KR20120007509A - 일종의 신분 인증 및 공유키 생성방법 - Google Patents
일종의 신분 인증 및 공유키 생성방법 Download PDFInfo
- Publication number
- KR20120007509A KR20120007509A KR1020117024559A KR20117024559A KR20120007509A KR 20120007509 A KR20120007509 A KR 20120007509A KR 1020117024559 A KR1020117024559 A KR 1020117024559A KR 20117024559 A KR20117024559 A KR 20117024559A KR 20120007509 A KR20120007509 A KR 20120007509A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- key
- participant
- public
- certificate
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Lock And Its Accessories (AREA)
Abstract
본 발명의 일종의 신분 인증 및 공유키 생성방법에 있어서, 암호 키 발행기관에서 각 장치에게 한 쌍의 공개키 와 개인키 을 발급하고, 또한 상관계수 k , 오프셋 벡터 , 회귀계수 a , 모듈러스 m 와 , , 을 설정하며; 임의의 두 개의 설비, 즉 설비i와 설비j의 공개키와 개인키는 아래의 조건을 만족시켜야 하며, 즉 이며, 그중에서 는 의 전치 벡터이고, 는 의 전치 벡터이며, 는 의 전치 벡터이며; 만약 설비 A를 인증 창시자로 가정한다면, 공개키는 이고, 개인키는 이며, 또한 설비 B를 인증 참여자로 가정한다면, 공개키는 이고, 개인키는 이며, 설비 A와 설비 B의 인증에 있어서 성공의 조건은
Description
본 발명은 암호화 기술에 관한 것으로, 더욱 상세하게는 일종의 신분 인증 및 공유키 생성방법에 관한 것이다.
통신, 전자상거래, 금융, 데이터 전송, 컨텐츠 보호 등의 영역에서, 신분 인증과 암호 키 생성은 보안의 기본이다. 인증의 목적은 쌍방의 신분을 확인하고, 후속 안전통신을 위하여 권한을 부여하는 것이다.
신분 인증은 기술적으로 3가지 종류로 나눈다. 즉, 비밀번호의 인증, 대칭키의 인증과 공개키의 인증이다. 또한 구현 방식에 있어서, 제3자로부터 참여하는 인증과 제3자가 참여하지 않는 인증으로 구분된다. 비밀번호의 인증은 간편한 사용방법으로 아직도 인터넷, 금융 등의 분야에서 광범위하게 활용되고 있다. 예를 들면, 메일 비밀번호 로그인, 은행카드 비밀번호 등이 있다. 대칭키의 인증도 최근에 와서 광범위하게 활용되고 있는데, 예를 들면, IC카드의 내부 인증과 외부 인증 방식이다. 상기 2가지 방식의 특징은 간편하고 실용적이지만 보안성이 높지 않아서, 디코딩되기 쉽다. 그러므로 이는 안전성 요구가 높지 않은 환경에서 사용되거나, 또는 안전성 요구가 높은 환경에서는 기타 방법과 함께 안전을 보장해야만 사용이 가능하다. 안전성에 대한 요구는 점점 높아지면서, 최근에 안전성 요구가 높은 장소에는 일반적으로 공개키 시스템 인증을 사용하는데, 전형적인 것은 PKI(Public Key Infrastructure)시스템이며, 이는 인터넷, 금융, 전자상거래 등 영역에서 대량으로 사용되고 있다. 최근에 공개키의 시스템 인증은 주로 RSA과 ECC의 계산법을 많이 사용하고 있으며, 장점은 안전성이 높은 것이고, 부족한 점은 계산이 복잡하며, 소모되는 자원도 많으며, 또한 칩 구성은 규모가 크고 원가도 높은 것이다. 이것은 바로 ECC계산법은 나타난 지 몇 년이 되었지만, 칩이 대규모로 보급되지 못한 원인이다. 이외에, 공개키 인증은 일반적으로 디지털 인증서 방식으로 상대방 신분을 확인하는데, 인증 과정에는 인증서를 교환해야 하며, 또한 상대방의 인증서에 대해 합법성을 검증해야 한다. 이도 마찬가지로 일정한 데이터의 밴드위스를 낭비하고, 비교적 많은 컴퓨터 자원을 소모하며, 어떤 장소에서는 작업도 어렵게 된다. 예를 들면, IC카드의 인증이다. 중국 특허에서 공개 번호 CN101064610A는 일종의 신분 인증기술과 암호 키 생성(공유)기술을 공개하였는데, 이의 구현방법은 아래와 같다.
1) 키 발행기관은 자체의 키 데이터베이스로부터 한 쌍의 각 설비의 공개키/개인키를 생성하고, 또한 각 설비의 공개키/개인키는 모두 다르기 때문에, 어떤 지정된 설비를 취소시킬 수 있다. 설비의 공개키는 이고, 개인키는 이며, 그중에서 와 는 1×n의 벡터이다.
2) 각 설비별로 공개키/개인키를 저장하는데, 그중에서 개인키는 비밀저장이 필요하기 때문에, 기타 장치로부터 액세스될 수 없으며, 공개키는 기타 장치로부터 액세스될 수 있다.
3) 만약 인증 창시자의 공개키를 , 개인키를 , 인증 참여자의 공개키를 , 개인키를 로 할 경우, 인증 창시자는 인증 청구를 하여, 먼저 랜덤 넘버 R을 생성하고, 동시에 공개키와 함께 인증 참여자에게 전송한다. 인증 참여자는 인증 청구를 접수하고, 또한 인증 창시자로부터 랜덤 넘버 R과 공개키 을 수신한 후, 자체 공개키 를 인증 창시자에게 전송한다.
4) 인증 참여자는 을 산출하게 되는데, 은 1×n벡터, 는 의 전역 벡터, 즉 n×1벡터이다. 그러므로 두 개를 곱한 값 는 상수이다. 그 후에, 인증 참여자는 을 계산하고, 그 결과를 인증 창시자에게 전송한다.
5) 인증 창시자는 을 산출하게 되는데, 은 1×n벡터, 은 n×1벡터이다. 그러므로 두 개를 곱한 값 은 상수이다. 그 후에, 인증 창시자는 을 계산하며, 그 결과를 인증 참여자에게 전송한다.
8) 각 공개키 /개인키 는 모두 한 쌍이기 때문에, 본 시스템에서 블랙리스트의 기능을 사용할 수 있다. 즉, 공개키 을 블랙리스트의 멤버로 정의하여, 디지털 인증서 블랙리스트의 기능을 구현할 수 있다.
상기 알고리듬을 암호 키 생성에 적용하는 방법은 아래와 같다.
임의의 두 개 설비 U와 V에 대한 요구는 아래와 같다.
5) U는 계산을 시작한다.
그 후에 다음과 같이 계산한다.
6) V는 계산을 시작한다.
그 후에 다음과 같이 계산한다.
상기 과정이 모두 통과되면, 쌍방은 K를 공동 암호 키로 후속 통신을 진행한다. 또는 K를 암호화하여 후속 통신에 따른 암호 키로 취급한다.
상기 방법의 구현은 매우 간단하지만, 이론적으로 상기 방법은 일정한 안전 문제가 존재한다. 즉 이론적으로, 만약 충분히 많은 공개키와 개인키를 확보할 경우(연관 문헌자료 있음), 제 3자는 저절로 기존 시스템과 완전히 겸용되는 공개키와 개인키를 생성할 수 있다.
본 발명은 전술한 문제점을 해결하기 위한 것으로서, 일종의 신분 인증방법 및 그 공유키의 생성방법을 제공하는데 그 목적이 있다.
상기 목적을 달성하기 위하여 본 발명의 일종의 신분 인증방법 및 그 공유키의 생성방법은, 설비에 공개키와 개인키를 발급하는 암호 키의 발행기관이 포함된다.
c、인증 창시자는 아래 공식을 계산한다.
인증 참여자도 아래 공식을 계산한다.
본 발명의 효과는 아래와 같다.
(1) 설비로부터 취득할 수 있는 공개키와 개인키는 직접 선형방정식을 구성할 수 없기 때문에, 본 시스템을 직접 크래킹 하는 방법이 없으며, 보안성도 높다.
이하, 실시 예는 본 발명의 기술 방안에 대해 더욱 상세히 설명한다.
먼저 하나의 암호 키 발행기관을 설립하고, 설비에 대해 공개키와 개인키를 발급한다. 각 설비에는 한 쌍의 공개키 와 개인키 외에도, 기타 설비의 공개키를 보존할 수 있으며, 이를 합법적인 신분 이름표로 취급한다. 그중에서, 소유자는 개인키를 비밀로 보존하고, 밖으로 누설하지 말아야 한다. 암호 키 발행기관은 상관계수 k , 오프셋 벡터 , 회귀계수 a , 모듈러스 m 을 설정한다. k, a는 자연수이고, 동시에 k≠0이다. 이러한 파라미터는 소프트웨어 개발업자 또는 칩 개발업자에게 권한을 부여하여, 외부에 공개하지 않는다. , , 은 1×n의 벡터이며, n은 2보다 크거나 같은 자연수이다. n은 일반적으로 20보다 크거나 같아야 하고, 차원이 크면 클수록 비밀성은 더 강해지며, 다만 계산이 더욱 복잡할 뿐이다. 칩의 응용에서, n=20이 바람직하다. 만약 설비i와 설비j는 임의의 두 개의 설비일 때, 공개키와 개인키는 아래의 조건을 만족시켜야 한다. 즉 이다. 는 의 전치 벡터이고, 는 의 전치 벡터이며, 는 의 전치 벡터이다. 만약 설비 A를 인증 창시자로 가정하면, 공개키는 이고, 개인키는 이다. 또한 설비 B를 인증 참여자로 가정하면, 공개키는 이고, 개인키는 이다.
설비 A와 설비 B(인증 쌍방)의 인증 성공에 있어서, 조건은 아래의 합동식을 성립해야 한다.
실시예 1
본 실시예는 단방향 인증과 암호 키의 협상에 관한 것이다.
단방향 인증은 설비 A는 설비 B를 인증하는 것이며, 설비 B는 설비 A를 인증하지 않아도 된다.
먼저, 암호 키 발행기관의 암호 키 데이터베이스에서 각자(설비)에게 한 쌍의 공개키 와 개인키 을 분배하고, 암호 키 발행기관의 암호 키 데이터베이스는 반드시 비밀을 유지해야 하며, 각자의 인증 개인키도 반드시 비밀을 유지해야 한다. 각 설비의 공개키/개인키는 모두 다르며, 이러할 경우 어느 지정된 설비에 대해 취소를 시행할 수 있다. 각 설비는 공개키/개인키를 모두 설비에 저장하고, 그중에서 개인키는 비밀로 저장되며, 동시에 기타 설비의 액세스를 허용하지 않는다. 공개키는 기타 설비의 액세스를 허용한다.
두 번째 단계에서, 만약 인증 창시자의 공개키를 , 개인키를 , 인증 참여자의 공개키를 , 개인키를 로 할 경우, 인증 창시자는 인증 청구를 하여, 먼저 랜덤 넘버 을 생성하고, 공개키 와 함께 인증 참여자에게 전송한다.
세 번째 단계에서, 인증 참여자는 인증 청구를 접수하고, 인증 창시자로부터 랜덤 넘버 과 공개키 을 수신한 후, 하나의 랜덤 넘버 을 생성하고, 동시에 자체 공개키 와 함께 인증 창시자에게 전송한다.
네 번째 단계에서, 인증 창시자와 인증 참여자는 상대방이 발송한 공개키의 정보를 접수한 후 자체의 블랙리스트에 상기 공개키의 포함여부를 체크하여, 만약 블랙리스트에 포함된 경우에는 후속 절차를 종료하며, 블랙리스트에 포함되지 않은 경우에는 후속 절차를 계속 진행한다.
또한, 인증 창시자는 수신된 와 자체적으로 산출한 을 비교하여, 만약 같은 경우에는 상대방의 신분은 합법적이라고 판단하여, 공동의 암호 키 을 생성하며, 즉 인증은 성공한 것이다. 만약 같지 않은 경우에는 인증은 실패한 것이다.
여기서 상황에 근거하여, 인증 창시자 또는 인증 참여자에서 한 쪽만 랜덤 넘버를 생성하고 전송할 수 있으며, 다른 쪽은 생성과 전송을 할 수 없다. 만약 설비 B는 랜덤 넘버를 생성하지 않는다고 가정하면, 상기 연산에서 을 로 변경하며, 예를 들면 , 이다.
상기 공식에 있어서, 을 일종의 연산으로 정의하고, 예를 들면 암호화 연산, HASH연산, HMAC연산 등이다. 와 는 같을 수 있고, 또한 같지 않을 수도 있다. 공식 (3), (4), (5), (6), (7)의 연산은 모두 데이터 전송의 보안성을 강화시키기 위한 것이다.
실시예 2
본 실시예는 쌍방향 인증과 암호 키의 협상에 관한 것이다.
쌍방향 인증은 설비 A와 설비 B는 서로 상대방의 신분을 확인하는 것이다.
(3) 인증 참여자는 인증 청구를 접수하고, 인증 창시자로부터 랜덤 넘버 과 공개키 을 수신한 후, 하나의 랜덤 넘버 을 생성하고, 동시에 자체 공개키 와 함께 인증 창시자에게 전송한다.
(4) 인증 창시자와 인증 참여자는 상대방이 발송한 공개키를 접수한 후, 자체의 블랙리스트에 상기 공개키의 포함여부를 체크하여, 만약 블랙리스트에 포함된 경우에는 후속 절차를 종료하며, 블랙리스트에 포함되지 않은 경우에는 후속 절차를 계속 진행한다.
(6) 인증 참여자는 을 인증 창시자에게 발송하고, 동시에 규정된 시간에서 상대방으로부터 의 리턴을 대기하며, 만약 규정된 시간 내에 수신하지 못할 경우에는 인증은 실패한 것이다.
(7) 인증 창시자는 수신된 와 자체적으로 산출한 을 비교하여, 만약 같은 경우에는 상대방의 신분은 합법적이라고 판단하여, 공동의 암호 키( 또는 ) 을 생성한다. 만약 같지 않은 경우에는 인증은 실패한 것이다.
(9) 인증 참여자는 수신된 와 자체적으로 산출한 을 비교하여, 만약 같은 경우에는 상대방의 신분은 합법적이라고 판단하여, 공동의 암호 키( 또는 ) 을 생성하며, 만약 같지 않은 경우에는 인증은 실패한 것이다.
Claims (10)
- 일종의 신분 인증 및 공유키의 생성방법에 있어서,
설비에 공개키와 개인키를 발급하는 암호 키의 발행기관이 포함되며, 각 설비에는 적어도 한 쌍의 공개키 와 개인키 가 구비되며;
상기 암호 키 발행기관에서 상관계수 k , 회귀계수 a , 모듈러스 m 및 오프셋 벡터 을 설정하며;
그중에서 k, a는 자연수이고, 동시에 k≠0이며; , , 은 1×n벡터이며, n은 2보다 크거나 같은 자연수이며;
인증 창시자의 공개키를 , 개인키를 로 정하고, 또한 인증 참여자의 공개키를 , 개인키를 로 설정하며;
a、인증 창시자는 인증청구를 발송하고, 또한 공개키 을 인증 참여자에게 전송하는 절차;
b、인증 참여자는 인증 청구를 접수한 후, 공개키 을 인증 창시자에게 발송하는 절차;
c、인증 창시자는 아래 공식을 계산하는 절차;
인증 참여자도 아래 공식을 계산하는 절차;
그중에서, 는 의 전치 벡터이고, 는 의 전치 벡터이며, 는 의 전치 벡터이며,
d、 , 을 인증의 근거로 하고, 양자가 같은 경우에는 인증은 성공한 것이며, 양자가 같지 않은 경우에는 인증은 실패한 것으로 간주하는 절차를 포함하는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법. - 제 1항에 있어서,
상기 n≥20인 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법. - 제 1항 또는 제 2항에 있어서,
상기 절차 a와 b에서, 상대방의 공개키를 수신한 후, 합법성을 판단하여, 합법인 경우에는 후속 절차를 계속 진행하고, 아닌 경우에는 후속 절차를 종료하는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법. - 제 1항 내지 제9항 중 어느 한 항에 있어서,
상기 방법은 인증 창시자가 인증 참여자에 대한 단방향 인증에 사용될 수 있고, 또한 인증 창시자와 인증 참여자의 상호 인증에 사용될 수 있는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910300983XA CN101499908B (zh) | 2009-03-20 | 2009-03-20 | 一种身份认证及共享密钥产生方法 |
CN200910300983.X | 2009-03-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120007509A true KR20120007509A (ko) | 2012-01-20 |
KR101634158B1 KR101634158B1 (ko) | 2016-06-28 |
Family
ID=40946800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117024559A KR101634158B1 (ko) | 2009-03-20 | 2009-11-25 | 일종의 신분 인증 및 공유키 생성방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8526607B2 (ko) |
EP (1) | EP2410691B1 (ko) |
JP (1) | JP5330591B2 (ko) |
KR (1) | KR101634158B1 (ko) |
CN (1) | CN101499908B (ko) |
WO (1) | WO2010105479A1 (ko) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101499908B (zh) * | 2009-03-20 | 2011-06-22 | 四川长虹电器股份有限公司 | 一种身份认证及共享密钥产生方法 |
CN102916814B (zh) * | 2012-11-06 | 2016-04-13 | 四川虹微技术有限公司 | 一种基于矩阵运算的双向认证方法 |
US9396320B2 (en) | 2013-03-22 | 2016-07-19 | Nok Nok Labs, Inc. | System and method for non-intrusive, privacy-preserving authentication |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
CN105684344B (zh) * | 2013-10-28 | 2019-06-11 | 华为终端有限公司 | 一种密钥配置方法和装置 |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
CN106470104B (zh) | 2015-08-20 | 2020-02-07 | 阿里巴巴集团控股有限公司 | 用于生成共享密钥的方法、装置、终端设备及系统 |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10237070B2 (en) * | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
CN108737400A (zh) * | 2018-05-09 | 2018-11-02 | 深圳市汇星数字技术有限公司 | 流媒体数据授权播放及终端确认方法 |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
CN114553419B (zh) * | 2022-03-24 | 2024-05-17 | 上海循态量子科技有限公司 | 基于连续变量量子密钥分发的量子身份认证方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6788788B1 (en) * | 1998-09-16 | 2004-09-07 | Murata Kikai Kabushiki Kaisha | Cryptographic communication method, encryption method, and cryptographic communication system |
US7415110B1 (en) * | 1999-03-24 | 2008-08-19 | Intel Corporation | Method and apparatus for the generation of cryptographic keys |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US5761305A (en) * | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
EP0804003A3 (en) * | 1996-04-26 | 2000-11-15 | Canon Kabushiki Kaisha | Digital signature method and communication system |
EP1271875A1 (en) * | 2001-06-21 | 2003-01-02 | Koninklijke Philips Electronics N.V. | Device arranged for exchanging data, and method of manufacturing |
US20040029562A1 (en) * | 2001-08-21 | 2004-02-12 | Msafe Ltd. | System and method for securing communications over cellular networks |
CN1643840A (zh) * | 2002-03-13 | 2005-07-20 | 皇家飞利浦电子股份有限公司 | 基于多项式的多用户密钥生成验证方法和系统 |
JP3791464B2 (ja) * | 2002-06-07 | 2006-06-28 | ソニー株式会社 | アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム |
US9602275B2 (en) * | 2003-10-28 | 2017-03-21 | Intel Corporation | Server pool kerberos authentication scheme |
EP1797667A1 (en) * | 2004-09-30 | 2007-06-20 | Koninklijke Philips Electronics N.V. | Polynomial-based key distribution system and method |
US20060236116A1 (en) * | 2005-04-18 | 2006-10-19 | Lucent Technologies, Inc. | Provisioning root keys |
DE602006009846D1 (de) * | 2006-01-24 | 2009-11-26 | British Telecomm Public Ltd Co | Verfahren und system zur rekursiven authentifikation in einem mobilnetz |
CN102638794B (zh) * | 2007-03-22 | 2016-03-30 | 华为技术有限公司 | 鉴权和密钥协商方法、认证方法、系统及设备 |
CN101064610A (zh) * | 2007-05-25 | 2007-10-31 | 四川长虹电器股份有限公司 | 一种身份认证方法 |
CN101374043B (zh) * | 2007-08-24 | 2010-09-22 | 管海明 | 密钥协商的方法、加/解密的方法及签名/验证的方法 |
CN101150399B (zh) * | 2007-10-12 | 2011-01-19 | 四川长虹电器股份有限公司 | 共享密钥生成方法 |
US20090136043A1 (en) * | 2007-11-26 | 2009-05-28 | Motorola, Inc. | Method and apparatus for performing key management and key distribution in wireless networks |
JP5297688B2 (ja) * | 2008-05-09 | 2013-09-25 | 株式会社日立製作所 | ベクトル秘匿型内積計算システム、ベクトル秘匿型内積計算方法及び暗号鍵共有システム |
CN101499908B (zh) * | 2009-03-20 | 2011-06-22 | 四川长虹电器股份有限公司 | 一种身份认证及共享密钥产生方法 |
-
2009
- 2009-03-20 CN CN200910300983XA patent/CN101499908B/zh active Active
- 2009-11-25 WO PCT/CN2009/075132 patent/WO2010105479A1/zh active Application Filing
- 2009-11-25 JP JP2012500039A patent/JP5330591B2/ja not_active Expired - Fee Related
- 2009-11-25 US US13/257,779 patent/US8526607B2/en active Active
- 2009-11-25 EP EP09841762.9A patent/EP2410691B1/en not_active Not-in-force
- 2009-11-25 KR KR1020117024559A patent/KR101634158B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6788788B1 (en) * | 1998-09-16 | 2004-09-07 | Murata Kikai Kabushiki Kaisha | Cryptographic communication method, encryption method, and cryptographic communication system |
US7415110B1 (en) * | 1999-03-24 | 2008-08-19 | Intel Corporation | Method and apparatus for the generation of cryptographic keys |
Also Published As
Publication number | Publication date |
---|---|
WO2010105479A1 (zh) | 2010-09-23 |
US8526607B2 (en) | 2013-09-03 |
EP2410691A4 (en) | 2015-12-02 |
EP2410691B1 (en) | 2019-04-24 |
CN101499908A (zh) | 2009-08-05 |
JP2012521109A (ja) | 2012-09-10 |
CN101499908B (zh) | 2011-06-22 |
US20120027205A1 (en) | 2012-02-02 |
KR101634158B1 (ko) | 2016-06-28 |
JP5330591B2 (ja) | 2013-10-30 |
EP2410691A1 (en) | 2012-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101634158B1 (ko) | 일종의 신분 인증 및 공유키 생성방법 | |
JP2023099091A (ja) | セキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス | |
Chen et al. | Mobile device integration of a fingerprint biometric remote authentication scheme | |
JP5180678B2 (ja) | Icカード、icカードシステムおよびその方法 | |
CN101212293B (zh) | 一种身份认证方法及系统 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
CN110959163A (zh) | 能够在多个存储节点上安全存储大型区块链的计算机实现的系统和方法 | |
JP7259868B2 (ja) | システムおよびクライアント | |
CN110505055B (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
CN103856468A (zh) | 身份验证系统及方法 | |
CN101296075A (zh) | 一种基于椭圆曲线的身份认证系统 | |
Odelu et al. | A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks | |
CN105187382A (zh) | 防止撞库攻击的多因子身份认证方法 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
CN106230840A (zh) | 一种高安全性的口令认证方法 | |
Nishimura et al. | Secure authentication key sharing between mobile devices based on owner identity | |
JP2021111925A (ja) | 電子署名システム | |
Fan et al. | Eland: an efficient lightweight anonymous authentication protocol applied to digital rights management system | |
JP5393594B2 (ja) | 効率的相互認証方法,プログラム,及び装置 | |
CN104579692A (zh) | 一种基于智能卡的信息处理方法 | |
CN104009851A (zh) | 一种银行网银一次一密双向认证安全登录技术 | |
CN104780049B (zh) | 一种安全读写数据的方法 | |
KR101657936B1 (ko) | Id 기반 암호화 방식을 이용한 키관리 및 사용자 인증방법 | |
JP2009271581A (ja) | 二要素認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190418 Year of fee payment: 4 |