JP5330591B2 - 身元認証及び共有鍵生成の方法 - Google Patents

身元認証及び共有鍵生成の方法 Download PDF

Info

Publication number
JP5330591B2
JP5330591B2 JP2012500039A JP2012500039A JP5330591B2 JP 5330591 B2 JP5330591 B2 JP 5330591B2 JP 2012500039 A JP2012500039 A JP 2012500039A JP 2012500039 A JP2012500039 A JP 2012500039A JP 5330591 B2 JP5330591 B2 JP 5330591B2
Authority
JP
Japan
Prior art keywords
authentication
key
participant
issuer
shared key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012500039A
Other languages
English (en)
Other versions
JP2012521109A (ja
Inventor
▲劉▼▲賢▼洪
康▲紅▼娟
Original Assignee
四川▲長▼虹▲電▼器股▲分▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 四川▲長▼虹▲電▼器股▲分▼有限公司 filed Critical 四川▲長▼虹▲電▼器股▲分▼有限公司
Publication of JP2012521109A publication Critical patent/JP2012521109A/ja
Application granted granted Critical
Publication of JP5330591B2 publication Critical patent/JP5330591B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は暗号化技術、特に身元認証と鍵共有方法に関する。
通信、電子ビジネス、金融、データー伝送、情報保護等の分野で、身元認証と鍵共有は安全保証の基礎である。認証の目的は通信の両端側の身元を確認して、その後の安全な通信と関連する権限の割り当てのために準備するものである。
身元認証は、技術によってはパスワードによる認証、対称鍵による認証及び公開鍵ベースによる認証の三種類、実装方式によっては、第三者の参加の認証(第三者認証)、第三者の参加無しの認証の二種類に分けている。パスワードによる認証は簡単なので、今のところインターネット、金融等の分野で幅広く使用されている。例えば、メール口座の暗号、銀行カードの暗号等。対称鍵による認証も今のところ幅広く使用されていて、例えばICカード内部認証と外部認証である。前記二つの認証方式は簡単かつ実用的であるが、その安全性が高くなく、容易に復号される。
したがって、安全性の要求の高くない場合や、或いは高い安全性が要求される場合であっても、その他の補助的な安全保証の方法がある場合に適用する。安全性の要求の高い場合は、一般に公開鍵ベースによる認証を採用する。公開鍵ベースは代表的なものがPKI (Public Key Infrastructure)機制であり、今のところインターネットや金融や電子ビジネス等領域で大量に使用されている。公開鍵ベースによる認証は、よく採用する公開鍵算法がRSAとECCであり、安全性の高いことを特徴とするが、計算が複雑で、資源消耗の多いことでチップの大規模化と高いコストを起こす欠点がある。なぜ、ECCアルゴリズムが何年も前から存在していたのに、広く一般にチップによってサポートされていない理由の一つがここにある。また、公開鍵による認証は、一般にデジタル証明書によって相手の身元を確認、認証過程に証明書の交換が必要であり、且つ相手の証明書の正当性(有効性)を検証する。すると、該当認定は一定のデーター帯域、より多い計算資源を占用するため、実現できない場合もある。
例えば、ICカードの認証について、中国公開特許CN101064610Aには一種の身元認証と鍵共有技術を公開されており、該当技術の主要な実現方法が下記のとおりである。
1)鍵発行機構は自分の鍵庫から各主体に公開鍵/私密鍵のペアを配分する。全てのデバイス(設備)の公開鍵/私密鍵のペアがそれぞれ異なるため、特定のデバイスを失効させることができる。ここで、デバイスの公開鍵は
、私密鍵は
とし、その中で、

が1×nのベクトルである。
2)各デバイスは公開鍵/私密鍵ペアをデバイス中に保存している。その中でも私密鍵が秘密に保存されるものであり、その他のデバイスにアクセスされてはならないが、公開鍵がその他のデバイスにアクセスされうる。
3)認証発行者(イニシエータ)の公開鍵が
、私密鍵が
、認証参加者の公開鍵が
、私密鍵が
であれば、認証発行者は認証請求を発行、先にランダム数Rを生成し、またそれを公開鍵と一緒に認証参加者に伝送する。認証参加者は認証請求及び認証発行者のランダム数Rと公開鍵
を受信した後、自分の公開鍵
を認証発行者に伝送する。
4)認証参加者は
の計算を開始する。その中で、
が1×nベクトル、

の転置ベクトル、即ちn×1ベクトルであるから、両者の積
は定数である。そして認証参加者は
を計算、またその計算結果を認証発行者に伝送する。
5)認証発行者は
を計算する。その中で、
が1×nベクトル、
がn×1ベクトルであるから、両者の積
は定数である。そして認証発行者は
を計算し、またその計算結果を認証参加者に伝送する。
6)認証発行者と認証参加者は

を比較する。若し両者が等しいならば、認証に成功し、そうでなければ、認証失敗だと認める。
7)
は一般に事前に決定され、また暗号学における一方向性の算法(例えば:HASH算法、暗号化等)を採用する。
8)公開鍵
/私密鍵
ペアという仕組みを採用しているため、本システムも同じようにブラックリスト機能を使用することができ、即ち公開鍵
をブラックリストのメンバーとして定義したら、デジタル証明書ブラックリスト機能を実現することができる。
当該算法を鍵共有に応用する方法が下記のとおり:
1)信頼できる権限TAは各デバイスにそれぞれ2つの指標ベクトル

を配分する。その中で、
が公開パラメーター、
が秘密パラメーターである。任意の2つのデバイスUとVに対して、
を持つことが要求される。
2)通信中の両参加者が、UとVであれば、UとVはそれぞれ自分の指標ベクトル

及び

を持っている。
3)Uは先にランダム数
を生成し、また

をVに伝送する。
4)Vは

を受信した後、
をUに伝送する。
5)Uは計算を開始する:

そして下記の計算をする:
6)Vは計算を開始する:

そして下記の計算をする:

上記2つのステップ中では、
は事前に決められた関数であってもよく、hash関数、暗号化関数或はその他の不可逆関数及びそれらの組合せであってもよい。
7)Uは再度、ランダム数
を生成し、また
をVに伝送し、そして
を計算する。
8)Vは、同時にランダム数
を生成し、また
をUに伝送し、そして
を計算する。
9)Uは自ら算出したKを暗号化したパスワードとして使用し、

により暗号化する。
そして、その結果の
をVに伝送する。
10)Vは自ら算出したKを暗号化したパスワードとして使用し、

により暗号化する。
そして、その結果の
をUに伝送する。
11)UがVからの
を受信した後、

を比較する。若し両者が同じならば、相手に自分と同じ鍵が生成されたと認める。
12)VはUからの
を受信した後、

を比較する。若し両者が同じならば、相手に自分と同じ鍵が生成されたと認める。
上記認証に全て成功したら、両者はKを共通鍵として後続の通信を行い、或はKで後続の通信の鍵を暗号化して伝送する。
中国特許出願公開CN101064610A
上記方法は非常に簡単に実現できるが、理論上である安全上の問題が存在している。即ち、理論では、若し十分に多い公開鍵と私密鍵(文献に関連する報告がある)を獲得したら、第三者は独自にもとのシステムと互換できる公開鍵と私密鍵を生成することができる。
本発明の解決しようとする課題は、現行技術の上記欠点に対して、一種の身元認証方法及びその共有鍵の生成方法を提供する。
本発明の前記技術問題を解決するための技術的方法は、各デバイスに公開鍵と私密鍵を発行する鍵発行機構を含む身元認証方法及びその共有鍵生成方法を提供する。前記デバイスはそれぞれ少なくとも1つのペアの公開鍵
と私密鍵
を持っている。前記鍵発行機構は相関係数
、回帰係数
、モジュラス(mod)
及びオフセットベクトル
を設定し、その中で、k、aが自然数、且つk≠0、


とも1×nのベクトル、nが2以上の自然数である。
認証発行者の公開鍵が
、私密鍵が
、認証参加者の公開鍵が
、私密鍵が
である場合には、本技術的方法は下記ステップを含む特徴とする。
ステップa.認証発行者は認証請求を発行、またその公開鍵
を認証参加者に伝送する。
ステップb.認証参加者は認証請求を獲得した後、その公開鍵
を認証発行者に伝送する。
ステップc.認証発行者は
を計算する。認証参加者は
を計算する。その中で、

の転置ベクトル、

の転置ベクトル、

の転置ベクトルである。
ステップd.

を認証の基礎(ベース、主体)とし、両者が同じの場合に認証は成功し、そうでなければ認証失敗となる。
(1) デバイスにより取得可能な公開鍵と私密鍵ペアは線形方程式を直接構成することができないため、直接に本システムを復号する方法がなく、安全性が高い。
(2) 公開鍵

と私密鍵
の選定には、一定の手段をとることができる。この本発明に関する方法は理論上で復号しにくい。
(3) 本方法に関するパラメーターが適当に選択されれば、乗法を加法に転換することができ、例えば、n次元ベクトル中の各メンバー(要素)を2bitとすれば、

が加法計算によって得られる。これによって、算法の簡単化、チップの小規模化及び低コスト化を実現した。
以下は実施例によって、詳しく本発明の技術的方法を述べる。
まず、デバイスに公開鍵と私密鍵を発行する鍵発行機構を成立する。各デバイスには、1つのペアの公開鍵
と私密鍵
に加えて、正当な身元リストとしてその他のデバイスの公開鍵を保存することができる。その中で、私密鍵は、保有者によって秘密に保持されることが要求され、外部へ漏洩してはならない。鍵発行機構は相関係数
、オフセットベクトル
、回帰係数
、モジュラス
を設定し、その中で、k、aが自然数、且つk≠0である。これらのパラメーターは、ソフトウェア開発者或はチップ開発者のみに権限を与えるが、対外的には公開しない。


とも1×nのベクトル、nが2以上の自然数、Nが一般に20以上である。次元数が大きいほど安全性が高いが、計算もより複雑になる。チップへ適用するために、nを20としてもよい。若しデバイスiとデバイスjが任意の2台のデバイスであれば、その公開鍵と私密鍵ペアが下記条件を満たす:
その中で、

の転置ベクトル、

の転置ベクトル、

の転置ベクトル、デバイスAが認証発行者、その公開鍵が
、私密鍵が
、デバイスBが認証参加者、その公開鍵が
、私密鍵が
であれば、デバイスAとデバイスB(以下、両認証当事者と呼ぶ)の認証成功の条件は下記合同式の成立することである:
その中で、

の転置ベクトル、

の転置ベクトル、

の転置ベクトルである。
実施例1
本発明は一方向性の認証と鍵共有に応用される。
一方向性の認証は、デバイスAがデバイスBを認証するが、デバイスBがデバイスAを認証する必要のない場合を指す。
ステップ1:鍵発行機構は自分の鍵庫から各主体(デバイス)1つのペアの公開鍵
と私密鍵
を配分し、鍵発行機構の鍵庫及び認証主体の私密鍵は秘密に保持しなければならない。各デバイスの公開鍵/私密鍵ペアはそれぞれ異なることで、指定デバイスを失効させることができる。公開鍵/私密鍵ペアは全部各デバイスに保存される。その中の私密鍵が秘密に保存され、その他のデバイスにアクセスされてはならないが、公開鍵がその他のデバイスにアクセスされることができる。
ステップ2:認証発行者の公開鍵が
、私密鍵が
、認証参加者の公開鍵が
、私密鍵が
であると仮定する。認証発行者は認証請求を発行し、先にランダム数
を生成し、またそれを公開鍵
と一緒に認証参加者に伝送する。
ステップ3:認証参加者は認証請求を獲得、また認証発行者のランダム数
と公開鍵
を受信した後、ランダム数
を生成し、またそれを自分の公開鍵
と一緒に認証発行者に伝送する。
ステップ4:認証発行者と認証参加者は相手からの公開鍵情報を受信した後、その公開鍵が自分のブラックリスト中にあるかどうかを検査する。若しそれがブラックリストにあれば、後続の過程を中止し、そうでなければ後続の過程を進める。
ステップ5:、認証発行者は
を計算する:
認証発行者は認証データー
を計算する:
認証発行者は認証コード
を計算する:
認証参加者は
を計算する。
認証参加者は認証データー
を計算する:
認証参加者は認証コード
を計算する:
認証参加者が
を認証発行者に送信する。認証発行者は他の参加者からの
の返信を待つ。そして、認証発行者は受信した
と自分の計算によって得た
を比較する。結果が同じ場合には、相手の身元が正当であると認め、共通鍵
を生成し、認証成功となる。結果が同じでない場合には、認証失敗となる。
認証成功後、両認証当事者(認証発行者及び認証参加者)は
を共有鍵の初期値として両認証当事者の通信鍵を生成、或はそのまま
を後続の通信鍵とする。
ここでは、場合によって、認証発行者と認証参加者の二者中で一方だけがランダム数を生成・伝送してもいい。若しデバイスBがランダム数を生成しないと、上記計算中の

に変わる。例えば:

である。上記式中で、


の数を直接組合せたものである。例えば
=10234、
=88756の場合に、
=1023488756となる。
認証だけを行う場合に、算式(4)、(7)を計算する必要がなく、直接に認証データー

を比較する。比較結果が同じならば認証成功となる。
上記式中で、
は一種の計算(例えば暗号化計算、HASH計算、HMAC計算等)と定義される。

とは同じでもいいし、異なってもいい。式(3)、(4)、(5)、(6)、(7)の計算は全てデーター伝送過程の安全性を強化するためである。
実施例2
該当方法は双方向の認証と鍵共有に応用される。
双方向の認証はデバイスAとデバイスB間で互いに身元の確認をする必要がある場合を指す。
(1) 認証発行者(デバイスA)の公開鍵が
、私密鍵が
、認証参加者(デバイスB)の公開鍵
、私密鍵が
であると仮定する。
(2) 認証発行者は認証請求を発行、先にランダム数
を生成し、またそれを公開鍵
と一緒に認証参加者に伝送する。
(3) 認証参加者は認証請求を受信し、また認証発行者のランダム数
と公開鍵
を受信した後、ランダム数
を生成し、またそれを自分の公開鍵
と一緒に認証発行者に伝送する。
(4) 認証発行者と認証参加者は相手からの公開鍵情報を受信した後、その公開鍵が自分のブラックリスト中にあるかどうかを検査する。若しそれがブラックリストにあれば、後続過程を中止し、そうでなければ、後続の過程を進める。
(5) 認証発行者は
を計算する:
認証発行者は認証データー
を計算する:
認証発行者は認証コード

を計算する
認証参加者は
を計算する
認証参加者は認証データー
を計算する:
認証参加者は認証コード

を計算する
(6) 認証参加者は
を認証発行者に送信し、そして、規定時間内に相手からの
を待つ。もし
を規定時間内に受信しなかったら、認証失敗となる。
(7) 認証発行者は受信した
と自分の計算によって得た
を比較する。若し結果が等しいならば、相手の身元が正当てきであると認め、共通鍵(
或は
)を生成し、そうでなければ認証失敗となる。
(8) 認証発行者は
を認証参加者に送信し、
が返信されるのを待つ。もし、規定時間内に相手からの
を受信しなかったら、認証失敗となる。
(9) 認証参加者は受信した
と自分の計算によって得た
を比較する。若し結果が等しいならば、相手の身元が正当であると認め、共通鍵(
或は
)を生成し、そうでなければ認証失敗となる。
(10) 認証成功後、両認証当事者は
を共有鍵の初期値として両認証当事者の通信鍵を生成、或は直接に
を後続通信の鍵とする。

Claims (9)

  1. 身元認証及び共有鍵生成の方法であって、
    各デバイスに公開鍵と私密鍵を発行する鍵発行機構を含み、
    前記各デバイスには公開鍵
    と私密鍵

    の少なくとも1つのペアが保存され、
    前記鍵発行機構は相関係数
    、回帰係数
    、モジュラス
    及びオフセットベクトル
    を設定し、
    前記k、aが自然数、且つk≠0、


    とも1×nのベクトル、nが2以上の自然数であり、
    認証発行者の公開鍵が
    、私密鍵が
    、認証参加者の公開鍵が
    、私密鍵が
    であり
    認証発行者のデバイスが、認証請求を発行し、そして、その公開鍵
    認証参加者のデバイスに伝送するステップaと、
    認証参加者のデバイスが、認証請求を獲得した後、その公開鍵
    認証発行者のデバイスに伝送するステップbと、
    認証発行者のデバイス
    を計算し、認証参加者のデバイスは
    を計算し、式中、

    の転置ベクトル、

    の転置ベクトル、

    の転置ベクトルであるステップcと、
    各デバイスは、

    を認証の基礎とし、両者が同じであれば認証成功、そうでなければ認証失敗と認定するステップd
    とを含むことを特徴とする身元認証及び共有鍵生成の方法。
  2. 前記nは、20以上であることを特徴とする請求項1に記載の身元認証及び共有鍵生成の方法。
  3. 前記ステップaとbにおいて、相手からの公開鍵を受信した後に、その正当性を判断し、「正当」の場合に後続のステップを継続し、それ以外の場合には、後続のステップを中止することを特徴とする請求項1又は2に記載の身元認証及び共有鍵生成の方法。
  4. 認証が成功したら
    を両認証当事者の共有鍵の初期値として両認証当事者の通信鍵を生成することを特徴とする請求項1から3のいずれかに記載の身元認証及び共有鍵生成の方法。
  5. 前記ステップaは、さらに、認証発行者のデバイスがランダム数
    を生成し、それを認証参加者のデバイスに伝送する過程を含み、
    前記ステップcは、さらに、認証発行者のデバイス

    を計算して
    を得る過程、及び認証参加者のデバイス

    を同じように計算して
    を得る過程を含み、
    前記ステップdは、さらに、

    を認証の基礎とし、両者が同じであれば認証成功、そうでなければ認証失敗とみなされる過程を含む
    ことを特徴とする請求項1から4のいずれかに記載の身元認証及び共有鍵生成の方法。
  6. 認証が成功したら
    を両認証当事者の共有鍵の初期値として両認証当事者の通信鍵を生成することを特徴とする請求項5に記載の身元認証及び共有鍵生成の方法。
  7. 前記ステップbは、さらに、認証参加者のデバイスがランダム数
    を生成し、そして、それを認証発行者のデバイスに伝送する過程を含み、
    前記ステップcは、さらに、認証発行者のデバイス


    を計算して
    を取得し、認証参加者のデバイス


    を同じように計算して
    を得る過程を含み、
    前記ステップdは、さらに、

    を認証の基礎とし、両者が同じであれば認証成功、そうでなければ認証失敗とみなされる過程を含む
    ことを特徴とする請求項5に記載の身元認証及び共有鍵生成の方法。
  8. 認証が成功したら
    を両認証当事者の共有鍵の初期値として両認証当事者の通信鍵を生成することを特徴とする請求項7に記載の身元認証及び共有鍵生成の方法。
  9. 認証発行者の認証参加者に対する一方向性の認証、及び認証発行者と認証参加者間の相互的認証に用いられることを特徴とする請求項1から8のいずれかに記載の身元認証及び共有鍵生成の方法。
JP2012500039A 2009-03-20 2009-11-25 身元認証及び共有鍵生成の方法 Expired - Fee Related JP5330591B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200910300983.X 2009-03-20
CN200910300983XA CN101499908B (zh) 2009-03-20 2009-03-20 一种身份认证及共享密钥产生方法
PCT/CN2009/075132 WO2010105479A1 (zh) 2009-03-20 2009-11-25 一种身份认证及共享密钥产生方法

Publications (2)

Publication Number Publication Date
JP2012521109A JP2012521109A (ja) 2012-09-10
JP5330591B2 true JP5330591B2 (ja) 2013-10-30

Family

ID=40946800

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012500039A Expired - Fee Related JP5330591B2 (ja) 2009-03-20 2009-11-25 身元認証及び共有鍵生成の方法

Country Status (6)

Country Link
US (1) US8526607B2 (ja)
EP (1) EP2410691B1 (ja)
JP (1) JP5330591B2 (ja)
KR (1) KR101634158B1 (ja)
CN (1) CN101499908B (ja)
WO (1) WO2010105479A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101499908B (zh) * 2009-03-20 2011-06-22 四川长虹电器股份有限公司 一种身份认证及共享密钥产生方法
CN102916814B (zh) * 2012-11-06 2016-04-13 四川虹微技术有限公司 一种基于矩阵运算的双向认证方法
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
EP3051744B1 (en) 2013-10-28 2019-01-02 Huawei Device (Dongguan) Co., Ltd. Key configuration method and apparatus
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
CN106470104B (zh) 2015-08-20 2020-02-07 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) * 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN108737400A (zh) * 2018-05-09 2018-11-02 深圳市汇星数字技术有限公司 流媒体数据授权播放及终端确认方法
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN114553419B (zh) * 2022-03-24 2024-05-17 上海循态量子科技有限公司 基于连续变量量子密钥分发的量子身份认证方法及系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US6154841A (en) * 1996-04-26 2000-11-28 Canon Kabushiki Kaisha Digital signature method and communication system
US6788788B1 (en) 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
US7415110B1 (en) 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
US20040029562A1 (en) * 2001-08-21 2004-02-12 Msafe Ltd. System and method for securing communications over cellular networks
AU2003252817A1 (en) * 2002-03-13 2003-09-22 Koninklijke Philips Electronics N.V. Polynomial-based multi-user key generation and authentication method and system
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
US9602275B2 (en) * 2003-10-28 2017-03-21 Intel Corporation Server pool kerberos authentication scheme
CN101032116A (zh) * 2004-09-30 2007-09-05 皇家飞利浦电子股份有限公司 基于多项式的密钥分发系统和方法
US20060236116A1 (en) * 2005-04-18 2006-10-19 Lucent Technologies, Inc. Provisioning root keys
ATE445976T1 (de) * 2006-01-24 2009-10-15 British Telecomm Verfahren und system zur rekursiven authentifikation in einem mobilnetz
CN102638794B (zh) 2007-03-22 2016-03-30 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
CN101064610A (zh) * 2007-05-25 2007-10-31 四川长虹电器股份有限公司 一种身份认证方法
CN101374043B (zh) * 2007-08-24 2010-09-22 管海明 密钥协商的方法、加/解密的方法及签名/验证的方法
CN101150399B (zh) * 2007-10-12 2011-01-19 四川长虹电器股份有限公司 共享密钥生成方法
US20090136043A1 (en) * 2007-11-26 2009-05-28 Motorola, Inc. Method and apparatus for performing key management and key distribution in wireless networks
JP5297688B2 (ja) * 2008-05-09 2013-09-25 株式会社日立製作所 ベクトル秘匿型内積計算システム、ベクトル秘匿型内積計算方法及び暗号鍵共有システム
CN101499908B (zh) * 2009-03-20 2011-06-22 四川长虹电器股份有限公司 一种身份认证及共享密钥产生方法

Also Published As

Publication number Publication date
EP2410691B1 (en) 2019-04-24
EP2410691A4 (en) 2015-12-02
CN101499908B (zh) 2011-06-22
US8526607B2 (en) 2013-09-03
CN101499908A (zh) 2009-08-05
JP2012521109A (ja) 2012-09-10
EP2410691A1 (en) 2012-01-25
KR20120007509A (ko) 2012-01-20
WO2010105479A1 (zh) 2010-09-23
KR101634158B1 (ko) 2016-06-28
US20120027205A1 (en) 2012-02-02

Similar Documents

Publication Publication Date Title
JP5330591B2 (ja) 身元認証及び共有鍵生成の方法
US20240007308A1 (en) Confidential authentication and provisioning
US8464058B1 (en) Password-based cryptographic method and apparatus
WO2013019193A1 (en) Credential validation
US10693645B2 (en) Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server
JP6758476B2 (ja) デバイス間の共通セッション鍵を取得するシステムおよび方法
KR100542652B1 (ko) 무선 통신 환경을 위한 키 분배 프로토콜 방법
US20230327884A1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
JP5393594B2 (ja) 効率的相互認証方法,プログラム,及び装置
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
Seo et al. Fuzzy vector signature and its application to privacy-preserving authentication
JP5101535B2 (ja) 認証方法、認証システム、プログラムおよび共有鍵生成方法
CN110572257A (zh) 基于身份的抗量子计算数据来源鉴别方法和系统
Verheul SECDSA: Mobile signing and authentication under classical``sole control''
CN115865356A (zh) 一种ecdsa签名私钥的安全可控使用方法及系统
JP6153454B2 (ja) 署名装置、方法及びプログラム
Serb et al. A Certificate–Based Signature Scheme for Secure Mobile Communications
Kiyomoto et al. Distributed ID-based Signature Using Tamper-Resistant Module

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130212

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130509

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130725

R150 Certificate of patent or registration of utility model

Ref document number: 5330591

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees