,以便验证所述消息的真实性,而不需要对所述加密协议进行修改;
用于从所述消息中提取表示所述随机数据的比特模式的装置;
用于将所述比特模式和以前提取的比特模式进行比较的装置,所述以前提取的比特模式与以前接收到的消息相关联,并被存储在所述一通信方的存储器中;以及
用于在所述比特模式以前提取过的情况下拒绝所述消息的装置。
12.根据权利要求11所述的加密处理装置,其中所述以前提取的比特模式保存在所述一通信方的数据库中。
13.根据权利要求12所述的加密处理装置,其中所述数据库被构建以进行与先前从所述另一通信方获得的比特模式的比较。
14.根据权利要求11至13中任一项所述的加密处理装置,其中所述消息包括在所述一通信方与所述另一通信方之间交换的信息以及对所述信息的签名,所述随机数据是所述签名的一部分,以及所述加密处理装置包括用于验证所述签名的验证装置。
15.根据权利要求14所述的加密处理装置,其中,所述验证装置执行ECDSA验证。
16.根据权利要求14所述的加密处理装置,其中所述验证装置执行RSA验证。
17.根据权利要求14至16中任一项所述的加密处理装置,其中所述验证装置使用随机数据来验证对所述信息的所述签名。
18.根据权利要求17所述的加密处理装置,其中在确定所述消息的原创性之前,所述验证装置通过比较所述比特模式来验证所述签名。
19.根据权利要求12所述的加密处理装置,其中,所述加密处理装置包括:用于在比较表明提取得到的比特模式先前没有被提取过的情况下将所述提取得到的比特模式加入所述数据库的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US54391404P | 2004-02-13 | 2004-02-13 | |
US60/543,914 | 2004-02-13 | ||
PCT/CA2005/000180 WO2005078986A1 (en) | 2004-02-13 | 2005-02-14 | One way authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1922816A CN1922816A (zh) | 2007-02-28 |
CN1922816B true CN1922816B (zh) | 2011-11-02 |
Family
ID=34860476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200580004862.0A Active CN1922816B (zh) | 2004-02-13 | 2005-02-14 | 单向认证 |
Country Status (8)
Country | Link |
---|---|
US (3) | US8095792B2 (zh) |
EP (1) | EP1714420B1 (zh) |
JP (1) | JP2007522739A (zh) |
CN (1) | CN1922816B (zh) |
AT (1) | ATE490619T1 (zh) |
CA (1) | CA2555322C (zh) |
DE (1) | DE602005025084D1 (zh) |
WO (1) | WO2005078986A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE490619T1 (de) * | 2004-02-13 | 2010-12-15 | Certicom Corp | Einseitige authentifikation |
FR2901436B1 (fr) * | 2006-05-19 | 2008-07-04 | Airbus France Sas | Dispositif de reception de messages, en particulier dans le cadre d'echanges securises de donnees, aeronef et procede associes |
KR100917601B1 (ko) * | 2007-07-03 | 2009-09-17 | 한국전자통신연구원 | 인증 재전송 공격 방지 방법 및 인증 시스템 |
CN101946452A (zh) * | 2007-12-13 | 2011-01-12 | 塞尔蒂卡姆公司 | 用于控制器件上的特征的系统和方法 |
FR2926907A1 (fr) * | 2008-01-29 | 2009-07-31 | France Telecom | Procede de transmission d'informations |
US8667288B2 (en) * | 2012-05-29 | 2014-03-04 | Robert Bosch Gmbh | System and method for message verification in broadcast and multicast networks |
JP2014167672A (ja) * | 2013-02-28 | 2014-09-11 | Fujitsu Ltd | 情報処理装置、認証システム及びプログラム |
WO2014196181A1 (ja) * | 2013-06-04 | 2014-12-11 | 三菱電機株式会社 | データ認証装置、及びデータ認証方法 |
FR3061332B1 (fr) * | 2016-12-23 | 2019-05-31 | Idemia France | Procede pour la securite d'une operation electronique avec une carte a puce |
EP3376705A1 (en) | 2017-03-17 | 2018-09-19 | Koninklijke Philips N.V. | Elliptic curve point multiplication device and method in a white-box context |
CN113519173A (zh) * | 2019-03-08 | 2021-10-19 | 瑞典爱立信有限公司 | 用于验证设备类别的无线设备和网络节点以及无线通信系统中的相应方法 |
CN110995671A (zh) * | 2019-11-20 | 2020-04-10 | 中国航空工业集团公司西安航空计算技术研究所 | 一种通信方法及系统 |
CN111464293A (zh) * | 2020-03-25 | 2020-07-28 | 福尔达车联网(深圳)有限公司 | 一种数据发送方法、接收方法、存储介质以及终端设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1215271A (zh) * | 1996-10-31 | 1999-04-28 | 松下电器产业株式会社 | 单向数据变换装置及机器认证系统 |
CN1276659A (zh) * | 1999-06-03 | 2000-12-13 | 叶季青 | 生成防伪认证数据的方法与装置,其认证方法与装置及系统 |
US6665530B1 (en) * | 1998-07-31 | 2003-12-16 | Qualcomm Incorporated | System and method for preventing replay attacks in wireless communication |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1754696A (en) | 1928-12-04 | 1930-04-15 | John M Sauls | Fishing tool |
US1797505A (en) | 1929-01-23 | 1931-03-24 | Jones Fred | Releasing overshot |
US2272529A (en) | 1941-03-07 | 1942-02-10 | Albert D Larson | Fishing tool |
JPH0620199B2 (ja) | 1984-09-22 | 1994-03-16 | 日本電信電話株式会社 | 署名文書通信方式 |
JP2868104B2 (ja) | 1992-07-27 | 1999-03-10 | 日本電信電話株式会社 | 楕円曲線に基づくデイジタル署名方法とその署名者装置及び検証者装置 |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5810410A (en) | 1996-01-17 | 1998-09-22 | The Cavins Corporation | Combined washover and retrieval device |
CA2228185C (en) | 1997-01-31 | 2007-11-06 | Certicom Corp. | Verification protocol |
JP4307589B2 (ja) | 1997-10-31 | 2009-08-05 | サーティコム コーポレーション | 認証プロトコル |
JP2000078128A (ja) | 1998-09-01 | 2000-03-14 | Toshiba Corp | 通信システム及びicカード並びに記録媒体 |
US7599491B2 (en) * | 1999-01-11 | 2009-10-06 | Certicom Corp. | Method for strengthening the implementation of ECDSA against power analysis |
JP4651212B2 (ja) | 2001-03-22 | 2011-03-16 | 大日本印刷株式会社 | 携帯可能情報記憶媒体およびその認証方法 |
FR2842967B1 (fr) * | 2002-07-26 | 2004-10-01 | Gemplus Card Int | Procede de chiffrement de donnees, systeme cryptographique et composant associes |
US7926103B2 (en) * | 2003-06-05 | 2011-04-12 | Hewlett-Packard Development Company, L.P. | System and method for preventing replay attacks |
US7421079B2 (en) * | 2003-12-09 | 2008-09-02 | Northrop Grumman Corporation | Method and apparatus for secure key replacement |
ATE490619T1 (de) * | 2004-02-13 | 2010-12-15 | Certicom Corp | Einseitige authentifikation |
-
2005
- 2005-02-14 AT AT05714436T patent/ATE490619T1/de not_active IP Right Cessation
- 2005-02-14 JP JP2006552437A patent/JP2007522739A/ja active Pending
- 2005-02-14 CN CN200580004862.0A patent/CN1922816B/zh active Active
- 2005-02-14 CA CA2555322A patent/CA2555322C/en active Active
- 2005-02-14 WO PCT/CA2005/000180 patent/WO2005078986A1/en active Application Filing
- 2005-02-14 DE DE602005025084T patent/DE602005025084D1/de active Active
- 2005-02-14 EP EP05714436A patent/EP1714420B1/en not_active Revoked
-
2006
- 2006-10-04 US US11/542,106 patent/US8095792B2/en active Active
-
2011
- 2011-12-09 US US13/315,509 patent/US8359469B2/en active Active
-
2012
- 2012-09-14 US US13/618,358 patent/US8938617B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1215271A (zh) * | 1996-10-31 | 1999-04-28 | 松下电器产业株式会社 | 单向数据变换装置及机器认证系统 |
US6665530B1 (en) * | 1998-07-31 | 2003-12-16 | Qualcomm Incorporated | System and method for preventing replay attacks in wireless communication |
CN1276659A (zh) * | 1999-06-03 | 2000-12-13 | 叶季青 | 生成防伪认证数据的方法与装置,其认证方法与装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP1714420A4 (en) | 2009-01-07 |
CA2555322C (en) | 2014-01-14 |
US8359469B2 (en) | 2013-01-22 |
ATE490619T1 (de) | 2010-12-15 |
EP1714420A1 (en) | 2006-10-25 |
CA2555322A1 (en) | 2005-08-25 |
EP1714420B1 (en) | 2010-12-01 |
JP2007522739A (ja) | 2007-08-09 |
WO2005078986A1 (en) | 2005-08-25 |
US8938617B2 (en) | 2015-01-20 |
DE602005025084D1 (de) | 2011-01-13 |
US20070124590A1 (en) | 2007-05-31 |
CN1922816A (zh) | 2007-02-28 |
US8095792B2 (en) | 2012-01-10 |
US20120089844A1 (en) | 2012-04-12 |
US20130073857A1 (en) | 2013-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1922816B (zh) | 单向认证 | |
US10944575B2 (en) | Implicitly certified digital signatures | |
US11405218B1 (en) | Quantum-resistant double signature system | |
EP3005608B1 (en) | Authentication | |
EP2533457B1 (en) | Secure implicit certificate chaining | |
US8971540B2 (en) | Authentication | |
US9106644B2 (en) | Authentication | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
US20120278628A1 (en) | Digital Signature Method and System | |
CN100566250C (zh) | 一种点对点网络身份认证方法 | |
CN101931536B (zh) | 一种无需认证中心的高效数据加密及认证方法 | |
US10887110B2 (en) | Method for digital signing with multiple devices operating multiparty computation with a split key | |
CN113824564A (zh) | 一种基于区块链的线上签约方法及系统 | |
US7971234B1 (en) | Method and apparatus for offline cryptographic key establishment | |
NL1043779B1 (en) | Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge | |
CN114117392A (zh) | 一种基于paillier加密的安全验证码获取方法 | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
JP5432776B2 (ja) | Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム | |
WO2002005481A1 (en) | Three-way encryption/decryption system | |
Surya et al. | Single sign on mechanism using attribute based encryption in distributed computer networks | |
CN110838918B (zh) | 基于公钥池和签名偏移量的抗量子证书颁发方法及系统 | |
Sain et al. | An improved two factor user authentication framework based on captcha and visual secret sharing | |
CN117176329A (zh) | 会话密钥的生成方法、装置、处理器及电子设备 | |
CN109088732A (zh) | 一种基于移动终端的ca证书实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20191028 Address after: Voight, Ontario, Canada Patentee after: Blackberry Ltd. Address before: Rika Univ. Patentee before: Seldikam Company |