TWI266511B - Methods and apparatus for finding a shared secret without compromising non-shared secrets - Google Patents

Methods and apparatus for finding a shared secret without compromising non-shared secrets Download PDF

Info

Publication number
TWI266511B
TWI266511B TW092121355A TW92121355A TWI266511B TW I266511 B TWI266511 B TW I266511B TW 092121355 A TW092121355 A TW 092121355A TW 92121355 A TW92121355 A TW 92121355A TW I266511 B TWI266511 B TW I266511B
Authority
TW
Taiwan
Prior art keywords
information
hashed
content
group
secret
Prior art date
Application number
TW092121355A
Other languages
English (en)
Other versions
TW200415900A (en
Inventor
Paul C Drews
David M Wheeler
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW200415900A publication Critical patent/TW200415900A/zh
Application granted granted Critical
Publication of TWI266511B publication Critical patent/TWI266511B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

1266511 玖、發明說明: 【發明所屬之技術領域】 本發明大致上係關於保密資料通訊,更明確地說,本 發明係關於用以查找共享保密内容而不會危及非共享保密 内容的方法及裝置。 【先前技術】 隨著網路通訊(尤其是無線通訊,例如行動通訊)的運 用變得越來越易於取得且普遍,吾人便更迫切地需要保密 的資料通訊或傳輸。舉例來說,許多行動通訊系統都可讓 行動客戶端(例如智慧型行動電話、個人資料助理等)下載 軟體且存取由資料/應用伺服器所提供的其它資料及/或服 務。 為提供更保密的環境供該些行動通訊系統使用,行動 客戶端與伺服器可使用能夠提供保密功能的受到管理的運 作環境,該環境可防止未經授權的使用者存取該等行動客 戶端及/或資料/應用伺服器之中的資料 。舉例來說,行動
器之間的資料交換的保密性。
1266511 執行軟體的應用伺服器的身分。換言之,為讓行動客戶山 下載且執行伺服器所提供的應用軟體,該行動客戶端必項 保有一對應於(例如相同於)該伺服器所保有之數位認證的 數位認證。一般來說,供應軟體給行動客戶端的應用伺服 器皆具有多個可供下載之軟體的數位簽章。該些數位簽章 之每一個皆可利用與一被授權製造該軟體的團體(例如= 置製造廠、服務供應商、軟體供應商等)相關聯的不同的 數位認證來產生。 眾所皆知的係,通常可藉由對一欲被傳輸的信息(例如 應用軟體、文件等)的雜湊值進行加密(例如利用取自公開一 私有密鑰組合中的私有密鑰)來產生數位簽章。依此方式 ,一接收實體便可利用數位簽章來決定原始實體的身分: 並且判斷所接收到的信息是否與原始實體所傳輸的信:不 同另方面,數位簽章通常含有名稱(例如使用者名稱) 、序號、用以對資料進行加密的公開密鑰、有效日期、以 及認證授權機構(認證機構)的簽章。一般來說,可以利用 數位認證來建立—通訊系統或網路中的實體的憑證,並且 可利用該認證的公開密鑰部份來檢查或驗證數位簽章。 於許多行動通訊系統中,當該等行動客戶端與另一團 體(例如應用伺服器)協商進行資料傳輸時(也就是建立通訊 鍵路’、用以進行資料交換),該等行動客戶端皆可自由地 提供或公開其數位切、难。η ι - 同樣地,位於該些行動通訊系統 中的應用伺服器亦可自由地提供與客戶端要求存取的軟體 或其它資料的數位簽章有關的資訊。 1266511 雖然通常會希望僅讓該通訊網路,已知的被授 知道數位簽章與數位認證資訊, 、丑 你符问度的網路保密性 ’但疋’目前的系統通常會要求於進行資料傳輸協商的初 始階段期間釋出此資訊。不幸的係’在通訊網路内的兩個 二 行初始協商期間釋出數位認證資訊或數位 簽早貝戒可此會危及該網路的保密。明確地說,釋 認證或簽章資訊的團體通常無法 刀破杈推的要求實體 與駭客之間的差別。因此,舉例來說,如果駭客判斷出某 -特殊的客戶端裝置被授予數位認證的話,那麼該骇客便 可集中精力來破解特定的數位認證。同樣地,如果骇客判 斷出某-特殊的飼服器被授予數位簽章的話,那麼該駭客 便可集中精力來破解特定的數位簽章。 【實施方式】 如本文所使用般,「保密内容」一詞通常表示的係不 會於通訊系、統或網路中被公開或隨意散佈的保密資料或資 訊。於部份示範的系統中,卩密内容可以係數位簽章丨數 位認證;或是與通訊裝置、飼服器等相關聯的其它資訊, 該保密内容並不會隨意地被傳輸給要求資訊的實體。「共 旱保密内谷」表示的係被該通訊網路或系統中之一個戋一 個以上實體所共用(也就是’被一個或一個以上實體所保 有)的保密内容。舉例來說,通訊系統或網路中的通訊裝 置以及應用軟體或資料健器可共同保有相同或對應的數 位認證,從而可授權該通訊裝置從該伺服器中下載應用資 1266511 訊及/或其它資料。不過,共享一 ^ 丄 或一個以上保密内突 的貫體並未必知道它們與另一實 ,c^ 「 貫體共旱該些保密内容。 相反地,「非共享」保密内容 與髀丘古士丑FW ^不的係未被兩個以上 Λ體共子或共同保有的保密内容。 泸雜盥黧-杳挪扣 不過’即使該等第一實 體群與弟一貫體群聚有共同的實體部件 共享保密内容亦可以係第二實、-群的非 ,^ Κ版拜的共旱保密内容。因此 ,必須麥考-特殊的實體群方能賴保密内 保密内容或非共享保密内容。 兄f /、予 圖1所不的係_ τ π 不範系統10的方塊圖,該系統可利用 本文所述的方法來查找一個 、 ^丨口 4彳固以上的共旱保密内容而 不會危及進仃貧料傳輸協商的實體之間的非共享保密内容 。該示範系統10包括一第一團體或實體12以及一第二團 體或貫體14’兩者皆册紅人方 、 白被輕&至一通訊通道16。該通訊通道 1 6可以包括封包父換式網路(舉例來說,網際網路)、電話 線j無線通訊網路(舉例來說,蜂巢式通訊網路)、衛星鏈 路等°更明確地說’可以使用能夠運載資訊的媒體、平台 及/或協定的任何組合方式來實現該通訊通道16。因此, 該通訊通道16可以係公開的(例如當該通訊通道16包括網 際網路^ )或是私有的(例如當該通訊通道丨6僅使用區域網 路、電洁線等時)。 第一團體或實體12包括保密資訊18,該資訊較佳的 係包括保植、内容,例如不會於該通訊通道16之上被隨意傳 輸而且不會洩漏或曝露給第二實體14或被耦合至系統10 的任何其它實體(圖中未顯示)的資料或資訊(其形式可以為 1266511 表單、表袼等)。第— 團體或實體12還包括一處理單元20 、、/、係可以利用能夠執行資料或指令以實現本文所述之方 法的任何電路或裝置來實現該處理單& 2〇,例如下面配合 圖5所顯不且敘述的示範處理系統。此外,第-實體12包 括「通訊介面22,必要時,其可讓該第一實體12透過通 A通道16來進行通訊。舉例來說,當該通訊通道b包括 電、本τ it u 22可以包括一數據機;而當該通訊通 道16包括無線網路時,通訊介面22便可以包括_無線的 收發器。 與第一團體或實體12相同,第二團體或實體14亦包 括保密資訊28、處理單元24、以及通訊介面26。不過, 第二實體14所保有的部份或全部保密資訊28可以不同於 弟一貫體12所保有的保密資訊^ 8。另外,雖然圖丨所示 的系統1 0僅具有兩個實體或團體,不過,仍然可以含有額 外的實體或團體且被耦合至該通訊通道1 6。 圖2所示的係可實現圖丨所示之系統1〇的示範方式的 方塊圖。圖2所示的範例係一無線通訊系統3〇,其包括一 玎透過通訊通道36與應用伺服器34進行通訊的無線行動 通訊裝置或客戶端32。該通訊通道36包括一條或一條以 上的無線通訊鏈路3 8與4 0,以及一封包交換式網路4 2 (舉 例來說,其可以為網際網路)。 舉例來說,行動通訊裝置32可以係一智慧型行動電話 、一個人數位助理、一具有無線通訊介面的膝上型電腦等 ,該行動通訊裝置32可作為應用祠服器34的一客戶端, 1266511 用以透過通訊通道36來進行通訊。可以利用工作站或任何 其它的電腦或處理系統來實現該應用伺服器34。該應用饲 服器34包括一個或一個以上的應用軟體及/或資料或資訊 44可供下載至行動通訊裝置並且讓行動通訊裝置來執行或 使用’舉例來說,該等行動通訊裝置可以係行動通訊裝置 32 〇 行動通亂裝置3 2包含或保有一個或一個以上的數位認 證46,該等數位認證並未被曝露給(即仍然為保密内容)該 系統30之中的至少部份其它實體(例如伺服器34)。通訊 _ 裝置32秘密保有的數位認證46會對應到該通訊裝置32被 授權從該系統30之中的其它實體中傳輸或下載的一個或一 個以上的應用軟體或其它資料或資訊。為達討論的目的, 通訊裝置32所保有的該等數位認證46中至少其中一者會 授權該通訊裝置32下載被儲存於伺服器34之中的該等應 用軟體或其它資料或資訊44中的至少其中一者。因此,該 行動通汛裝置32可以保有複數個數位認證,舉例來說,每 個數位忍證皆授權該通訊裝置32下載被儲存於伺服器34 癱 之中的其中一個不同的應用軟體或其它資料44或該等應用 軟體或其它貢料44的子集。不過,於其它範例中,通訊裝 置32所保有的該等數位認證46可能不會授權該通訊裝置, 32該應用飼服器34之中下載任何的應用軟體或其它資料 44 ;取而代之的係,該通訊裝置32可被授權從該系統30 之中的其它實體或團體(例如圖中並未顯示的其它伺服器) 中傳輸(例如下載)資料、應用軟體等。 11 1266511 與行動通汛裝置32相同的係,應用伺服器34亦會保 有一個或一個以上的數位認證48,該等數位認證並未被曝 露給(即仍然為保密或保密内容)該系統3〇之中的至少部份 其它實體。應用伺服器34所保有的數位認證48會對應到 可供於遠系統30之中來進行下載的一個或一個以上的應用 軟體或其它資料44。因此,每個該等數位認證48皆可以 會對應到該等應用軟體或其它資料44中特定的一者或子集 。如上所述’為達討論的目的,該等數位認證48中至少其 中一者會對應到該通訊裝置32被授權從該伺服器34之中 進行下載的該等應用軟體或其它資料44中的其中一者戋子 木除了 δ亥荨應用軟體或其它資料44之外,該應用伺服器 34還包括該等應用軟體或其它資料44的數位簽章5〇。每 個忒等數位簽章50皆可利用與該等數位認證48中其中一 者相關聯的公開密鑰相對應的私有密鑰來產生。 圖3所示的係圖1與2所示之系統1〇可用以於進行資 料傳輸協商時來查找一個或一個以上的共享保密内容而不 會危及非共享保密内容的示範方式的流程圖。為達討論目 的,將配合圖2所示的示範系統30來說明圖3所示的方法 。不過,圖3所示的方法一般可套用於任何的系統中,於 該系統中會有兩個或兩個以上的實體進行協商以查找每個 貫體所保有的保密内容。 當通訊裝置32透過通訊鏈路36與伺服器34進行通訊 且開始進行協商以傳輸該等應用軟體或其它資料44中其中 者時’該通訊裝置32與該應用伺服器34便會藉由產生 12 1266511 其個別的數位認證46與48的雜湊值以產生經過雜凑處理 的保密内容(方塊60)。可以利用任何預期的雜凑函數(= 例來說,SHA-1)來對該等數位認證46與48 牛 <1丁雜凑處理 。眾所皆知的係,雜湊函數通常都會計算出欲進行雜湊處 理的貧訊的算術彙總。因此,對一由4096個資訊位元組所 組成之數位認證進行雜湊處理之後便會產生一僅需要二 個位兀組便能夠表示的該數位認證的雜湊值。雜凑函數及 其運异皆係眾所皆知的,因此本文不再詳細敘述。 可將通訊裝置32所保有的該等數位認證46的雜湊值( 即該等保密内容)傳送或傳輸給該應用伺服器34(方塊62) 。因此,該應用伺服器34便會保有其數位認證48的雜湊 值以及接收自通訊裝置32的數位認證46的雜湊值。接著 ,該應用飼服器34便可將其數位認證48的雜凑值與其接 收自通訊裝置32的數位認證46的雜湊值作比較佳的係(方 塊64)。以比較結果為基礎,該應用飼服器34便可判斷出 是否有任何產生匹配的經過雜湊處理的數位認證(即匹配 的經過雜湊處理的保密内容)(方塊66)。如果沒有任何匹 配的經過雜湊處理的保密内容的話(也就是,該等進行協 商的實體並未共享任何的保密内容)(方塊66),那麼該無 線通訊裝置32便不會被授權以下載所要求的資訊(例如一 個或一個以上的應用軟體或其它資料44)並且結束協商(方 塊68)。相反地,如果於方塊66中發現到至少一個匹配的 話,那麼該應用伺服器34便會判斷是否有複數個匹配(方 塊70) ’並且如果僅發現到一個匹配的話,那麼該應用伺 13 1266511 服器34便會利用該匹配的經過雜湊處理的數位認證與該原 始的數位遇證之間的已知關係來還原該原始的共享的數位 認證(也就是,原始的共享保密内容)(方塊72)。一旦發現 到匹配且還原該共享保密内容之後,通訊裝置32便會利用 該已被還原的保密内容從該應用伺服器34之中下載所要求 的資訊(例如一個或一個以上的應用軟體或其它資料44)( 方塊76)。較佳的係,該應用伺服器34可利用該等匹配的 原始的數位認證來查找該等應用軟體或其它資料44中相對 應的一者,以及查找該等數位簽章中相對應的一者,以及 將相對應的應用軟體及其數位簽章下載至該通訊裝置32。 如果發現到一個以上的匹配的話(方塊7〇),那麼該無 線通訊裝置32與該應用伺服器34便會進行協商,以便在 還原該匹配的或共享的數位認證(方塊72)之前先選出單一 個匹配(方塊74)。為幫助於方塊74中選出單一個匹配, 該通訊裝置32可以利用預設的優先化技術來產生其數位認 證46的雜湊值。舉例來說,可以先對與製造廠相關聯的數 位認證進行雜湊處理,接著對與電信級大廠相關聯的數位 認證進行雜湊處理,最後才對與第三團體相關聯的數位認 證進行雜湊處理。而後便可根據其優先序(例如其進行雜 湊處理的順序)將該等經過雜湊處理的數位認證儲存於一 表單中。依此方式,當該應用伺服器34從該通訊裝置犯 接收到該經過優先處理的雜湊表單且將該表單中經過雜湊 處理的數位認證與其數位認證48的雜湊值進行比較時(方 塊64),那麼不論是否還有其它低優先續的匹配殘留於該 14 1266511 表單之中’該應用伺服器34都會選擇最早被發現到的匹配 作為該單一、經過協商的匹配(方塊74)。除了上述的技術 之外’還可使用許多眾所皆知的技術(本文並未詳細地討 論該等技術)來協商出其中一個匹配(方塊74)。 一旦找出單一個匹配且經過該通訊裝置32與該應用伺 服器34(也就是,該等進行協商的團體或實體)認可(方塊 74)並且已經還原該原始的保密内容之後(方塊72),該通 訊裝置32便會被授權下載與該匹配的認證相對應的應用軟 體或其它資料44中所要求的其中一者。因此,該應用伺服 泰 器34便可透過通訊鏈路36將該等應用軟體或其它資料44 中被要求的其中一者以及(必要時)該等數位簽章中相對 應的其中一者下載至該通訊裝置32。 雖然並非絕對必要,不過於部份範例中吾人可以會希 望每個進行協商的實體都可從另一個進行協商的實體(也 就是’該等欲交換經過雜湊處理的保密内容的實體)中接 收到該等經過雜湊處理的數位認證的複本,並且希望每個 泫等貫體都可將其自有的經過雜湊處理的保密内容與接收 · 自另一個實體的保密内容的雜湊值作比較。因此,於圖3 所不之示範系統30的情況中,該應用伺服器34可傳送或 傳輸(方塊62或於後續的信息中)該等數位認證48的雜湊 值給該通訊裝置32。此情況中,該通訊裝置32可以獨立 於應用伺服器34的方式或是以配合應用伺服器34的方式 自行對經過雜湊處理的保密内容進行比較(方塊64),用以 判斷是否有一個或一個以上的匹配(方塊66與7〇),並且 15 1266511 選出單一個匹配(方塊74)。 圖4所示的係一示範方式的詳細流程圖,其中可產生 &過雜湊處理的保密内容(即經過雜湊處理的數位認證)供 圖3所示之技術來使用。該等產生經過雜湊處理的保密内 4的實體(例如通訊裝置32與應用伺服器34)會將其保密 内容(例如個別的數位認證46與48)表示成標準的資料(即 預设的袼式)(方塊80)。接著,該等進行資料傳輸協商的 灵體便會判斷是否欲透過一開放的通訊通道來傳輸該資料 (例如欲下載一應用軟體)(方塊82)。舉例來說,當該通訊 _ 波置32與該應用伺服器34協商或要求該應用伺服器34, 用以透過通訊鏈路36來下載該等應用軟體或其它資料44 中其中一者時,便會涉及一開放的通訊通道。換言之,因 為網際網路42係一開放的通訊通道,所以整個通訊鏈路 3 6都被視為開放的鏈路。 如果於方塊82中判斷出欲透過一開放的通訊通道來傳 輸該資訊的話,那麼該等實體便會藉由實施下面方塊84至 90所述的步驟,利用一隨機數來強化其經過雜凑處理的保 _ 密内容。明確地說,每個該等實體(例如通訊裝置32與應 用伺服為、34)都會產生一隨機數(方塊84),並且透過該開 放的通訊通道(例如通訊通道36)來交換其隨機數(方塊86) 。較佳的係(但並非絕對),每個該等隨機數都係由至少六 十四位位元所組成的。接著,通訊裝置3 2與應用伺服器 34便可串接該等隨機數(例如構成一個一百二十八位元的 數值)作為一密鑰(方塊88)。而後便可將該等被串接後的 16 1266511 隨機數附加於兮望位〜^〜 …亥#保岔内容的後面(方塊9〇)。 *於方塊92中可對該等保密内容進行雜湊處理。當發生 名等保也内各的開放通道傳輸(方塊82)而且使用隨機數來 支曰補孩等保费内容(例如實施方塊84至90所述的動作)時 ,便可對該等被串接的隨機數以及欲附加該等隨機數的保 山内合起進行雜湊處理。相反地,當不會發生該等保密 内谷的開放通道傳輸時,便可於方塊92處直接對該等保密 内容進行雜湊處理(也就是,不需要任何的隨機數增補)。 —經過增補之後,便可視情況對該等經過雜湊處理的保 密内容進行加密(方塊94),舉例來說,可利用取自該等經 過雜湊處理的加密保密内容欲被傳送至的實體之中的公開 密鑰(取自私有密鑰-公開密鑰的組合中)來進行加密。舉例 來說,該通訊裝置32可利用該應用伺服器34的公開密鑰 對該等保密内容46(也就是,該等數位認證)的雜湊值進行 加密。可以群組的方式或個別地於方塊94中來對該等經過 雜湊處理的保密内容進行加密。傳輸或交換加密的經過雜 凑處理的保密内容之後(圖3的方塊62),當利用一個或一 個以上的隨機數來增補該等保密内容且已經對該等經過雜 凑處理的保密内容進行加密之後,該等實體便可比較該等 經過雜湊處理的保密内容,以便以常用的方式(即方塊64) 來找出匹配。 針對開放的通道通訊進行隨機數增補(方塊84至9〇) 且加密(方塊94),便可避免骇客實體獲取被傳輸的經過雜 凑處理的保密内容的複本並且利用該些經過雜凑處理的保 17 1266511 尋獲該通訊系統中其它實體的保密内容。舉例來 的伴文內:的係’駭客貫體可獲得被傳輸的經過雜凑處理 ==的複本並且將該些經過雜湊處理的保密内二 客,^的保密内容的雜凑值作比較,從而便可讓該骇 的=中T:發=被傳輪的經過雜湊處理的保密内容 用.骇客實體可於後續的通訊中使 Μ破傳輪的經過雜凑處理的保密内容
的方塊66),從而誘使發出該二 二:4保密内容的實體透露出原始的保密内容。 仵的不範方法係以隨機數進行增補以提供再生 =2就疋,防止骇客試圖再次使用所捕捉到的或是舊 二:不過,亦可使用任何其它技術,以接收實體能 句驗扭(但是駭客無法驗證)的獨—無:的方式來修改該等 、、生過雜湊處理的保密内容。
1外’當於—開放的通訊通道上進行資料傳輸協商時 ,一隨機數增補以及加密之後便可同時提供再生保護盘 機密性1確地說’隨機數增補可提供再生 隨 機數料著每次的資料交易而改變,因此原則上僅適= 中-次的交易。相反地,加密則可提高機密程t,但是如 果骇客破解該加密方式的話,那麼其便無法如同隨機數增 補般地提供再生保護或再次使用保護。 ^在有兩個實體或團體反覆地進行協商並且於協商之後 交換保密内容之情況τ,可以理解的係,該等實體中其中 -者會保存於較早的協商期間接收自另一實體的經過雜湊 18 1266511 處理的保密内容值,並且使用該被保存的經過雜湊處理的 保岔内容於方塊66處造成偽匹配。為避免發生此種偽匹配 的情形,可以利用眾所皆知的Diffie—Hellman技術針對每 次的協商來產生獨一無二的共享保密内容值。明確地說, 當產生經過雜湊處理的資料時,該等進行協商的實體或團 體便可利用其獨一無二的共享保密内容值來對與該等實體 相關聯的保密内容實施密鑰雜湊。密鍮雜湊技術係眾所皆 知的,因此本文不作進一步的說明。熟習本技藝的人士將 會瞭解,亦可使用Diffie—HeUman與密鑰雜湊之外的技術 _ 。明確地說,任何能夠提供讓進行協商的實體來共享的保 密内谷並且係該協商獨一無二的技術便可用來取代
Diffie-Hellman技術。此外,任何能夠以重複的、非可逆 、方式來〇改所生成的雜湊值的技術便可用來取代密於 凑。 I、
-a圖3與4所述的示範方法报輕易地便可適用於 :兩個以上貫體或團體的共享保密内容協商。舉例來說 團體可與第二團體進行協商,用以形成由所有匹配 經過雜湊處理的保密内容所組成的縮減表單。接著,第 團版便可與第二團體進行協商,從該份縮減表單開始, 成一份新的縮減表單,該份新的縮減表單包含第三團體 ,單以及該等第_團體與第二圈體協商後所產生的縮減 :之間的匹配。持續進行此項過程,直到該共享保密内」 ,商所涵蓋的所有團體都已經與第1體進行過協商為_ 如此便可產生_份由所有被涵蓋的團體之間共享的經立 19 1266511 保密内容所組成的最終縮減表單。理所當然的 伴:内果!等所有被涵蓋的團體並沒有任何-項共同的共 予保进内容的話,那麼該份最終表翠便會是空的。 範二5::的係可用以實現本文所述之裝置與方法的示 包括-處理器122’其係被…—互連匯流排或網路 严理兴122可以係任合適當的處理器、處理單元或微 f/里二舉例來說’…處理器皆適用:刚 anlum^^Inte] X_Scale@,^Intei pentium@ 列專。雖然圖5中並未顯干,π、两么 1不不過,糸、统⑽可以係一多 Γ22 =二因此,其可以包括—個或—個以上與處理器 :或雷同的額外的處理器,並且都會被耦合 匯流排或網路124。 圖5中的處理器122會被搞合至一晶片組128,节曰 片組包括一記憶體控制器、13。以及-輸入/輸出(1/0)控;: ::力2:眾所皆知的係,晶片組通常可提们/〇與記憶體 吕理功此’以及複數個—般用途及/或特殊用途 、計時器等,以供被麵合至該晶片組的一個或一個… 處理器來存取或使用。記憶體控制器13〇可執行特定功能 ’以便讓處理器’ 122(或多個處理器')來存取系統記憶體⑼ ’系統記憶體134可以包括任何預期類型的揮發性記憶體 ’舉例來說,靜態隨機存取記憶體(SRAM)、動態隨機存 記憶體⑽AM)等。I/O控制器132可執行特定功能,以便 讓處理器122透過1/0匯流# 14〇與週邊的輸入/輸出 20 1266511 (I/O)裝置136與138進行通訊。該等I/()裝置ι36與ι38 可以係任何預期類型的I/O裝置,舉例來說,鍵盤、視訊 顯示器或監視态、滑鼠等。雖然圖5中所繪製的記憶體控 制Is 130與I/〇控制益132係晶片組128中分離的功能方 塊,不過,亦可將該些方塊所執行的功能整合於單一的半 導體電路之中或是利用兩個以上分離的積體電路來實現。 從本文所述的範例中可以看出,使用經過雜湊處理的 保密内容可讓互相通連(例如進行資料傳輸)的複數個實體 或團體(例如通訊裝置、資料/應闱伺服器等)尋獲共享保密 内容而不會曝露非共享保密内容。&等保密内容可以係數 位認證、數位簽章、信息證明碼密鑰、短阶仏-㈣麵 多數等叙來°兒’β亥等保密内容可以係任何可讓接收裝 置(例如客戶端裝置)證明其所接收到之資訊(例如,資料、 ::等)源頭的真實性的資訊。可以利用加密技術與再生 =(例如隨機數增補)透過公開的通訊通道來交換經過雜 保密内容’以避免未被授權實體或骇客實體尋獲 與::::;容。該等團體可將其經過雜凑處理的保密内容 團體的經過雜湊處理的保密内 以找屮紅h _ 山q谷tF比季父,用 團體可運用盆配。可承認單一個最佳的匹配,而且該等 密内容中來1固別的雜凑法從該等經過雜凑處理的匹配保 資料(例如二奏Tf料傳輸使用經過雜凑㈣ 容協商過程_^理的數位認證)可減少於共享保密内 w料過該通訊通道進行交換的資料量。 21 1266511
此外本文所述的裝置與方法更適用於涵I 的共享保密内容協商之中。 L兩個以上團體 雖然本文所述的範例係針對應用軟體( 、』今凡订的程式 可岸用:㊣,本文料的裝置與方法更_於通常亦 :==型!謝:舉例來說,亦可下載電話的 小量資料。 平的應用軟體的 然本文已經說明特定的方法與裝置,不過本專利的 汹盈耗駕並不僅限於此。相反地心a 谉,士宙 个响疋字面或等效例原 里本專利皆涵蓋完全落在隨附申嗜專利r ♦ 現仃甲明导利乾圍之範疇中的 所有方法、裝置、以及廠商的商品。 【圖式簡單說明】 圖1係為一個示範系統的方塊圖,該系統可利用本文 表方法來查找一個或者一個以上的共享保密内容而不 會危及進仃貧料傳輸協商的實體之間的非共享保密内容。
圖2係為一個顯示可實現圖1所示之系統的示範方式 的方塊圖。 圖3係為圖u 2所示之系統可用以於實體之間進行 資料傳輪協商時來查找—個或—個以上的共享保密内容而 不會危及非共享保密内容的示範方式的流程圖。 圖4係為-示範方式的詳細流程圖,其中可產生經過 雜湊處理的保密内容供圖3所示之示範方法來使用。 圖5係為一個可用以實現本文所述之裝置與方法的示 22 1266511 範處理器系統的方塊圖。 【元件符號說明】 10 示範系統 12 第一實體 14 第二實體 16 通訊通道 18 保密資訊 20 處理早7L 22 通訊介面 24 處理單元 26 通訊介面 28 保密資訊 30 無線通訊系統 32 行動通訊裝置 34 應用伺服器 36 通訊通道 38, 40 無線通訊鏈路 42 交換封包式網路 44 應用軟體及/或資料或資訊 46 數位認證 48 數位認證 50 數位簽章 120 示範處理器系統
23 1266511 122 處理器 124 互連匯流排或網路 128 晶片組 130 記憶體控制器 132 輸入/輸出(I/O)控制器 134 系統記憶體 136, 138 輸入/輸出(I/O)裝置 140 I/O匯流排
24

Claims (1)

1266511 拾、申請專利範圍: 種查找共享保密内容的方法,1包括· 對=合至-通訊通道的第一實體相關聯的 ; 战弟一經過雜湊處理的保密内容 對與被耦合至該通訊通 訊進行雜凑處理,以形成貝體相關聯的第二資 ; 弟一經過雜湊處理的保密内容 透過該通訊通道將該第一奴 送給第二實體;以及 -過雜湊處理的保密内容傳 比較該等第一經過雜湊處理的 凑處理的保密内容。 谷/、弟一、、工過雜 2·如申請專利範圍第丨項之方 進行雜湊處理包括對—數 中對該第1訊 q , Λ 進行雜凑處理。 3·如申凊專利範圍第1項之方 進行雜湊處理包括對_數 / ’其中對該第二資訊 登進行雜凑處理。 •如申叫專利範圍第1項之方法 資訊與第二資訊進行雜凑處理之前^以、=於該等第- 示該等第一資訊與第二資訊。 乂軚準的形式來表 5.如申請專利範圍第丨項之方法 訊通道將該第-經過雜湊處理的保密内::括於透過該; 之則,先利用第-隨機數與第二隨機 二、“-二 —資訊與第二資訊。 刀彳來增補該等 6.如申請專利範固帛5項之 其中利用第一隨株 25 1266511 數與第二隨機數來增補該等第一資訊與第二資訊包括串接 該等弟-隨機數與第二隨機數以形成一經過串接的隨機數 ,並且將該經過串接的隨機數附加於該等第一資訊與第二 資訊的後面’以形成該等第一增補資訊與第二增補資訊。 7.如申請專利範圍第6項之方法,其包括對該等該等 第一增補資訊與第二增補資訊進行雜凑處理,以形成該等 弟-經過雜湊處理的保密内容與第二經過雜湊處理的保密 内容。 如申請專利範圍第5項之方法,其包括於利用該等 弟一隨機數與第二隨機數分別來增補該等第一資訊與第二 育訊之前,先判斷該通訊通道究竟是否為一開放的通道。 9.如申請專利範圍第i項之方法,其包括於透過該通 訊通道將該第-經過雜凑處理的保密内容傳送 之前,先對該第一經過雜湊處理的貝體 雜濟^理的保密内容進行加密。 關聯白% 容進行加密包括利用一與該第二實體相 關聯的弟一公開密鑰來對兮楚 ]在錄不對該弟一經過雜湊處理的保密内容 進行加密。 細、^如中請專利範圍第1項之方法,其中比較該等第一 、”二過雜湊處理的保密$ & ^ # ^ , ⑴内谷與弟二經過雜湊處理的保密内容 , 、、二雜凑處理的保密内容與第二經過雜 凑處理的保密内容是否匹配。 過雜 ^如巾請專利範圍第μ之方法,其中該第_資訊包 括Μ该第一實體相關聯的第 Ρ 7 ^群保密内容,而該第二資訊 26 1266511 則包括與該第二實體相關聯的第二群保密内容。 13·如申請專利範圍第12 玄免—貝之方法,其中該第一群保 w内谷包括一個第一群數位 白扛加續 ^ 立向5亥弟二群保密内容則 匕括一個苐一群數位認證。 14. 如申請專利範圍第13 一 ^ 乐項之方法,其中比較該等第 !過雜湊處理的保密内容盘第_ 办卜卜 合,、第一經過雜湊處理的保密内 合匕括從弟一群數位認證中找出盥 一虹, 料115 /、弟一群數位認證中之第 一數位認證產生匹配的第—數位認證。 15. 如申請專利範圍第丨項之方法, 盥筮-念挪" -丁软寸弟一貫體 ”弟-貫體係進行協商,用以選出_獨_無二的保密内容 值0 ^丨6·如申請專利範圍第15項之方法,其中該等第一每 租與第二體係利用Diffie一HeUman技術來進行協商。只 Π·如申請專利範圍第15項之方法, 、禺 "γ舔4弟一經 之雜湊處理的保密内容與第二經過雜湊處理的保密内容都 會與該獨一無二的保密内容值產生獨一無二的關聯性。#都 18·如申請專利範圍第17項之方法,其中該等第―么 過雜凑處理的保密内容與第二經過雜湊處理的保穷 、、二 比丨、,ν、*内容係 白 μ獨一無二的保密内容值為基礎而產生的密鑰雜、奏值 19· 一種用於查找共享保密内容的系統,其包括: 一被輕合至一通訊通道的第一實體,其中該第一杂 係對第一資訊進行雜湊處理,以形成一第一經過雜凑严王 的保密内容;以及 一被耦合至該通訊通道的第二實體,其中該第_ I w不—貫體 27 1266511 係對第二資訊進行雜湊處理, 的保密内^且其中,該第1:成-第二經過雜凑: 該第-經過雜凑處理的保密内=可透過該通訊通道: -tr m μμ ^ ^ .. 夺傳送給第二實體,而該系 具體則比較該等第一經過雜 過雜湊處理的保密内容。 處理的保密内容與第二經 2〇·如申請專利範圍第19 包括第-群數位認證,而該第二?統,纟中該第-資訊 證。 為5孔則包括第二群數位認 訊41·如申請專利範圍第19項之系統,其中該等第-資 /、弟一貧訊皆為標準的形式。 體盘2第2.如專利範圍帛19項之系統,其中該等第一實 補其第-資訊與第二資訊。機數與第二隨機數來增 如申請專利範圍第"之系統,其中該第—實體 對該等第一經過雜凑處理的保密内容進行加密。 體虚2第4.如^請專利範圍第19項之系統,其中該等第-實 容值弟—貫體可進行協冑’用以選出一獨一無二的保密内 、弟—胆係利用Diffie_Hellman技術來進行協商。 過雜專利1 謂24項之系統,其中該等第一經 會保㈣容與第二經過雜湊處理的保密内容都 、Μ蜀無二的保密内容值產生獨一無二的關聯性。 27.如申請專利範圍第26項之系統,其中該等第一經 28 1266511 過雜湊處理的保密内容虚第- 皆以,猶n 過雜凑處理的保密内容係 。 楚而產生的密鑰雜湊值 …可存取的媒體,其上儲存著資料…亥賣 料被執行之後,係可導致機器進行下面的卫作: 對與㈣合至-通訊通道的第_實體相_ 訊進行雜湊處理,以形士铉 ^ 乐 场成一弟一經過雜凑處理的保密内容; 透過該通訊通道於該第一實體處從該第二實體中接收
一弟一經過雜凑處理的保密内容,·以及 比較該等第一經過雜凑處理的保密内容與第二經過雜 凑處理的保㈣容,以查找—共享保密内容。 29·如申請專利範圍第28項之機器可存取的媒體,其 中该第一資訊包括一數位認證。 。如申請專利範圍帛28工員之機器可存取的媒體,其 中可藉由ff 一數位認證進行雜湊處理以形成該第二經過雜 湊處理的保密内容。
31 ·如申请專利範圍第28項之機器可存取的媒體,其 儲存著資料,當該資料被執行之後係使該機器利用第一 隨機數來增補該第一資訊。 32·如申請專利範圍第31項之機器可存取的媒體,其 诸存著資料’當該資料被執行之後係使該機器於利用該 第一隨機數來增補該第一資訊之前,先判斷該通訊通道究 兄是否為一開放的通道。 33·如申請專利範圍第28項之機器可存取的媒體,其 29 1266511 上儲存著資料’當該資料被執行之後係使該機器於透過該 通訊通道將該第-經過雜凑處理的保密内容傳送給第二實 體之前’先㈣第-經過雜凑處理的保密内容進行加密。 34.如申請專利範圍第28項之機器可存取的媒體,其 中該等第-經過雜凑處理的保密内容與第二經過雜凑處理 的保密内容會產生匹配。 項之機器可存取的媒體,其 内容對應的係第一群數位認 第二經過雜湊處理的保密内
35·如申請專利範圍第34 中該第一經過雜湊處理的保密 證中的一第一數位認證,而該 合對應的係第二群數位認證中的一第二數位認證。 36. 如申請專利編28項之機器可存二媒體,其 上儲存著資料’當該資料被執行之後係使該機器進行協商 ,用以選出一獨一無二的保密内容值。 37. 如申請專利範圍第36項之機器可存取的媒體,該 協商係以Diffie-Heiiman技術為基礎來進行。
乂8·如申請專利範圍帛%項之機器可存取的媒體,其 中該等第-經過雜凑處理的保密内容與第二經過雜凑處理 的保密内容係皆與該獨一無二的保密内容值產生獨一盔二 的關聯性。 > 如申請專利範圍第38項之機器可存取的媒體,其 中該等第-經過雜湊處理的保密内容與第二經過雜湊處理 的保密内容都係以該獨一無二的保密内容值為基礎 的密鑰雜湊值。 i 40. —種用以協商透過一通訊通道來進行資料傳輪的系 30 1266511 統,其包括: 一第一 K體’其係被輕合至該通訊通道,並且其中儲 存著第一保密資訊;以及 一第一 K體’其係被轉合至該通訊通道,並且其中儲 存著第二保密資訊,其中該等第一實體與第二實體可被設 計成· 對該等第一保密資訊與第二保密資訊進行雜湊處理, 以形成第一經過雜湊處理的資訊與第二經過雜湊處理的資 訊; 透過該通訊通道來傳輸該等第一經過雜湊處理的資訊 與第二經過雜湊處理的資訊中至少其中一者; 比較該等第一經過雜湊處理的資訊與第二經過雜湊處 理的資讯’用以找出匹配的保密資訊;以及 開始進行賁料傳輸,以回應該匹配的保密資訊。 41·如申請專利範圍第4〇項之系統,其中該第一實體 係一通訊裝置,而該第二實體則係一伺服器。 42·如申明專利範圍第41項之系統,其中該伺服器包 括應用权體、貝料與資訊中至少其中一者,該通訊裝置係 被授權以下載至少其中一者。 43·如申明專利範圍第“項之系統,其中該伺服器包 對應於該等複數個應用軟體的複數個數位簽章。 《44·如申清專利範圍帛41項之系統,其中該通訊裝置 、行動通汛裝置’而該伺服器則係-應用伺服器。 45·如申凊專利範圍第4〇項之系統,其中該等第一保 31 1266511 L資/、第一保也、資訊分別包括第一群數位認證與第二择 數位認證。 4 6 ·如申凊專利範圍第4 5項之系統,其中第一群數供 認證中至少有一數位認證係與第二群數位認證中的一數仪 認證產生匹配。 47‘如申請專利範圍第4〇項之系統,其中該通訊通痘 包括一無線通訊鏈路。
48·如申%專利範圍第4〇項之系統,其中該通訊通遒 包括一封包交換式網路。 49·如申請專利範圍第4〇項之系統,其中該等第一保 密貧訊與第二保密資訊都係以標準形式來儲存。 50.如申請專利範圍第4〇項之系統,其中該等第一實 體與第二實體可被設計成於透過該通訊通道來傳輸該等第 一經過雜凑處理的資訊與第二經過雜凑處理的資訊中至少 其中一者之前,先利用隨機數來增補該等第一保密資訊與 第二保密資訊。 、…
如Τ睛專利範圍第40項之系統,其中該等第 體與第二實體可被料成於透過料訊通道來交換該 -經過雜湊處理的資訊與第二經過雜湊處理的資訊中 其中-者之前’先對該等第一經過雜湊處理的資訊盥 組過雜湊處理的資訊進行加密。 /、 52.如申請專利範圍第40項之系統,其中該資料 包括從該第二實體中下載應用軟體、資料與資訊中至 中一者至該第一實體中。 、 32 1266511 53. 一種用以透過一通訊通道 k返從應用伺服器傳送一應 用軟體給一通訊裝置的方法,其包括· 從該通成裝置接收一第一群姆、两她、主士 • 乐群經過雜凑處理的保密内容 , 將該第一群經過雜湊處理的 1示山内谷與和該應用伺服 器相關聯的第二群經過雜凑處理的保密内容作比於. 於該等第一群經過雜凑處理的保密内容與第1群經過 雜湊處理的保密内容之間找出一共享保密内容;以及’ 透過該通訊通道將與該共享保密内容相關聯的應用軟 體傳送給該通訊裝置。 认如申請專利範圍第53項之方法,其中從該通訊裝 置接收該I群經過雜凑處理的保密内容包括接收與該通 讯裝置相關聯的經過雜湊處理的數位認證。 55. 如申請專利範圍第53項之方法,其中於該等ρ =過雜湊處理的保密内容與第二群經過雜渗處理的保密 谷之間找出該共享保密内容包括找出—共享數位認證。 56. 如申請專利範圍第53項之方法,其中接收該第一 "及過雜湊處理的保密内容包括接收已經利用一隨機數進 仃過增補後的保密内容。 群細57·如中請專利範圍第53項之方法,其中接收該第〆 U過雜湊處理的保密内容包括接收經過加密的保密内容。 58· 一種應用伺服器,其包括: 儲存於該應用伺服器之中的保密資訊; 用以被耦合至一通訊通道的通訊介面;以及 33 1266511 4理^ S,其係被設計成使該應用伺服 面的工作: 彳服§§進仃下 過雜 透過該通訊介面從一通訊裝置中接 凑處理的資訊; 鮮、'、: 對該保密資訊φ $ φ yv ^ _〜、 中至^ ―部份進行雜凑處理,用以开4、 弟一群經過雜凑處理的資訊; v成 二該等第一群經過雜凑處理的資訊以及 雜湊處理的資訊;以及 u過 於該等第—群經過雜湊處理的 處理的資訊之間找出一共享保密内容。…、弟一卜乂過-凑 — 59.如申請專利範圍第58項之應用㈣器,其中 雄貧訊包括複數個數位認證。 /、 兮、60.如申請專利範圍第58項之應用伺服器,其中該通 。凡通道包括一公開的通訊通道。 61•-種機器可存取的媒體’其上館存著資料,當該資 枓被執行之後便可讓機器進行下面的工作: 從一通訊裝置接收-第—群經過雜凑處理的保密内容; 將該第-群經過雜凑處理的保密内容與和一應用飼服 咨相關聯的第二群經過雜湊處理的保密内容作比較; 於Θ等第-群經過雜凑處理的保密内容與第二群經過 雜凑處理的保密内容之間找出一共享保密内容;以及 將與該共享保密内容相關聯的應用軟 體傳送給該通訊裝置。 62.如申請專利範圍帛61項之機器可存取的媒體,其 34 1266511 上儲存著資料,當該資斜祜祝.
認證, 從該通訊裝置中來接收該第— _ "可讓該機器藉由接 雜湊處理的數位認證,用以 群經過雜湊處理的保密内容 63·如申請專利範圍第61 項夕她、獎六aA丨分
密内容。 64·—種通訊裝置,其包括: 儲存於該通訊裝置之中的保密資訊; 一用以透過一通訊通道來進行通訊的通訊介面;以及 一處理器單元,其係被設計成使該通訊裝置進行下面 的工作: 透過邊通訊通道來接收一第一群經過雜湊處理的資訊 對《亥保岔資訊中至少一部份進行雜凑處理,用以形成 一第二群經過雜湊處理的資訊; 比較該等第一群經過雜湊處理的資訊以及第二群經過 雜凑處理的資訊,用以找出匹配的資訊;以及 以該匹配的資訊為基礎,透過該通訊通道來接收資料。 65·如申請專利範圍第64項之通訊裝置,其中該保密 貝訊包括一與該通訊裝置相關聯的數位認證。 66·如申請專利範圍第項之通訊裝置,其中該等通 1266511 訊介面包括一無線的通訊介面。 67· —種查找一共享保密内容的方法,其包括: 透過一通訊通道來接收經過編碼的資料; 對區域性資料進行編碼;以及 比車乂 5亥所接收到的經過編碼的資料與該經過編碼的區 域性資料’用以查找該共享保密内容。 68.如申請專利範圍第項之方法,其中該所接收到 的經過編碼的資料係& # ^ ^ 、’、,、一弟一數位認證相關聯,而其中該 經過編碼的區域性眘也 A 入Γ貝竹貝係與一第二數位認證相關聯。 攀 拾壹、圖式: 如次頁。
36
TW092121355A 2002-12-31 2003-08-05 Methods and apparatus for finding a shared secret without compromising non-shared secrets TWI266511B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/334,851 US7461260B2 (en) 2002-12-31 2002-12-31 Methods and apparatus for finding a shared secret without compromising non-shared secrets

Publications (2)

Publication Number Publication Date
TW200415900A TW200415900A (en) 2004-08-16
TWI266511B true TWI266511B (en) 2006-11-11

Family

ID=32655185

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092121355A TWI266511B (en) 2002-12-31 2003-08-05 Methods and apparatus for finding a shared secret without compromising non-shared secrets

Country Status (9)

Country Link
US (1) US7461260B2 (zh)
JP (2) JP4975252B2 (zh)
CN (2) CN102970135B (zh)
AU (1) AU2003297042A1 (zh)
DE (1) DE10393847B4 (zh)
GB (1) GB2411804B (zh)
HK (1) HK1075552A1 (zh)
TW (1) TWI266511B (zh)
WO (1) WO2004062189A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7065587B2 (en) 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7076656B2 (en) * 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
US7350074B2 (en) * 2005-04-20 2008-03-25 Microsoft Corporation Peer-to-peer authentication and authorization
EP2119181B1 (en) * 2007-02-12 2011-12-14 Telefonaktiebolaget LM Ericsson (publ) Signalling delegation in a moving network
EP2562956B1 (en) * 2007-12-13 2017-09-27 Certicom Corp. System and method for controlling features on a device
US8200727B2 (en) * 2008-02-14 2012-06-12 Apple Inc. Method and apparatus for verifying and diversifying randomness
US8245044B2 (en) * 2008-11-14 2012-08-14 Visa International Service Association Payment transaction processing using out of band authentication
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US20120226722A1 (en) 2011-03-02 2012-09-06 International Business Machines Corporation Systems, methods, and computer program products for secure multi-enterprise storage
US8990405B2 (en) 2011-04-01 2015-03-24 Hewlett-Packard Development Company, L.P. Methods, systems and articles of manufacture to resume a remote desktop session
EP2538606B1 (en) * 2011-06-21 2017-08-09 BlackBerry Limited Provisioning a shared secret to a portable electronic device and to a service entity
US8943556B2 (en) 2012-09-28 2015-01-27 Intel Corporation Secure information release
CN105337735B (zh) 2014-05-26 2019-06-07 阿里巴巴集团控股有限公司 数字证书处理及校验的方法和装置
US20180260833A1 (en) * 2015-09-08 2018-09-13 Omnyway, Inc. Methods and systems for dynamically displaying various financial and non-financial incentives to drive the use of sellers' preferred payment and non-payment options at the time of performing an electronic transaction
US10091190B2 (en) * 2015-12-11 2018-10-02 International Business Machines Corporation Server-assisted authentication
US10411895B2 (en) * 2017-05-04 2019-09-10 International Business Machines Corporation Creating match cohorts and exchanging protected data using blockchain
CN109274492B (zh) * 2018-09-30 2020-08-25 中国科学技术大学 自安全的紧耦合秘密共享方法
US11250414B2 (en) 2019-08-02 2022-02-15 Omnyway, Inc. Cloud based system for engaging shoppers at or near physical stores
US11468432B2 (en) 2019-08-09 2022-10-11 Omnyway, Inc. Virtual-to-physical secure remote payment to a physical location
DE102021000645B3 (de) 2021-02-09 2022-08-11 Mercedes-Benz Group AG Verfahren zur Überprüfung von kryptografischen Geheimnissen auf Gleichheit

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5164988A (en) 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US6560706B1 (en) 1998-01-26 2003-05-06 Intel Corporation Interface for ensuring system boot image integrity and authenticity
EP0940945A3 (en) 1998-03-06 2002-04-17 AT&T Corp. A method and apparatus for certification and safe storage of electronic documents
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6578131B1 (en) * 1999-04-27 2003-06-10 Microsoft Corporation Scaleable hash table for shared-memory multiprocessor system
JP2001022843A (ja) * 1999-07-07 2001-01-26 Sony Corp 情報処理装置および方法、並びに提供媒体
US6611869B1 (en) * 1999-10-28 2003-08-26 Networks Associates, Inc. System and method for providing trustworthy network security concern communication in an active security management environment
US6802002B1 (en) * 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
DE10124427A1 (de) 2000-07-07 2002-01-17 Ibm System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
WO2002013116A1 (en) * 2000-08-04 2002-02-14 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US20020124172A1 (en) * 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
JP4242657B2 (ja) 2001-05-08 2009-03-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 安全な遠隔加入モジュールアクセス
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7251635B2 (en) * 2002-02-25 2007-07-31 Schlumberger Omnes, Inc. Method and apparatus for managing a key management system
US7263560B2 (en) * 2002-08-30 2007-08-28 Sun Microsystems, Inc. Decentralized peer-to-peer advertisement
US20050039016A1 (en) * 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
US7373509B2 (en) * 2003-12-31 2008-05-13 Intel Corporation Multi-authentication for a computing device connecting to a network

Also Published As

Publication number Publication date
AU2003297042A1 (en) 2004-07-29
JP2010178394A (ja) 2010-08-12
GB2411804A (en) 2005-09-07
US7461260B2 (en) 2008-12-02
GB2411804B (en) 2006-10-11
CN1732646A (zh) 2006-02-08
JP4975252B2 (ja) 2012-07-11
WO2004062189A1 (en) 2004-07-22
CN102970135B (zh) 2018-11-20
JP2006512853A (ja) 2006-04-13
TW200415900A (en) 2004-08-16
DE10393847B4 (de) 2010-09-16
CN102970135A (zh) 2013-03-13
GB0509948D0 (en) 2005-06-22
HK1075552A1 (en) 2005-12-16
DE10393847T5 (de) 2005-10-13
US20040128517A1 (en) 2004-07-01

Similar Documents

Publication Publication Date Title
TWI266511B (en) Methods and apparatus for finding a shared secret without compromising non-shared secrets
US9673984B2 (en) Session key cache to maintain session keys
JP4366037B2 (ja) 暗号化された媒体へのアクセス権を制御・行使するシステム及び方法
US9137017B2 (en) Key recovery mechanism
US20190238333A1 (en) Synchronizable hardware security module
WO2019066822A1 (en) SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US12003540B1 (en) Communication session resumption
JP2009219162A (ja) データセンタへのプラットフォームの内包検証
AU2006283634A1 (en) Distributed single sign-on service
TW201009637A (en) Backing up digital content that is stored in a secured storage device
US10990692B2 (en) Managing data handling policies
US10887294B2 (en) Synchronizable hardware security module
EP2942899B1 (en) Information processing method, trust server and cloud server
US20190325146A1 (en) Data encryption and decryption method and system and network connection apparatus and data encryption and decryption method thereof
CN112954000A (zh) 一种基于区块链和ipfs技术的隐私信息管理方法及系统
WO2021114885A1 (zh) 敏感信息保护方法、装置、计算设备及存储介质
WO2021163960A1 (zh) 基于区块链的随机数生成方法、系统及存储介质
US8520840B2 (en) System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
JP2005209118A (ja) 情報分散ストレージシステムとこのシステムに用いられる全体認証サーバ装置、認証サーバ装置及び分散ストレージサーバ装置及び情報分散ストレージ方法
US20090282245A1 (en) Security method and system for media playback devices
TW202304172A (zh) 位置密鑰加密系統
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2004320174A (ja) 認証システム、認証装置、認証方法
JP2005020580A (ja) ネットワークシステム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees