TWI581598B - 通訊認證方法 - Google Patents
通訊認證方法 Download PDFInfo
- Publication number
- TWI581598B TWI581598B TW103132101A TW103132101A TWI581598B TW I581598 B TWI581598 B TW I581598B TW 103132101 A TW103132101 A TW 103132101A TW 103132101 A TW103132101 A TW 103132101A TW I581598 B TWI581598 B TW I581598B
- Authority
- TW
- Taiwan
- Prior art keywords
- code
- request
- query
- shared
- hash function
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/50—Connection management for emergency connections
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本發明係關於一種通訊認證方法,特別是關於一種兼具認證及金鑰分配功能之通訊認證方法。
在通訊協定中,使用者認證係用於識別用戶身份合法性等極重要的安全議題,現存的雙向認證系統中,大多採用對稱式或非對稱式加解密方法進行設計,如:AES-CBC、ECIES、Diffie-Hellman、Chinese remainder theorem等,基於複雜的計算過程或數學難題,而確保其安全性。
舉例而言,認證過程之參與者可利用公開金鑰加密(public key encryption)方法取得所需的認證數值,其一實施例可見於中華民國公告第I390938號「認證裝置以及認證方法」專利案,其所揭露的認證方法可用於認證電腦主機中的程式。
惟,上述認證方法需要耗費大量運算資源,對於低運算能力裝置,如:無線感測器、智慧型手機或平板電腦等,由於其運算資源有限,過多的運算量將超出其負荷能力,因此,需要大量運算資源的習知通訊認證方法,將無法使用於上述低運算能力裝置,亦難達成快速、有效的認證過程。
有鑑於此,有必要改善上述先前技術的缺點,以符合實際需求,提升其實用性。
本發明係提供一種通訊認證方法,可降低認證過程的運算
量,以適用於低運算能力裝置。
本發明揭示一種通訊認證方法,係包含:由一詢問端產生一任意碼,將一共享碼之雜湊函數值與該任意碼互斥或運算後產生一衍出碼,令該衍出碼、該任意碼及該共享碼串聯後的雜湊函數值為一檢驗碼,傳送該檢驗碼及該衍出碼至一回應端;及由該回應端將該共享碼之雜湊函數值與該衍出碼互斥或運算後產生一隨意碼,令該衍出碼、該隨意碼及該共享碼串聯後的雜湊函數值為一檢查碼,判斷該檢查碼與該檢驗碼是否相同,若判斷為是,認定該檢驗碼及該衍出碼出自該詢問端,若判斷為否,放棄該檢驗碼及該衍出碼,重新執行上述方法。
所述任意碼用以產生一通訊金鑰、一簽章、一許可證或一憑證。
本發明另揭示一種通訊認證方法,係包含:由一詢問端產生一任意碼,將一共享碼之雜湊函數值與該任意碼互斥或運算後產生一衍出碼,令該衍出碼、該任意碼及該共享碼串聯後的雜湊函數值為一檢驗碼,傳送該檢驗碼及該衍出碼至一回應端;由該回應端將該共享碼之雜湊函數值與該衍出碼互斥或運算後產生一隨意碼,令該衍出碼、該隨意碼及該共享碼串聯後的雜湊函數值為一檢查碼,判斷該檢查碼與該檢驗碼是否相同,若判斷為是,將該共享碼及該隨意碼串聯後的雜湊函數值與一恣意碼互斥或運算後產生一導出碼,令該導出碼、該隨意碼及該共享碼串聯後的雜湊函數值為一核驗碼,傳送該核驗碼及該導出碼至該詢問端,若判斷為否,放棄該檢驗碼及該衍出碼,重新執行上述方法;及由該詢問端令該導出碼、該任意碼及該共享碼串聯後的雜湊函數值為一核查碼,判斷該核查碼與該核驗碼是否相同,若判斷為是,將該共享碼及該任意碼串聯後的雜湊函數值與該導出碼互斥或運算後產生該恣意碼,若判斷為否,放棄該核驗碼及該導出碼,重新進行上述方法。
所述任意碼、恣意碼用以產生一通訊金鑰、一簽章、一許可證或一憑證。
所述任意碼、恣意碼為隨機產生之亂數或隨時間產生的時戳。
本發明另揭示一種通訊認證方法,係包含:由一請求端產生一請求任意碼,將一請求共享碼之雜湊函數值與該請求任意碼互斥或運算後產生一請求衍出碼,令該請求衍出碼、該請求任意碼及該請求共享碼串聯後的雜湊函數值為一請求檢驗碼,傳送該請求檢驗碼及該請求衍出碼至一詢問端;由該詢問端產生一詢問任意碼,將一詢問共享碼之雜湊函數值與該詢問任意碼互斥或運算後產生一詢問衍出碼,令該詢問衍出碼、該詢問任意碼及該詢問共享碼串聯後的雜湊函數值為一詢問檢驗碼,傳送該詢問檢驗碼、該詢問衍出碼、該請求檢驗碼及該請求衍出碼至一回應端;由該回應端將該請求共享碼之雜湊函數值與該衍出碼互斥或運算後產生一請求隨意碼,令該請求衍出碼、該請求隨意碼及該請求共享碼串聯後的雜湊函數值為一請求檢查碼,將該詢問共享碼之雜湊函數值與該詢問衍出碼互斥或運算後產生一詢問隨意碼,令該詢問衍出碼、該詢問隨意碼及該詢問共享碼串聯後的雜湊函數值為一詢問檢查碼,判斷該請求檢查碼與該請求檢驗碼是否相同且該詢問檢查碼與該詢問檢驗碼是否相同,若判斷為是,產生一恣意碼,將該請求共享碼及該請求隨意碼串聯後的雜湊函數值與該恣意碼互斥或運算後產生一請求導出碼,將該詢問共享碼及該詢問隨意碼串聯後的雜湊函數值與該恣意碼互斥或運算後產生一詢問導出碼,令該詢問導出碼、該詢問隨意碼及該詢問共享碼串聯後的雜湊函數值為一詢問核驗碼,令該請求導出碼、該請求隨意碼及該請求共享碼串聯後的雜湊函數值為一請求核驗碼,傳送該請求核驗碼、該請求導出碼、該詢問核驗碼及該詢問導出碼至該詢問端,若判斷為否,放棄該詢問檢驗碼、該詢問衍出
碼、該請求檢驗碼及該請求衍出碼,重新執行上述方法;由該詢問端令該詢問導出碼、該詢問任意碼及該詢問共享碼串聯後的雜湊函數值為一詢問核查碼,判斷該詢問核查碼與該詢問核驗碼是否相同,若判斷為是,將該詢問共享碼及該詢問任意碼串聯後的雜湊函數值與該詢問導出碼互斥或運算後產生該恣意碼,傳送該請求核驗碼及該請求導出碼至該請求端,若判斷為否,放棄該請求核驗碼、該請求導出碼、該詢問核驗碼及該詢問導出碼,重新執行上述方法;及由該請求端令該請求導出碼、該請求任意碼及該請求共享碼串聯後的雜湊函數值為一請求核查碼,判斷該請求核查碼與該請求核驗碼是否相同,若判斷為是,將該請求共享碼及該請求任意碼串聯後的雜湊函數值與該請求導出碼互斥或運算後產生該恣意碼,若判斷為否,放棄該請求核驗碼及該請求導出碼,重新執行上述方法。
所述回應端將該請求隨意碼與該詢問隨意碼互斥或運算後產生該恣意碼。
所述恣意碼用以產生一通訊金鑰、一簽章、一許可證或一憑證。
所述請求任意碼、詢問任意碼為隨機產生之亂數或隨時間產生的時戳。
上揭通訊認證方法,僅需使用運算量較低的雜湊函數與互斥或邏輯運算,即可供雙方或多方相互認證,並可建立共享的認證金鑰,可以廣泛地實現於雲端、手機、無線感測網路等低運算能力裝置,達成「兼具認證及金鑰分配功能」、「運算負荷低」及「降低認證時間」等功效,可確實改善習知通訊認證方法無法使用於低運算能力裝置之問題。
A‧‧‧請求端
B‧‧‧詢問端
C‧‧‧回應端
S1,S1’,S1”‧‧‧請問步驟
S2,S2’,S2”‧‧‧回答步驟
S3’,S3”‧‧‧鑑定步驟
S1a''',S1a''''‧‧‧請求步驟
S1b''',S1b''''‧‧‧詢問步驟
S2c''',S2c''''‧‧‧回應步驟
S2b''',S2b''''‧‧‧應答步驟
S3''',S3''''‧‧‧鑑定步驟
第1圖係本發明通訊認證方法第一實施例的流程示意圖。
第2圖係本發明通訊認證方法第二實施例的流程示意圖。
第3圖係本發明通訊認證方法第三實施例的流程示意圖。
第4圖係本發明通訊認證方法第四實施例的流程示意圖。
第5圖係本發明通訊認證方法第五實施例的流程示意圖。
為讓本發明之上述及其他目的、特徵及優點能更明顯易懂,下文特舉本發明之較佳實施例,並配合所附圖式,作詳細說明如下:
本發明全文所述之「耦接」,係指二裝置之間透過有線或無線技術(如:Ethernet、3G、LTE等)相互連接,使該二裝置可以相互通訊,係本發明所屬技術領域中具有通常知識者可以理解。
請參閱第1圖所示,其係揭示本發明通訊認證方法第一實施例的流程示意圖。其中,該通訊認證方法第一實施例可由一詢問端B(送方)耦接一回應端C(收方)作為實施架構,該詢問端B、回應端C可為無線感測器、智慧型手機或平板電腦等低運算能力裝置,該詢問端B與回應端C可預先共享一數位碼(如:第1圖所示之KB),惟不以此為限。
請再參閱第1圖所示,該通訊認證方法第一實施例包含一請問步驟S1及一回答步驟S2,可供該回應端C認證該詢問端B之身分(單方認證),且該詢問端B與回應端C可安全地分享欲通訊的資料(如金鑰等),詳述如後。
該請問步驟S1,係由該詢問端B產生一任意碼〝K〞,將一共享碼〝KB〞之雜湊函數值〝h(KB)〞與該任意碼〝K〞互斥或〝⊕〞運算後產生一衍出碼〝Ny〞,令該衍出碼〝Ny〞、該任意碼〝K〞及該共享碼〝KB〞串聯後的雜湊函數值〝h(Ny ∥ K ∥ KB)〞為一檢驗碼〝V2〞,傳送該檢驗碼〝V2〞及該衍出碼〝Ny〞至該回應端C。其中,〝h(.)〞表示一雜湊函數(Hash function);〝⊕〞表示互斥或邏輯運算(eXclusive-OR logical
operation);〝∥〞表示串聯相鄰二變數,如:0x1234 ∥ 0xabcd為0x1234abcd。在此實施例中,該任意碼〝K〞可為一祕密金鑰(key)、任意數值(value)或字串(alphabetic string),該雜湊函數可為MD5、SHA-1、HMAC、Tiger、RIPEM-D、MD2、SHA-256或同系列的演算法,惟不以此為限。之後,進行該回答步驟S2。
該回答步驟S2,係由該回應端C將該共享碼〝KB〞之雜湊函數值〝h(KB)〞與該衍出碼〝Ny〞互斥或〝⊕〞運算後產生一隨意碼〝K’〞,令該衍出碼〝Ny〞、該隨意碼〝K’〞及該共享碼〝KB〞串聯後的雜湊函數值〝h(Ny ∥ K’ ∥ KB)〞為一檢查碼〝V2’〞,判斷該檢查碼〝V2’〞與該檢驗碼〝V2〞是否相同,若判斷為「是」,認定該檢驗碼〝V2〞及該衍出碼〝Ny〞出自該詢問端B,若判斷為「否」,放棄該檢驗碼〝V2〞及該衍出碼〝Ny〞,重新執行該請問步驟S1。在此實施例中,藉由低運算量之運算方式(如:雜湊函數、互斥或),即可產生該檢驗碼〝V2〞、檢查碼〝V2’〞,供該回應端C認證該詢問端B的身分,且該任意碼〝K〞可隱藏於該檢驗碼〝V2〞及該衍出碼〝Ny〞中,使該詢問端B、回應端C可安全地共享該任意碼〝K〞,用以產生一通訊金鑰(session key)、一簽章(signature)、一許可證(ticket)或一憑證(certificate)等,惟不以此為限。
請參閱第2圖所示,其係揭示本發明通訊認證方法第二實施例的流程示意圖。其中,該通訊認證方法第二實施例可由該詢問端B(送方)耦接該回應端C(收方)作為實施架構,該詢問端B、回應端C可為無線感測器、智慧型手機或平板電腦等低運算能力裝置,該詢問端B與回應端C可預先共享一數位碼(如:第2圖所示之KB),惟不以此為限。
請再參閱第2圖所示,該通訊認證方法第二實施例包含一請問步驟S1’、一回答步驟S2’及一鑑定步驟S3’,除可供該回應端C與詢問端B相互認證身分(雙方認證)及安全地分享欲通訊的資料(如亂數等)
外,更可由該回應端C(收方)自行決定認證所需的資料(如金鑰等),詳述如後。
該請問步驟S1’,係由該詢問端B產生一任意碼〝NB〞,將一共享碼〝KB〞之雜湊函數值〝h(KB)〞與該任意碼〝NB〞互斥或〝⊕〞運算後產生一衍出碼〝Ny〞,令該衍出碼〝Ny〞、該任意碼〝NB〞及該共享碼〝KB〞串聯後的雜湊函數值〝h(Ny∥NB∥KB)〞為一檢驗碼〝V2〞,傳送該檢驗碼〝V2〞及該衍出碼〝Ny〞至一回應端C。在此實施例中,該任意碼〝NB〞可為隨機產生之亂數(random number)或隨時間產生的時戳(time stamp),用以產生一通訊金鑰、一簽章、一許可證或一憑證,惟不以此為限。之後,執行該回答步驟S2’。
該回答步驟S2’,係由該回應端C將該共享碼〝KB〞之雜湊函數值與該衍出碼〝Ny〞互斥或〝⊕〞運算後產生一隨意碼〝NB’〞,令該衍出碼〝Ny〞、該隨意碼〝NB’〞及該共享碼〝KB〞串聯後的雜湊函數值〝h(Ny ∥ NB’ ∥ KB)〞為一檢查碼〝V2’〞,判斷該檢查碼〝V2’〞與該檢驗碼〝V2〞是否相同,若判斷為「是」,將該共享碼〝KB〞及該隨意碼〝NB’〞串聯後的雜湊函數值〝h(KB ∥ NB’)〞與一恣意碼〝K2〞互斥或〝⊕〞運算後產生一導出碼〝Ny1〞,令該導出碼〝Ny1〞、該隨意碼〝NB’〞及該共享碼〝KB〞串聯後的雜湊函數值〝h(Ny1 ∥ NB’ ∥ KB)〞為一核驗碼〝V3〞,傳送該核驗碼〝V3〞及該導出碼〝Ny1〞至該詢問端B,執行該鑑定步驟S3’;若判斷為「否」,放棄該檢驗碼〝V2〞及該衍出碼〝Ny〞,重新執行該請問步驟S1’。在此實施例中,該回應端C(收方)可自行決定該恣意碼〝K2〞,該恣意碼〝K2〞可為隨機產生之亂數或隨時間產生的時戳,用以產生一通訊金鑰、一簽章、一許可證或一憑證。
該鑑定步驟S3’,係由該詢問端B令該導出碼〝Ny1〞、該任意碼〝NB〞及該共享碼〝KB〞串聯後的雜湊函數值〝h(Ny1 ∥ NB ∥ KB)〞
為一核查碼〝V3’〞,判斷該核查碼〝V3’〞與該核驗碼〝V3〞是否相同,若判斷為「是」,將該共享碼〝KB〞及該任意碼〝NB〞串聯後的雜湊函數值〝h(KB ∥ NB)〞與該導出碼〝Ny1〞互斥或運算後產生該恣意碼〝K2〞;若判斷為「否」,放棄該核驗碼〝V3〞及該導出碼〝Ny1〞,重新執行該請問步驟S1’及回答步驟S2’。
請參閱第3圖所示,其係揭示本發明通訊認證方法第三實施例的流程示意圖。其中,該通訊認證方法第三實施例可由該詢問端B(送方)耦接該回應端C(收方)作為實施架構,該詢問端B、回應端C可為無線感測器、智慧型手機或平板電腦等低運算能力裝置,該詢問端B與回應端C可預先共享一數位碼(如:第3圖所示之KB),惟不以此為限。
請再參閱第3圖所示,該通訊認證方法第三實施例包含一請問步驟S1”、一回答步驟S2”及一鑑定步驟S3”,除可供回應端C與詢問端B相互認證身分(雙方認證)及安全地分享欲通訊的資料(如金鑰等)外,更可由該詢問端B(送方)自行決定認證所需的資料(如金鑰等),詳述如後。
該請問步驟S1”,係由該詢問端B產生一任意碼〝K1〞,將一共享碼〝KB〞之雜湊函數值〝h(KB)〞與該任意碼〝K1〞互斥或〝⊕〞運算後產生一衍出碼〝Ny〞,令該衍出碼〝Ny〞、該任意碼〝K1〞及該共享碼〝KB〞串聯後的雜湊函數值〝h(Ny ∥ K1 ∥ KB)〞為一檢驗碼〝V2〞,傳送該檢驗碼〝V2〞及該衍出碼〝Ny〞至一回應端C。在此實施例中,該任意碼〝K1〞可為隨機產生之亂數或隨時間產生的時戳,用以產生一通訊金鑰、一簽章、一許可證或一憑證,惟不以此為限。之後,執行該回答步驟S2”。
該回答步驟S2”,係由該回應端C將該共享碼〝KB〞之雜湊函數值〝h(KB)〞與該衍出碼〝Ny〞互斥或〝⊕〞運算後產生一隨意碼〝K1’〞,
令該衍出碼〝Ny〞、該隨意碼〝K1’〞及該共享碼〝KB〞串聯後的雜湊函數值〝h(Ny ∥ K1 ∥ KB)〞為一檢查碼〝V2’〞,判斷該檢查碼〝V2’〞與該檢驗碼〝V2〞是否相同,若判斷為「是」,將該共享碼〝KB〞及該隨意碼〝K1’〞串聯後的雜湊函數值〝h(KB ∥ K1’)〞與一恣意碼〝NT〞互斥或〝⊕〞運算後產生一導出碼〝Ny1〞,令該導出碼〝Ny1〞、該隨意碼〝K1’〞及該共享碼〝KB〞串聯後的雜湊函數值〝h(NT ∥ Ny1 ∥ KB)〞為一核驗碼〝V3〞,傳送該核驗碼〝V3〞及該導出碼〝Ny1〞至該詢問端B,執行該鑑定步驟S3”;若判斷為「否」,放棄該檢驗碼〝V2〞及該衍出碼〝Ny〞,重新執行該請問步驟S1”及回答步驟S2”。在此實施例中,該恣意碼〝NT〞可為隨機產生之亂數或隨時間產生的時戳,用以產生一通訊金鑰、一簽章、一許可證或一憑證,惟不以此為限。
該鑑定步驟S3”,係由該詢問端B令該導出碼〝Ny1〞、該任意碼〝K1〞及該共享碼〝KB〞串聯後的雜湊函數值〝h(Ny1 ∥ K1 ∥ KB)〞為一核查碼〝V3’〞,判斷該核查碼〝V3’〞與該核驗碼〝V3〞是否相同,若判斷為「是」,將該共享碼〝KB〞及該任意碼〝K1〞串聯後的雜湊函數值〝h(KB ∥ K1)〞與該導出碼〝Ny1〞互斥或〝⊕〞運算後產生該恣意碼〝NT〞;若判斷為「否」,放棄該核驗碼〝V3〞及該導出碼〝Ny1〞,重新執行該請問步驟S1”及回答步驟S2”。
請參閱第4圖所示,其係揭示本發明通訊認證方法第四實施例的流程示意圖。其中,該通訊認證方法第四實施例可由一請求端A(送方)耦接該詢問端B(收方),該詢問端B(收方)耦接該回應端C(第三方)及作為實施架構,該請求端A、詢問端B、回應端C可為無線感測器、智慧型手機或平板電腦等低運算能力裝置,該請求端A與回應端C可預先共享一第一數位碼(如:第4圖所示之KA),該詢問端B與回應端C可預先共享一第二數位碼(如:第4圖所示之KB),惟不以此為限。
請再參閱第4圖所示,該通訊認證方法第四實施例包含一請求步驟S1a'''、一詢問步驟S1b'''、一回應步驟S2c'''、一應答步驟S2b'''及一鑑定步驟S3''',可供該回應端C與請求端A、詢問端B相互認證身分(多方認證),且該請求端A、詢問端B、回應端C可安全地分享欲通訊的資料(如金鑰等),詳述如後。
該請求步驟S1a''',係由一請求端A產生一請求任意碼〝NA〞,將一請求共享碼〝KA〞之雜湊函數值〝h(KA)〞與該請求任意碼〝NA〞互斥或〝⊕〞運算後產生一請求衍出碼〝Nx〞,令該請求衍出碼〝Nx〞、該請求任意碼〝NA〞及該請求共享碼〝KA〞串聯後的雜湊函數值〝h(Nx ∥ NA ∥ KA)〞為一請求檢驗碼〝V1〞,傳送該請求檢驗碼〝V1〞及該請求衍出碼〝Nx〞至該詢問端B。之後,執行該詢問步驟S1b'''。
該詢問步驟S1b''',係由該詢問端B產生一詢問任意碼〝NB〞,將一詢問共享碼〝KB〞之雜湊函數值〝h(NB)〞與該詢問任意碼〝NB〞互斥或〝⊕〞運算後產生一詢問衍出碼〝Ny〞,令該詢問衍出碼〝Ny〞、該詢問任意碼〝NB〞及該詢問共享碼〝KB〞串聯後的雜湊函數值〝h(Ny ∥ NB ∥ KB)〞為一詢問檢驗碼〝V2〞,傳送該詢問檢驗碼〝V2〞、該詢問衍出碼〝Ny〞、該請求檢驗碼〝V1〞及該請求衍出碼〝Nx〞至該回應端C。之後,執行該回應步驟S2c'''。
該回應步驟S2c''',係由該回應端C將該請求共享碼〝KA〞之雜湊函數值〝h(KA)〞與該衍出碼〝Nx〞互斥或〝⊕〞運算後產生一請求隨意碼〝NA’〞,令該請求衍出碼〝Nx〞、該請求隨意碼〝NA’〞及該請求共享碼〝KA〞串聯後的雜湊函數值〝h(Nx ∥ NA’ ∥ KA)〞為一請求檢查碼〝V1’〞,將該詢問共享碼〝KB〞之雜湊函數值〝h(KB)〞與該詢問衍出碼〝Ny〞互斥或〝⊕〞運算後產生一詢問隨意碼〝NB’〞,令該詢問衍出碼〝Ny〞、該詢問隨意碼〝NB’〞及該詢問共享碼〝KB〞串聯後的雜湊函數值〝h(Ny
∥ NB’ ∥ KB)〞為一詢問檢查碼〝V2’〞,判斷該請求檢查碼〝V1’〞與該請求檢驗碼〝V1〞是否相同且該詢問檢查碼〝V2’〞與該詢問檢驗碼〝V2〞是否相同,若判斷為「是」,產生一恣意碼〝K〞,將該請求共享碼〝KA〞及該請求隨意碼〝NA’〞串聯後的雜湊函數值〝h(KA ∥ NA’)〞與該恣意碼〝K〞互斥或〝⊕〞運算後產生一請求導出碼〝Nx1〞,將該詢問共享碼〝KB〞及該詢問隨意碼〝NB’〞串聯後的雜湊函數值〝h(KB ∥ NB’)〞與該恣意碼〝K〞互斥或運算後產生一詢問導出碼〝Ny1〞,令該詢問導出碼〝Ny1〞、該詢問隨意碼〝NB’〞及該詢問共享碼〝KB〞串聯後的雜湊函數值〝h(Ny1 ∥ NB’ ∥ KB)〞為一詢問核驗碼〝V3〞,令該請求導出碼〝Nx1〞、該請求隨意碼〝NA’〞及該請求共享碼〝KA〞串聯後的雜湊函數值〝h(Nx1 ∥ NA’ ∥ KA)〞為一請求核驗碼〝V4〞,傳送該請求核驗碼〝V4〞、該請求導出碼〝Nx1〞、該詢問核驗碼〝V3〞及該詢問導出碼〝Ny1〞至該詢問端B,執行該應答步驟S2b''';若判斷為「否」,放棄該詢問檢驗碼〝V2〞、該詢問衍出碼〝Ny〞、該請求檢驗碼〝V1〞及該請求衍出碼〝Nx〞,重新執行該請求步驟S1'''及詢問步驟S2'''。在此實施例中,該恣意碼〝K〞可用以產生一通訊金鑰、一簽章、一許可證或一憑證,惟不以此為限。
該應答步驟S2b''',係由該詢問端B令該詢問導出碼〝Ny1〞、該詢問任意碼〝NB〞及該詢問共享碼〝KB〞串聯後的雜湊函數值〝h(Ny1 ∥ NB ∥ KB)〞為一詢問核查碼〝V3’〞,判斷該詢問核查碼〝V3’〞與該詢問核驗碼〝V3〞是否相同,若判斷為「是」,將該詢問共享碼〝KB〞及該詢問任意碼〝NB〞串聯後的雜湊函數值〝h(KB ∥ NB)〞與該詢問導出碼〝Ny1〞互斥或〝⊕〞運算後產生該恣意碼〝K〞,傳送該請求核驗碼〝V4〞及該請求導出碼〝Nx1〞至該請求端A,執行該鑑定步驟S3''';若判斷為「否」,放棄該請求核驗碼〝V4〞、該請求導出碼〝Nx1〞、該詢問核驗碼〝V3〞及該詢問導出碼〝Ny1〞,重新執行該請求步驟S1a'''、詢問步驟S1b'''及回應步
驟S2c'''。在此實施例中,該詢問任意碼〝NB〞為隨機產生之亂數或隨時間產生的時戳,惟不以此為限。
該鑑定步驟S3''',係由該請求端A令該請求導出碼〝Nx1〞、該請求任意碼〝NA〞及該請求共享碼〝KA〞串聯後的雜湊函數值〝h(Nx1 ∥ NA ∥ KA)〞為一請求核查碼〝V4’〞,判斷該請求核查碼〝V4’〞與該請求核驗碼〝V4〞是否相同,若判斷為「是」,將該請求共享碼〝KA〞及該請求任意碼〝NA〞串聯後的雜湊函數值〝h(KA ∥ NA)〞與該請求導出碼〝Nx1〞互斥或〝⊕〞運算後產生該恣意碼〝K〞;若判斷為「否」,放棄該請求核驗碼〝V4〞及該請求導出碼〝Nx1〞,重新執行該請求步驟S1a'''、詢問步驟S1b'''、回應步驟S2c'''及應答步驟S2b'''。在此實施例中,該詢問任意碼〝NB〞可為隨機產生之亂數或隨時間產生的時戳,惟不以此為限。
請參閱第5圖所示,其係揭示本發明通訊認證方法第五實施例的流程示意圖。其中,該通訊認證方法第五實施例可由該請求端A(送方)耦接該詢問端B(收方),該詢問端B(收方)耦接該回應端C(第三方)及作為實施架構,該請求端A、詢問端B、回應端C可為無線感測器、智慧型手機或平板電腦等低運算能力裝置,該請求端A與回應端C可預先共享該第一數位碼(如:第5圖所示之KA),該詢問端B與回應端C可預先共享該第二數位碼(如:第5圖所示之KB),惟不以此為限。
請再參閱第5圖所示,該通訊認證方法第五實施例包含一請求步驟S1a''''、一詢問步驟S1b''''、一回應步驟S2c''''、一應答步驟S2b''''及一鑑定步驟S3'''',可供該回應端C與請求端A、詢問端B相互認證身分(多方認證),且該請求端A、詢問端B、回應端C可安全地分享欲通訊的資料(如金鑰等)。在此實施例中,該請求步驟S1a''''、詢問步驟S1b''''、應答步驟S2b''''及鑑定步驟S3''''與第四實施例之請求步驟S1a'''、詢問步驟S1b'''、應答步驟S2b'''及鑑定步驟S3'''大致相同,在此容不贅述;該回
應步驟S2c''''與第四實施例之回應步驟S2c'''之差異在於,該回應步驟S2c''''之回應端C可將該請求隨意碼〝NA’〞與該詢問隨意碼〝NB’〞互斥或運算後產生該恣意碼〝K〞,可作為金鑰協商協定(Key Agreement)。
經由上列表一可知,SHA-256雜湊函數(Hash operation)所需的執行時間皆小於其餘密碼運算方式(如:AES-CBC、ECIES、Diffie-Hellman、Chinese remainder theorem)所需的執行時間;且,互斥或邏輯運算(XOR logical operation)具有簡單快速之運算效果,係所屬技術領域中具有通常知識者可以理解。因此,本發明通訊認證方法上述實施例採用雜湊函數配合互斥或運算,確實可有效降低認證運算所需的時間。
藉由前揭之技術手段,本發明通訊認證方法上述實施例的主要特點列舉如下:該請求端、詢問端、回應端可利用雜湊函數、互斥或產生認證過程所需的資料,由於雜湊函數、互斥或運算可降低運算量,故可有效降低認證及通訊所需花費的時間,可廣泛地實現於雲端、手機、無線感測網路等低運算能力裝置之認證過程,供雙方或多方相互認證及分享認證資料(如亂數或金鑰),達成「兼具認證及金鑰分配功能」、「運算負荷低」及「降低認證時間」等功效,可確實改善習知通訊認證方法無法使用於低運算能力裝置之問題。
雖然本發明已利用上述較佳實施例揭示,然其並非用以限定本發明,任何熟習此技藝者在不脫離本發明之精神和範圍之內,相對上述實施例進行各種更動與修改仍屬本發明所保護之技術範疇,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
B‧‧‧詢問端
C‧‧‧回應端
S1‧‧‧請問步驟
S2‧‧‧回答步驟
Claims (8)
- 一種通訊認證方法,係包含:請問步驟:由一詢問端產生一任意碼,將一共享碼之雜湊函數值與該任意碼互斥或運算後產生一衍出碼,令該衍出碼、該任意碼及該共享碼串聯後的雜湊函數值為一檢驗碼,傳送該檢驗碼及該衍出碼至一回應端,其中該共享碼係為該詢問端以及該回應端預先共享;及回答步驟:由該回應端將該共享碼之雜湊函數值與該衍出碼互斥或運算後產生一隨意碼,令該衍出碼、該隨意碼及該共享碼串聯後的雜湊函數值為一檢查碼,判斷該檢查碼與該檢驗碼是否相同,若判斷為是,認定該檢驗碼及該衍出碼出自該詢問端,若判斷為否,放棄該檢驗碼及該衍出碼,重新執行該請問步驟。
- 根據申請專利範圍第1項所述之通訊認證方法,其中該任意碼用以產生一通訊金鑰、一簽章、一許可證或一憑證。
- 一種通訊認證方法,係包含:請問步驟:由一詢問端產生一任意碼,將一共享碼之雜湊函數值與該任意碼互斥或運算後產生一衍出碼,令該衍出碼、該任意碼及該共享碼串聯後的雜湊函數值為一檢驗碼,傳送該檢驗碼及該衍出碼至一回應端,其中該共享碼係為該詢問端以及該回應端預先共享;回答步驟:由該回應端將該共享碼之雜湊函數值與該衍出碼互斥或運算後產生一隨意碼,令該衍出碼、該隨意碼及該共享碼串聯後的雜湊函數值為一檢查碼,判斷該檢查碼與該檢驗碼是否相同,若判斷為是,將該共享碼及該隨意碼串聯後的雜湊函數值與一恣意碼互斥或運算後產生一導出碼,令該導出碼、該隨意碼及該共享碼串聯後的雜湊函數值為一核驗碼,傳送該核驗碼及該導出碼至該詢問端,其中該恣意碼為隨機產生之亂數或隨時間產生的時戳,若判斷為否,放棄該檢驗碼及該衍出 碼,重新執行該請問步驟;及鑑定步驟:由該詢問端令該導出碼、該任意碼及該共享碼串聯後的雜湊函數值為一核查碼,判斷該核查碼與該核驗碼是否相同,若判斷為是,將該共享碼及該任意碼串聯後的雜湊函數值與該導出碼互斥或運算後產生該恣意碼,若判斷為否,放棄該核驗碼及該導出碼,重新進行該請問步驟及該回答步驟。
- 根據申請專利範圍第3項所述之通訊認證方法,其中該任意碼、該恣意碼用以產生一通訊金鑰、一簽章、一許可證或一憑證。
- 根據申請專利範圍第3項所述之通訊認證方法,其中該任意碼為隨機產生之亂數或隨時間產生的時戳。
- 一種通訊認證方法,係包含:請求步驟:由一請求端產生一請求任意碼,將一請求共享碼之雜湊函數值與該請求任意碼互斥或運算後產生一請求衍出碼,令該請求衍出碼、該請求任意碼及該請求共享碼串聯後的雜湊函數值為一請求檢驗碼,傳送該請求檢驗碼及該請求衍出碼至一詢問端,其中該請求共享碼係為該請求端以及該回應端預先共享;詢問步驟:由該詢問端產生一詢問任意碼,將一詢問共享碼之雜湊函數值與該詢問任意碼互斥或運算後產生一詢問衍出碼,令該詢問衍出碼、該詢問任意碼及該詢問共享碼串聯後的雜湊函數值為一詢問檢驗碼,傳送該詢問檢驗碼、該詢問衍出碼、該請求檢驗碼及該請求衍出碼至一回應端,其中該詢問共享碼係為該詢問端以及該回應端預先共享;回應步驟:由該回應端將該請求共享碼之雜湊函數值與該請求衍出碼互斥或運算後產生一請求隨意碼,令該請求衍出碼、該請求隨意碼及該請求共享碼串聯後的雜湊函數值為一請求檢查碼,將該詢問共享碼之雜湊函數值與該詢問衍出碼互斥或運算後產生一詢問隨意碼,令該詢問衍出 碼、該詢問隨意碼及該詢問共享碼串聯後的雜湊函數值為一詢問檢查碼,判斷該請求檢查碼與該請求檢驗碼是否相同且該詢問檢查碼與該詢問檢驗碼是否相同,若判斷為是,該回應端將該請求隨意碼與該詢問隨意碼互斥或運算後產生一恣意碼,將該請求共享碼及該請求隨意碼串聯後的雜湊函數值與該恣意碼互斥或運算後產生一請求導出碼,將該詢問共享碼及該詢問隨意碼串聯後的雜湊函數值與該恣意碼互斥或運算後產生一詢問導出碼,令該詢問導出碼、該詢問隨意碼及該詢問共享碼串聯後的雜湊函數值為一詢問核驗碼,令該請求導出碼、該請求隨意碼及該請求共享碼串聯後的雜湊函數值為一請求核驗碼,傳送該請求核驗碼、該請求導出碼、該詢問核驗碼及該詢問導出碼至該詢問端,若判斷為否,放棄該詢問檢驗碼、該詢問衍出碼、該請求檢驗碼及該請求衍出碼,重新執行該請求步驟及該詢問步驟;應答步驟:由該詢問端令該詢問導出碼、該詢問任意碼及該詢問共享碼串聯後的雜湊函數值為一詢問核查碼,判斷該詢問核查碼與該詢問核驗碼是否相同,若判斷為是,將該詢問共享碼及該詢問任意碼串聯後的雜湊函數值與該詢問導出碼互斥或運算後產生該恣意碼,傳送該請求核驗碼及該請求導出碼至該請求端,若判斷為否,放棄該請求核驗碼、該請求導出碼、該詢問核驗碼及該詢問導出碼,重新執行該請求步驟、該詢問步驟及該回應步驟;及鑑定步驟:由該請求端令該請求導出碼、該請求任意碼及該請求共享碼串聯後的雜湊函數值為一請求核查碼,判斷該請求核查碼與該請求核驗碼是否相同,若判斷為是,將該請求共享碼及該請求任意碼串聯後的雜湊函數值與該請求導出碼互斥或運算後產生該恣意碼,若判斷為否,放棄該請求核驗碼及該請求導出碼,重新執行該請求步驟、該詢問步驟、該回應步驟及該應答步驟。
- 根據申請專利範圍第6項所述之通訊認證方法,其中該恣意碼用以產生一通訊金鑰、一簽章、一許可證或一憑證。
- 根據申請專利範圍第6項所述之通訊認證方法,其中該請求任意碼、該詢問任意碼為隨機產生之亂數或隨時間產生的時戳。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103132101A TWI581598B (zh) | 2014-09-17 | 2014-09-17 | 通訊認證方法 |
US14/857,619 US9820147B2 (en) | 2014-09-17 | 2015-09-17 | Authentification method for a communication network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103132101A TWI581598B (zh) | 2014-09-17 | 2014-09-17 | 通訊認證方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201613303A TW201613303A (en) | 2016-04-01 |
TWI581598B true TWI581598B (zh) | 2017-05-01 |
Family
ID=55456178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103132101A TWI581598B (zh) | 2014-09-17 | 2014-09-17 | 通訊認證方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9820147B2 (zh) |
TW (1) | TWI581598B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10461939B2 (en) * | 2017-02-08 | 2019-10-29 | Ca, Inc. | Secure device registration for multi-factor authentication |
JP2020167509A (ja) * | 2019-03-29 | 2020-10-08 | コベルコ建機株式会社 | 情報処理システム、情報処理方法、およびプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102118387A (zh) * | 2010-01-04 | 2011-07-06 | Tata咨询服务有限公司 | 无线通信装置与服务器之间的数据安全事务的系统和方法 |
TW201126993A (en) * | 2010-01-22 | 2011-08-01 | Univ Nat Chi Nan | Authorization method, authorization system and electronic tag |
CN102317904A (zh) * | 2009-01-29 | 2012-01-11 | 堡垒应用有限公司 | 带有验证完整性的加密系统和方法 |
TW201216734A (en) * | 2010-02-09 | 2012-04-16 | Interdigital Patent Holdings | Method and apparatus for trusted federated identity |
US20140032911A1 (en) * | 1995-04-21 | 2014-01-30 | Certicom Corp. | Key agreement and transport protocol |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757916A (en) * | 1995-10-06 | 1998-05-26 | International Series Research, Inc. | Method and apparatus for authenticating the location of remote users of networked computing systems |
US7116668B2 (en) * | 2001-10-09 | 2006-10-03 | Telefunaktiebolaget Lm Ericsson (Publ) | Method for time stamp-based replay protection and PDSN synchronization at a PCF |
US7373515B2 (en) * | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
US7418596B1 (en) * | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
US20040202329A1 (en) * | 2003-04-11 | 2004-10-14 | Samsung Electronics Co., Ltd. | Method and system for providing broadcast service using encryption in a mobile communication system |
JP4954628B2 (ja) * | 2006-05-16 | 2012-06-20 | 修 亀田 | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 |
US7899185B2 (en) * | 2006-09-06 | 2011-03-01 | Mcgough Paul | Real privacy management authentication system |
US20080301466A1 (en) | 2007-05-30 | 2008-12-04 | Mediatek Inc. | Methods for program verification and apparatuses using the same |
AU2009322102B2 (en) * | 2008-11-04 | 2015-02-19 | Securekey Technologies Inc. | System and methods for online authentication |
US20120072353A1 (en) * | 2010-02-11 | 2012-03-22 | Christopher Boone | Enhanced system and method for multipath contactless transactions |
US20120072228A1 (en) * | 2010-09-20 | 2012-03-22 | Sprint Communications Company L.P. | Selection of supplemental content for wireless communication devices based on device status |
US8756706B2 (en) * | 2010-10-12 | 2014-06-17 | Blackberry Limited | Method for securing credentials in a remote repository |
US20120124656A1 (en) * | 2010-11-16 | 2012-05-17 | Evolucard S/A | Method and system for mobile device based authentication |
US8856902B2 (en) * | 2010-12-15 | 2014-10-07 | Symantec Corporation | User authentication via mobile communication device with imaging system |
CN105308897B (zh) * | 2013-06-25 | 2019-09-13 | 诺基亚技术有限公司 | 用于渗透式社交联网中的匿名和可信认证的方法和装置 |
TWI568234B (zh) * | 2014-01-28 | 2017-01-21 | 國立勤益科技大學 | 全球移動通訊網路的匿名認證方法 |
US20150295919A1 (en) * | 2014-04-09 | 2015-10-15 | De Sonneville International Ltd. | Self-authenticating card |
US9246686B1 (en) * | 2014-06-17 | 2016-01-26 | Amazon Technologies, Inc. | Salt value service |
US9356921B2 (en) * | 2014-08-28 | 2016-05-31 | Sap Se | Different authentication profiles |
-
2014
- 2014-09-17 TW TW103132101A patent/TWI581598B/zh not_active IP Right Cessation
-
2015
- 2015-09-17 US US14/857,619 patent/US9820147B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140032911A1 (en) * | 1995-04-21 | 2014-01-30 | Certicom Corp. | Key agreement and transport protocol |
CN102317904A (zh) * | 2009-01-29 | 2012-01-11 | 堡垒应用有限公司 | 带有验证完整性的加密系统和方法 |
CN102118387A (zh) * | 2010-01-04 | 2011-07-06 | Tata咨询服务有限公司 | 无线通信装置与服务器之间的数据安全事务的系统和方法 |
TW201126993A (en) * | 2010-01-22 | 2011-08-01 | Univ Nat Chi Nan | Authorization method, authorization system and electronic tag |
TW201216734A (en) * | 2010-02-09 | 2012-04-16 | Interdigital Patent Holdings | Method and apparatus for trusted federated identity |
Also Published As
Publication number | Publication date |
---|---|
US20160080939A1 (en) | 2016-03-17 |
TW201613303A (en) | 2016-04-01 |
US9820147B2 (en) | 2017-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112218294B (zh) | 基于5g的物联网设备的接入方法、系统及存储介质 | |
Chaudhry et al. | Securing demand response management: A certificate-based access control in smart grid edge computing infrastructure | |
US10003966B2 (en) | Key configuration method and apparatus | |
JP6619455B2 (ja) | アイデンティティ認証のための方法、装置、及びシステム | |
US10205713B2 (en) | Private and mutually authenticated key exchange | |
US20180109380A1 (en) | Using everyday objects as cryptographic keys | |
WO2017201809A1 (zh) | 终端通信方法及系统 | |
CN105577384B (zh) | 用于保护网络的方法 | |
KR101931894B1 (ko) | 사전-공유 키에 기초한 개체 인증 방법 및 디바이스 | |
TW201616830A (zh) | 量子金鑰分發、隱私放大及資料傳輸方法、裝置及系統 | |
CN102868531B (zh) | 一种网络交易认证系统和网络交易认证方法 | |
WO2017185450A1 (zh) | 终端的认证方法及系统 | |
TWI522841B (zh) | 多重伺服器環境下的匿名認證方法 | |
US10439809B2 (en) | Method and apparatus for managing application identifier | |
US20180115424A1 (en) | Securing wireless frames without association | |
CN109309566B (zh) | 一种认证方法、装置、系统、设备及存储介质 | |
SE1451210A1 (en) | Generating a symmetric encryption key | |
WO2023071751A1 (zh) | 一种认证方法和通信装置 | |
SE540133C2 (en) | Improved system for establishing a secure communication channel | |
Taparia et al. | Secure key exchange using enhanced Diffie-Hellman protocol based on string comparison | |
TWI568234B (zh) | 全球移動通訊網路的匿名認證方法 | |
CN105141629A (zh) | 一种基于WPA/WPA2 PSK多密码提升公用Wi-Fi网络安全性的方法 | |
US20180083778A1 (en) | Binding data to a network in the presence of an entity with revocation capabilities | |
CN110690969A (zh) | 一种多方协同完成双向ssl/tls认证的方法和系统 | |
JP7250960B2 (ja) | ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |