[go: up one dir, main page]

CN1177245A - 加密方法,解密方法和确认方法 - Google Patents

加密方法,解密方法和确认方法 Download PDF

Info

Publication number
CN1177245A
CN1177245A CN97110913.3A CN97110913A CN1177245A CN 1177245 A CN1177245 A CN 1177245A CN 97110913 A CN97110913 A CN 97110913A CN 1177245 A CN1177245 A CN 1177245A
Authority
CN
China
Prior art keywords
information
entity
predetermined
public key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN97110913.3A
Other languages
English (en)
Other versions
CN100370725C (zh
Inventor
大石和臣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1177245A publication Critical patent/CN1177245A/zh
Application granted granted Critical
Publication of CN100370725C publication Critical patent/CN100370725C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

和实体的属性信息相关的预定信息在公开密钥密码系统用作加密的秘密密钥或用作对加密信息解密的秘密密钥,从而能够确认在通信的目的地或通信源处的加密或解密实体的一致性。此外,和实体的属性信息相关的预定信息在公开密钥密码系统中用作加密的公开密钥,或用作对加密信息解密的公开密钥,从而使得能够确认在加密或解密侧,在通信的目标地址或源地址的实体的充分性。

Description

加密方法,解密方法和确认方法
本发明涉及一种加密方法,解密方法和确认方法,更具体地说,涉及一种适用于各种信息服务中的加密方法,解密方法和确认方法。
密码一般可被分为(A)公用密码和(B)公开密钥密码。
公用密码(A)使用由发送机和接收机秘密拥有的相同密钥,因而也称为公用密钥密码或秘密密钥密码。
在公开密钥密码(B)中,加密密钥和解密密钥是互相不同的,并且加密密钥被作为公开的,而解密密钥被保持为秘密的。下面对公开密钥密码给予解释,其中针对(a)特点,(b)协议,(c)典型例子,以及(d)作为其特定例子的RSA密码进行说明。
(a)公开密钥密码的特点
1.因为加密密钥和解密密钥是不同的,所以可以使加密密钥作为公开的,它不需要秘密地传送加密密钥,因而密钥传送比较容易。
2.因为每个用户的加密密钥被作为公开的,所以每个用户只需要保持解密密钥为秘密的。
3.可以实现使接收机确认发送信息的发送机不是假的以及发送的信息没有被窜改过的确认功能。
(b)公开密钥密码的协议
对于要被传达的信息M,利用公开加密密钥KP(以后称为公开密钥)规定加密操作E(KP,M),并利用秘密的解密密钥KS规定解密操作D(KS,M),公开密钥密码算法首先应满足以下两个条件:
(1)如果公开密钥KP是已知的,则加密操作E(KP,M)可以被容易地计算。此外,如果秘密密钥KS是已知的,则解密操作D(DS,M)可以被容易地计算。
(2)在秘密密钥KS未知的情况下,即使上述公开密钥KP和对于上述的加密操作E的计算步骤C=E(KP,M)已知,但是考虑到计算量,信息M的确定也是困难的。
除去前述的条件(1)和(2)之外,通过满足以下的条件(3),可以实现保密通信:
(3)对于全部的信息(明语电文)M,可以确定加密操作E(KP,M),并遵守关系:
D(KS,E(KP,M))=M
这样,因为KP被作为公开的,任何人都可以执行加密操作E(KP,M)的计算,但是,只有知道秘密密钥KS的人才能通过解密操作D(KS,E(KP,M)),恢复信息M。在另一方面,除去上面的条件(1)、(2)之外,通过满足下面的条件(4),可以实现确认通信:
(4)对于全部的信息(明语电文)M可以确定D(KS,M),并遵守关系:
E(KP,D(KS,M))=M
只有秘密密钥KS的正当的持有者才能进行计算解密操作D(KS,M),并且,即使另一个人通过用假的秘密密钥KS′计算D(KS′,M)来假装是秘密密钥的正当的持有者,接收机也可以确认接收的信息是假的,这是因为E(KP,D(KS′,M))≠M。此外,如果D(KS,M)被窜改,则结果E(KP,D(KS,M)′)≠M,从而接收机可以确认接收的信息是假的。
下面说明保密通信、确认通信和通过公开密钥密码从发送机A向接收机B的具有特征标记的保密通信的协议,其中假定发送机A具有秘密密钥KS A和公开密钥KP A,并假定接收机B具有秘密密钥KS B和公开密钥KP B
保密通信
信息(明语电文)M从发送机A向接收机B的保密通信按下述步骤执行。
首先,在步1,发送机A用接收机B的公开密钥KP B加密信息M,并向接收机B发送密码电文C,其中:
C=E(KP B,M)
然后在步2,接收机B用它自己的秘密密钥KS B解密接收的密码电文C,从而获得原来的明语电文M:
M=D(KS B,C)
因为接收机B的公开密钥KP B对于非特定的许多人被视为公开的,所以对接收机B的保密通信不仅可以由发送机A进行,而且也可以由其他人进行。
确认通信
信息(明语电文)M从发送机A向接收机B的确认通信按下述步骤执行。
首先,在步1,发送机A利用接收机A的秘密密钥KS A产生发送电文S,并将其向接收机B发送,其中:
S=D(KS A,M)
上述的发送电文S被称作特征标记电文,并把获得这种特征标记电文的操作叫做加标记(Signing)。
然后,在步2,接收机B用发送机A的公开密钥KP A执行特征标记电文S的恢复转换,从而获得原来的明语电文M:
M=E(KP A,S)
通过证实上述恢复的明语电文M具有有意义的信息,便确认上述明语电文M确实是从发送机A发送的。
因为发送机A的公开密钥对于非特定的许多人被视为公开的,发送机A的特征标记电文不仅可由接收机B确认,而且也可以由其他人确认。这种确认被叫做数字标记(digital signature)。
带标记的保密通信
信息(明语电文)M的从发送机A向接收机B的带标记的(signed)保密通信按下述步骤执行。
首先,在步1,发送机A通过用发送机A的秘密密钥KS A对信息M加标记制备带标记的电文S,其中:
S=D(KS A,M)
然后,发送机A用接收机B的公开密钥KP B加密带标记的电文,并向接收机B发送密码电文C,其中:
C=E(KP B,S)
然后,在步2,接收机B用它的秘密密钥KS B解密密码电文C,从而获得带标记的电文S:
S=D(KS B,C)
接收机B还利用发送机A的公开密钥KP A进行带标记电文S的恢复转换,借以获得原始明语电文M:
M=E(KP A,S)
通过证实上述恢复的明语电文M构成有意义的信息,可以确认上述的明语电文M确定是从发送机A发送的。
上述带标记的保密通信的步骤中的功能所应用的顺序也可以颠倒,更具体地说,除上述步骤:
步1:C=E(KP B,D(KS A,M))
步2:M=E(KP A,D(KS B,C))之外,带标记的保密通信还可以用以下步骤实现:
步1:C=D(KS A,E(KP B,M))
步2:M=D(KS B,E(KP A,C))
(C)公开密钥密码的特定例子
因为要解释每个密码系统是困难的,所以在下面以RSA密码系统作为特定例子进行说明。RSA密码是由Rivert,Shamir和MIT的Adleman发明的,因而以他们的名字命名。
RSA密码是当前最流行的公开密钥密码。下面按照顺序(1)密钥的产生,(2)加密和(3)解密说明RSA密码的基本原理。
(1)密钥的产生
公开密钥和秘密密钥按下述算法确定。
1.任意地选择互不相同的大的质数p,q,并按下式计算其乘积n:
    n=pq
2.计算(p-1)和(q-1)的最小公倍数L,并选择一个任意的整数e,它相对于计算的最小公倍数L是一个质数,并小于最小公倍数,即:
L=LCM((p-1),(q-1))
GCD(e,L)=1
1<e<L
其中LCM代表最小公倍数,GCD代表最大公约数。
3.根据任意的整数e和在上面步2中确定的最小公倍L解下面的全等式:
ed≡1(modL)
这样确定的值(e,n)被用作加密密钥而值(d,n)被用作解密密钥,其中e和n是公开密钥,而d是秘密密钥。
(2)加密
对于明语电文M和密码电文C,加密算法E被表示为:
C=E(M)=Memodn
其中每个明语电文M和密码电文C是0和n-1之间的整数。如果原始信息大于整数n,则它被分为量值为n的块,并连续地对这些块进行加密或解密。
(3)解密
解密算法D表示为:
M=D(C)=Cdmodn
在解密由上述加密算法E(M)=Memodn加密的明语电文M的情况下:
D(C)=D(E(M))≡(Me)d≡Med≡M(modn)从而可以获得原始的明语电文M。
根据上述原理,公开密钥例如可以在电话目录中披露,因而不再需要单独地和每位非特定的许多人保持密钥。因此,和秘密密钥密码系统不同,其中密钥必须在执行通信之前为通信双方秘密地共用,公开密钥密码系统具有容易管理和容易使用密钥的优点。
然而,大多数公开密钥密码系统因为其结构的限制,不能选择任意的公开密钥,从而使公开密钥对相关的人员仅是无意义的数而已。
在另一方面,除非在密钥和相应的实体(是用户或计算机的通信实体)之间保持合适的相关性,否则将会产生严重的问题。
更具体地说,会发生本应送给个人A的文件而被错误地发给了个人B的情况,或发生“假装”的情况,其中本应从个人A得到的特征标记却从另一个人B得到了。
然而,只要公开密钥对有关个人是一个无意义的数,则实体和其公开密钥之间的相关性便不能被另一个任意的实体直接地验证,从而使得密钥由被一个可靠的机构出版的密钥表进行管理。
在另一方面,已经提出了“密码系统和根据ID的特征标记方法”,它能够使用ID(个人的识别信息例如名字或地址)作为公开密钥。例如A.Shamir的“Identity-based cryptosystems and signature schemes”,Proc.of Crypto′84,1984以及T.Okamoto和A.Shiraishi的“Safe userVerifying method by single management information”,IN83-92,1984。
这种系统由于具有可以使用实体的ID作为公开密钥的结构,所以可以使用户把ID信息理解为公开密钥。因为公开密钥的正确性和其他的公开密钥密码系统、特征标记方案、秘密密钥密码系统或识别系统相比,可以通过较容易的方式被理解,所以可以省去密钥表。
作为上述的“基于ID的密码系统”的例子将在下面说明,这是由S.Tsujii,T.Ito和K.Kurosawa提出的系统,见“ID-basedCryptosystems using discrete logarithm problem”Elect.Lett.,Vo1.23,No.24.1988。
准备
首先,在步1,中心公布n维矢量:
a=(a1,a2,…,an)
h=(h1,h2,…,hn)
hl=galmodp(1≤l≤n)以上根据质数p,伽罗瓦域GF(p)的初始元素g和伽罗瓦域GF(p)以及一维函数f进行确定。
然后,在步2,实体i在中心登记其ID:
IDi=(xi1,xi2,…,xik)
(k<n),xi1∈(0,1)(i≤l≤k)
然后,在步3,中心确定修正的ID: EID i ‾ Δ f ( ID i ) = ( Y i 1 , Y i 2 , . . . , Y in ) - - - - ( 1 ) yi1∈{0,1}(i≤l≤n)并计算实体i的秘密密钥Si: S i ≡ Σ 1 ≤ j ≤ n a j y ij mod p
≡EIDi·a mod p并通过安全通信路径将它送到实体i。
加密
发送实体j首先确定任意的整数k,这只是发送机的秘密。然后,它把接收实体i的ID输入加密装置,加密装置按照前述的函数(1)产生EIDi,并计算元素h中的相应的Yil为1的元素h1的乘积Zi,即: Z i = Δ Π l = 1 N h 1 yil mod p 实际上Zi可表示为: Z i ≡ g Σ l = 1 N a 1 y il ≡ g S i mod p
发送实体j按照ElGamal密码系统准备密码电文:
C≡(gk,MZi k)mod p并把密码电文发送给接收机实体i。
解密
接收实体i计算接收的密码电文C的第1项gK的Si次幂,从而获得:
(gK)Si≡(gSi)K≡Zi Kmod p并用Zi K除第二项,从而获得明语电文M。
下面说明“基于ID的特征标记方法”,将以A.Fiat与A.Shamir提出的系统为例,见“How to prove yourself:Practical Solution toidentification and signature problems”。Proc.of Crypt’86,1986。
系统准备
中心选择质数p和q,并公布其乘积N和单方向函数f,用于把任意字符串转换至[0,N)。
实体A接收来自中心的秘密SAj作为其标识符IA。中心确认实体的IA的正确性,然后确定:
IDAj=f(IA,j)其中j是一个小的参数,然后计算:
sAj=1/IDAjmodN并把它传送给实体A(为简单起见,使j=1,2,3,…,K)。
特征标记的产生
实体A对明语电文M加标记。
在步1中,实体A产生随机数:
γ1,…,γt∈[0,N)并计算:
xi=γ2 imod N
然后,在步2,实体A计算:
f(M,x1,…,xt)并取开始的kt位作为eij的值,其中:
(1≤i≤t,1≤j≤k)
在下一步3,实体A计算: y i = r i Π e ij = 1 S Aj mod N - - - - ( i = 1 , . . . , t ) 并取IA,M,eij和yi作为数字特征标记。
特征标记的确认
接收IA,M,eij和yi的实体A计算:
IDAj=f(IA,j)(1≤j≤k), z i = y i 2 Π e ij = 1 ID Aj mod N - - - - - ( 1 ≤ i ≤ t ) 并确定f(M,z1,…,zi)的开始的kt位和eij相符。
下面解释“基于ID的共用密钥(密钥传送)系统”的例子,见E.Okamoto,“ID-based key delivery system”,ISEC88-6,1988。
准备
中心产生模数n,公开密钥e和秘密密钥d。假定中心是可靠的,并且d被保持为中心的秘密。
用户的输入
中心向用户X传递(IDx,sx,n,e,g),其中g是常数,sx由下式表示:
Sx=IDx -dmodn
工作密钥的产生
下面假定在实体A和B之间产生密钥。在步1,实体A产生随机数rA并向实体B发出:
XA=SA·grAmodn实体B同样产生随机数rB,并向实体A提供:
X=SB·grBmodn
在步2,实体A获得:
WKAB=(IDB·xe B)rA=ge·rA·rBmod n同时实体B获得:
WKAB=(IDA·xe A)rB=ge·rA·rBmod n
在下面,作为“基于ID的识别确认系统”的例子,说明上面由A.Fiat和A.Shamir提出的系统,见“How to prove yourself:Practical Solutionto identification and signature problems”,Proc. of Crypt′86,1986。
系统准备
这和结合“基于ID的特征标记方案”所述的系统准备相同。
同一性(identity)的确认
实体A向另一个实体B证明它是真的A。
在步1,实体A向另一实体B发出IA
然后,在步2,另一实体B计算
f(IA,j)(j=1,2,…,k)。
然后,从i=1到i=t,重复下面的步3到6。
在步3中,实体A产生随机数r1∈[0,n)并向另一实体B发出xi=ri 2mod n。
在步4中,另一实体B向实体A发送随机的二进制矢量(ei1…,eik)。
在步5,实体A向另一实体B发送: y i = r i Π e ij = 1 S Aj mod N - - - - ( i = 1 , . . . , t ) 在步6,另一实体B确认: x i = ? y i 2 Π e ij = 1 I D Aj mod N
然而,即使把ID取作公开密钥,可能仍然不可避免假装。例如,在通过和业务伙伴交换ID进行通信的情况下,可能存在一种情况,其中给定的ID不是这个业务伙伴本身的,而是另一个类似的个人或完全不同的个人的。
换句话说,即使在“基于ID的密码系统和特征标记方法”中,虽然公开密钥具有可理解的意义,但给定的ID的充分性不能确保只从ID中识别出来。因而,和在其它公开密钥系统中一样,仍然不能保证在提供公开密钥(ID)的实体和所提供的公开密钥(ID)之间的正确的一致性。
本发明的一个目的在于克服上述的缺点。
本发明的另一个目的在于提供一种加密方法,解密方法和确认方法,能够保证确认在实体本身和其公开密钥之间的一致性,借以阻止所谓的假装。
按照本发明,上述目的可以这样实现,即通过提供一种加密方法,其特征在于,使用和实体的属性相关的信息作为密钥进行加密。在最佳实施例中,上述的属性是实体的生物物理属性信息。
此外,按照本发明,提供一种确认方法,其特点是根据实体的属性信息和被提供作为实体的密钥的信息的比较结果,判断在密钥和实体之间的一致性的充分程度。
本发明的其它目的和特点,从下面结合附图所作的实施例的详细说明中会看得更加清楚。
图1是本发明的实施例的构思的示意图;
图2是将图1所示的构思应用于确认同一性的实施例;
图3是将图1所示的构思应用于加密的实施例;以及
图4是利用本发明的构思的加密装置的硬件结构。
现在参照附图更清楚地说明本发明。
首先参照图1所示的构思说明一个实施例。在图1中示出了实体11,它可以是用户或各种终端装置,以及记录介质12(以后称为数据载体)例如IC卡,由实体11保持。
本实施例使用对实体11为特定的属性信息B11作为公开密钥K11,该属性信息被用于上述的一个或几个“基于ID的加密系统”,“基于ID的特征标记系统”,“基于ID的共用密钥系统”和“基于ID的识别系统”中,并且系统中心在确认属性信息B11和实体11之间的一致性之后,在数据载体12上记录上述的属性信息B11。在实体11是用(个人)的情况下,上述的属性信息可以是该实体(用户)的生物物理(生物医学)特征上的信息。
因而,在验证实体11的公开密钥K11时,检验者从实体11提供的数据载体12中通过读取器13读出公开密钥K11,即实体11的属性信息B11,然后通过观察装置14观察实体11的属性信息,并比较这样获得的信息,从而确认实体11是正当的(真的)载体12的拥有者,或记录在数据载体12上的生物物理属性信息是实体11的公开密钥,从而允许进行随后的各种操作。
上述的观察结果
Figure A9711091300151
在转换装置16中被利用单向函数例如Hush函数压缩,从而获得变换值
Figure A9711091300152
,并检验值
Figure A9711091300153
是否等于从数据载体12中出的实体11的属性信息B11
在这种情况下,上述的属性信息B11借助于与转换装置16类似的转换处理得到。在这种情况下,指示处理方法的数据(例如指示函数种类的数据)被记录在数据载体12中,并告诉转换器16。
通过利用借助于压缩人的生物物理特物征而获得的数据构成属性信息B11,大数据量的数据例如人的面部的数据可以被存储在例如IC卡之类的载体12中。此外,这种压缩数据的比较可以减少为确认所需的时间。
在上述的实施例中,本身的属性信息B11被用作公开密钥K11,但是这种公开密钥K11通过属性信息的秘密观察可以被知道,这是不希望的。在这种情况下,可以通过对属性信息B11进行预定算法的处理而获得公开密钥K11
在这种情况下,只要上述的算法保持秘密状态,公开密钥K11便不能从属性信息B11获得,从而可以满意地把公开密钥K11保持在秘密状态。
下面参照图2说明利用上述个人识别的构思的一个更具体的实施例。在图2中,示出了第一实体21,第二实体22,数据载体23,用来存储由第二实体22提供的公开密钥,计算机24和显示器25。
由第二实体22作为公开密钥提供的数据载体23是一种记录介质,例如磁卡、IC卡、软盘或CD-ROM。在本实施例中,假定实体的生物物理属性信息是实体的面部(或其相片数据),并且数据载体23是软盘。
系统准备
中心(未示出)选择质数p,q,并公布其乘积N,用于把任意的字符串转换成[0,N)的单向函数f以及用于显示面部相片数据的程序。
参加该系统的实体A,以下述方式接收来自中心的相应于这种面部相片数据的秘密信息SAj
中心确认上述的实体A和面部相片数据IA具有正确的一致性,此时确定:
IDAj=f(IA,j)其中j是一个小的参数,并计算:
sAj=1/IDAjmod N(为简单起见,式中的j=1,2,…,k)。
然后把上述的秘密信息SAj通过只可使实体A使用的任意方法(例如通过在其秘密代码数只为实体A所知的IC卡中存储)传递给实体A。实体A保持存储在其数据载体中的面部相片数据IA
公开密钥的确认
下面说明要由实体21执行的步骤,用来确认已经经过类似于上述实体A的处理的第二实体22的一致性。
第一实体21接收来自第二实体22的数据载体23,并按下述方式确认在其中提供的公开密钥和第二实体22本身一致性。
第一实体21通过和计算机24相连的软盘驱动器读出公开密钥(面部相片)IA,并通过面部照片数据显示程序在显示器25上显示这种数据。然后第一实体亲自用视觉比较这种显示信息和第二实体的面部。用这种方式,第一实体21本身可以可靠地判断第二实体22是否和提供的公开密钥(面部照片数据)完全一致。
一致性的确认
在把本实施例的构思应用于上述的一致性确认方法的一个实施例中,ID是实体的生物物理属性信息,并且能够通过人的观察当场直接确认的任何物理属性信息都可作为公开密钥。
除去面部照片之外,还可以使用例如手写,指纹,掌纹或声音照片(Voice Print),利用图象显示程序或声音再现程序在计算机24上可以由人直接地确认这些信息,因而这种数据可作为公开密钥被记录在数据载体23上。
此外,这种原理不仅可用于基于ID的识别系统,而且当然也可用于基于ID的加密系统,基于ID的特征标记系统或基于ID的共用密钥系统,或许多类似的其它系统。
下面参照图3说明把本发明的构思应用于加密系统的另一个实施例。这一实施例使用输入装置代替人的眼睛。
在图3中,示出了第一实体31,第二实体32,记录由第二实体32提供的公开密钥的数据载体33,计算机34,显示器35和输入装置36。
本实施例使用指纹和IC卡代替上一实施例中的面部照片和软盘。
系统准备
在步1中,中心公布n维矢量:
a=(a1,a2,…,an)
h=(h1,h2,…,hn)
h1=galmodp(1≤l≤n)它们由质数p,伽罗瓦域GF(p)的初始元素g和伽罗瓦域GF(p)确定,还公布单向函数f和指纹比较程序。
在步2,参加系统的实体i,在中心登记其指纹数据:
IDi=(xi1,xi2, ...,xik)其中:
(k<n),xi1∈{0,1}(i≤l≤k)
然后,在步3,中心确认实体i和其指纹数据IDi之间的一致性,则确认:
EIDiΔf(IDi)=(yi1,yi2,...,yin)  (2)
yi1∈{0,1}(i≤l≤n)还计算实体i的秘密密钥Si: S i ≡ Σ 1 ≤ j ≤ n a j y ij mod p
≡EIDi·a mod p并将其通过安全通信路径送到实体i。
在步4,实体i在其数据载体中存储指纹数据IDi
公开密钥的确认
现在说明由第一实体31和已被经过类似于上述对实体i进行的处理的第二实体32进行保密通信的情况。
第一实体31接收数据载体(ID卡)33并按下述方式确认其中提供的公开密钥和第二实体32本身的完全一致性。
第一实体31利用和计算机34相连的IC卡阅读器读取数据载体33中的公开密钥(在此情况下为指纹)。与此同时,第二实体32的指纹被和计算机34相连的输入(例如表面不规则性检测器)扫描,并通过计算机34的指纹比较程序使扫描所得的第二实体32的指纹和作为公开密钥读出的指纹数据进行比较。这种程序能够判断第二实体32是否和由第二实体32提供的公开密钥(指纹数据)完全相符。
保密通信
第一实体31通过和上述的在“基于ID的加密系统”中实体j类似的步骤和第二实体32进行保密通信。
在本实施例中,实体的生物物理属性信息构成公开密钥,并且可以通过使用任何装置确认实体本身的任何属性信息都可被用作公开密钥。
除上述指纹之外,例如可以使用掌纹,手写,声音照片,虹膜图形或视网膜图形都可被选作公开密钥。这种掌纹,手写,声音照片,虹膜图形或视网膜图形可以用和计算机相连的输入装置例如表面不规则性检测器,草图形输入板,麦克风或照相机直接地进行确认,并且数据载体33存储由这种输入装置获得的数据,并且如果需要,进行适当的转换,作为公开密钥。在重写上述的属性信息时,最好使用安全方法,例如输入表示实体本身的口令。
此外,这种原理不仅可用于基于ID的加密系统,而且自然也可用于基ID的特征标记系统,基于ID的共用密钥系统或基于ID的识别系统,或许多类似的系统。
在上述任一实施例中,如果生物物理信息具有大的数据量,可以通过使用图1中的表示为h( )的已知的压缩函数(例如把输入投入一个较小的任意的尺寸中的单向函数)来减少这种信息的数据量而获得公开密钥。
图4示出了把本发明的构思应用于加密装置或类似装置的硬件结构的例子。
如图4所示,该装置包括由CPU1,ROM2和RAM3并通过数据总线4相连的微量计算机。
还提供有生物物理属性信息输入装置5,例如IC卡阅读器或扫描器,用于输入生物物理属性信息,显示装置6,用来在图象显示区域上显示各种信息,声音产生装置7,用来产生各种声音信息,以及摄象机8,用来观察实体。
ROM2用于存储构成上述装置中的功能装置的各种程序,而RAM3用于暂时地存储各种数据并作为CPU1产的操作存储器。
CPU1用机械、光学或磁的方式检测与识别存储这种属性信息的介质,例如IC卡,通过生物物理属性输入装置与检测属性信息,此外,用摄象机8观察实体并按照在ROM2中存储的算法或程序进行转换与/或比较处理。
摄象机8用于使光学数据标准化,从而获得在摄象角度内一个预定的大小的面积,并且上述的比较算法适用于在预定范围内减轻从摄象机8获得的数据中的量值的波动。
在这种结构中,包括CPU1,ROM2,RAM3和数据总线的微型计算机构成转换装置(转换器)用于压缩实体的生物物理属性信息,观察装置(观察设备)用于观察实体的生物物理属性信息,比较装置(阅读器),用于和被提供作为实体的密钥的密钥信息进行比较,判断装置(比较器),用于判断实体的生物物理属性和密钥信息之间的一致性,以及验证装置,用于验证从存储密钥信息的介质中读出的密钥信息是否等于观察的实体的生物物理信息,借以提供利用本发明构思的加密装置,加标记的装置,密钥共用装置或一致性确认装置。
此外,在本实施例中,在从载体读出的属性信息和来自摄象机8的数据不一致时,可以把这种情况显示在显示装置6上,并且考虑到非法使用的可能性,由摄象机8摄取的实体和操作时间可被存储在存储器3中,或通过未示出的网络作为警报传递给另一个地方。用这种方式,可以使系统避免麻烦,并可以帮助犯罪调查。
如上所述,本发明利用对于实体为特定的属性信息,或通过适当的压缩与/或转换而获得的信息作为密钥或作为相应于这种信息的密钥,便能够通过上述的物理属性信息直接地确认实体和密钥之间的一致性。因而,本发明能够保证和真正的实体个人进行通信,并可以可靠地阻止任何其它第三人的假装。此外,即使在相互距离较远的实体之间,也可以确认看不见的实体和其公开密钥之间的相似性,只要实体之间的通信线路及装置可靠即可。
不脱离本发明的构思可以构成本发明的许多不同的实施例。应该理解,本发明不限于说明书中特定的实施例,而由所附权利要求进行限定。

Claims (27)

1.一种加密方法,使用预定的和一个实体的属性信息相关的信息作为加密密钥,并用所述密钥加密要进行通信的信息。
2.如权利要求1所述的方法,其中所述实体的属性信息是表示所述实体的物理特征的信息。
3.如权利要求1所述的方法,其中所述的预定信息是通过对所述属性信息施加预定的处理而获得的信息,借以减少其信息量。
4.如权利要求3所述的方法,其中所述预定的处理使用单向函数(one-directional function)。
5.如权利要求3所述的方法,其中所述预定信息和表示所述预定处理的信息被记录在一个记录介质中。
6.如权利要求1所述的方法,其中所述预定信息在公开密钥密码系统中被用作公开密钥。
7.如权利要求6所述的方法,其中所述预定信息被记录在一个便携式记录介质中,并通过读所述介质而获得。
8.如权利要求6所述的方法,其中所述实体是在通信目的地的实体,并且相应于所述预定信息的所述实体的属性被单独地观察,并且将由所述观察而得到的信息和所述预定信息进行比较。
9.如权利要求5所述的方法,其中所述的预定信息和表示所述预定处理的信息被记录在一个记录介质中,并且将通过所述观察而得的信息按照指示所述预定处理的信息处理而得到的信息和所述预定信息进行比较。
10.如权利要求1所述的方法,其中所述的预定信息在公开密钥加密系统中被用作秘密密钥。
11.如权利要求10所述的方法,其中所述实体是一个加密实体,并适用于操作通过对所述属性信息施加所述预定处理而获得的秘密密钥和相应于所述秘密密钥的公开密钥。
12.如权利要求10所述的方法,其中相应于所述公开密钥的信息被记录在便携式记录介质中。
13.一种解密方法,使用预定的和一个实体的属性信息相关的信息作为解密密钥,并用所述密钥解密通信的信息。
14.如权利要求13所述的方法,其中所述实体的属性信息是表示所述实体的物理特征的信息。
15.如权利要求14所述的方法,其中所述预定信息是通过对所述属性信息施加预定处理而获得的信息,借以减少其信息量。
16.如权利要求15所述的方法,其中所述预定处理使用单向函数。
17.如权利要求16所述的方法,其中所述的预定信息和表示所述预定处理的信息被记录在一个记录介质中。
18.如权利要求13所述的方法,其中所述的预定信息在公开密钥密码系统中,被用作公开密钥。
19.如权利要求18所述的方法,其中所述预定信息被记录在便携式记录介质中,并通过读所述介质而获得所述预定信息。
20.如权利要求19所述的方法,其中所述实体是在通信源处的实体,并且和所述预定信息相应的所述实体的属性被单独地观察,并且将由所述观察而获得的信息和所述预定信息进行比较。
21.如权利要求15所述的方法,其中所述预定信息和表示所述预定处理的信息被记录在一个记录介质中,并且将通过所述观察而得的信息按照指示所述的预定处理的信息处理而获得的信息和所述的预定信息进行比较。
22.如权利要求13所述的方法,其中所述预定信息在公开密钥加密系统中被用作秘密密钥。
23.如权利要求22所述的方法,其中的实体是解密实体,并且适用于操作通过对所述属性信息施加所述预定处理而获得的秘密密钥和与所述秘密密钥相应的公开密钥。
24.如权利要求23所述的方法,其中所述相应于所述公开密钥的信息被预先记录在便携式记录介质中。
25.一种确认方法,用于判断一个实体的充分性,通过比较与所述实体的属性信息相关的预定信息和借助于单独观察所述实体的属性而获得的信息进行所述确认。
26.如权利要求25所述的方法,其中所述预定信息在公开密钥密码系统中的解密中被用作公开密钥,并且所述实体是在通信源处的实体。
27.如权利要求25所述的方法,其中所述预定信息在公开密钥密码系统中的加密中被用作公开密钥,并且所述实体是在通信目的地的实体。
CNB971109133A 1996-04-19 1997-04-18 加密方法,解密方法和确认方法 Expired - Fee Related CN100370725C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP98668/96 1996-04-19
JP8098668A JPH09284272A (ja) 1996-04-19 1996-04-19 エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置

Publications (2)

Publication Number Publication Date
CN1177245A true CN1177245A (zh) 1998-03-25
CN100370725C CN100370725C (zh) 2008-02-20

Family

ID=14225902

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB971109133A Expired - Fee Related CN100370725C (zh) 1996-04-19 1997-04-18 加密方法,解密方法和确认方法

Country Status (6)

Country Link
US (1) US6385318B1 (zh)
EP (1) EP0802654B1 (zh)
JP (1) JPH09284272A (zh)
CN (1) CN100370725C (zh)
AU (1) AU1898097A (zh)
DE (1) DE69731025T2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105229965A (zh) * 2013-05-15 2016-01-06 三菱电机株式会社 设备真伪判定系统以及设备真伪判定方法

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999012144A1 (fr) * 1997-09-02 1999-03-11 Cadix Inc. Serveur et procede de generation de signature numerique
US6754820B1 (en) 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6845453B2 (en) * 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
FI117077B (fi) * 1998-10-14 2006-05-31 Sonera Smarttrust Oy Menetelmä ja järjestelmä turvamerkinnän käyttämiseksi
US7039221B1 (en) * 1999-04-09 2006-05-02 Tumey David M Facial image verification utilizing smart-card with integrated video camera
US6757825B1 (en) * 1999-07-13 2004-06-29 Lucent Technologies Inc. Secure mutual network authentication protocol
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
EP1218813A1 (en) * 1999-09-20 2002-07-03 Ethentica, Inc. Context sensitive dynamic authentication in a cryptographic system
EP1128597B1 (en) * 2000-02-22 2004-07-07 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement in a communication network
US20020049714A1 (en) * 2000-05-11 2002-04-25 Shunpei Yamazaki Communication system
US7493486B1 (en) * 2000-06-09 2009-02-17 Verizon Laboratories, Inc. Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
JP2001357377A (ja) * 2000-06-15 2001-12-26 Hitachi Ltd シート状媒体,真贋判定方法,真贋判定装置及び証明書発行機
US7360688B1 (en) * 2000-10-16 2008-04-22 Harris Scott C Intelligent credit card system
JP4284867B2 (ja) * 2001-01-18 2009-06-24 株式会社日立製作所 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法
US20070106903A1 (en) * 2001-01-30 2007-05-10 Scheidt Edward M Multiple Factor-Based User Identification and Authentication
US7249256B2 (en) * 2001-07-11 2007-07-24 Anoto Ab Encryption protocol
US6993393B2 (en) 2001-12-19 2006-01-31 Cardiac Pacemakers, Inc. Telemetry duty cycle management system for an implantable medical device
US7729776B2 (en) 2001-12-19 2010-06-01 Cardiac Pacemakers, Inc. Implantable medical device with two or more telemetry systems
US6985773B2 (en) 2002-02-07 2006-01-10 Cardiac Pacemakers, Inc. Methods and apparatuses for implantable medical device telemetry power management
US20040111601A1 (en) * 2002-12-06 2004-06-10 Nokia Corporation System and method for the exchange of cryptographic keys
WO2004095770A1 (en) * 2003-04-23 2004-11-04 Hewlett-Packard Development Company, L.P. Biometric based identity based encryption method and apparatus
US7155290B2 (en) * 2003-06-23 2006-12-26 Cardiac Pacemakers, Inc. Secure long-range telemetry for implantable medical device
JP3854954B2 (ja) * 2003-09-05 2006-12-06 キヤノン株式会社 データ共有装置
JP4313171B2 (ja) * 2003-12-09 2009-08-12 株式会社日立製作所 認証制御装置および認証制御方法
US7228182B2 (en) * 2004-03-15 2007-06-05 Cardiac Pacemakers, Inc. Cryptographic authentication for telemetry with an implantable medical device
JP4705953B2 (ja) 2004-04-07 2011-06-22 カーディアック ペースメイカーズ, インコーポレイテッド 埋込み型医療装置のrfウエイクアップ
US7457669B2 (en) * 2004-06-17 2008-11-25 Cardiac Pacemakers, Inc. On-demand retransmission of data with an implantable medical device
US7519430B2 (en) * 2004-06-17 2009-04-14 Cardiac Pacemakers, Inc. Dynamic telemetry encoding for an implantable medical device
US7406349B2 (en) * 2004-08-09 2008-07-29 Cardiac Pacemakers, Inc. Dynamic telemetry link selection for an implantable device
US7890180B2 (en) * 2004-08-09 2011-02-15 Cardiac Pacemakers, Inc. Secure remote access for an implantable medical device
CA2584525C (en) 2004-10-25 2012-09-25 Rick L. Orsini Secure data parser method and system
JP2006128761A (ja) * 2004-10-26 2006-05-18 Sony Corp 暗号技術を用いた通信方法と通信システム、および生体情報検証装置
US7218969B2 (en) * 2005-01-19 2007-05-15 Cardiac Pacemakers, Inc. Dynamic channel selection for RF telemetry with implantable device
US7664553B2 (en) * 2005-04-27 2010-02-16 Cardiac Pacemakers, Inc. System and method for enabling communications with implantable medical devices
JP4675706B2 (ja) * 2005-07-20 2011-04-27 Kddi株式会社 物流システム
ES2658097T3 (es) 2005-11-18 2018-03-08 Security First Corporation Método y sistema de análisis de datos seguro
FR2895608B1 (fr) * 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
WO2008105779A2 (en) * 2006-05-22 2008-09-04 Corestreet, Ltd. Secure id checking
US8185204B2 (en) 2006-07-12 2012-05-22 Cardiac Pacemakers, Inc. Implantable medical device telemetry with adaptive frequency hopping
JP2010510744A (ja) * 2006-11-21 2010-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリックに基づくファジー署名
CN101689230A (zh) * 2006-12-05 2010-03-31 安全第一公司 改进的磁带备份方法
JP4676457B2 (ja) * 2007-05-09 2011-04-27 インターシア ソフトウェア エルエルシー 電子透かしを利用するデジタルコンテンツ管理システム
BRPI0816772A2 (pt) * 2007-09-14 2015-03-24 Security First Corp Sistemas e métodos para controlar chaves criptográficas
WO2009089015A1 (en) * 2008-01-07 2009-07-16 Security First Corporation Systems and methods for securing data using multi-factor or keyed dispersal
CA2946778A1 (en) 2008-02-22 2009-08-27 Security First Corp. Systems and methods for secure workgroup management and communication
US20100082990A1 (en) * 2008-09-29 2010-04-01 Microsoft Corporation Establishment of a relationship between wireless devices
EP2433409A2 (en) * 2009-05-19 2012-03-28 Security First Corporation Systems and methods for securing data in the cloud
AU2010326248B2 (en) 2009-11-25 2015-08-27 Security First Corp. Systems and methods for securing data in motion
US9443097B2 (en) 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
CN103238305A (zh) 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器系统
CA2828046C (en) 2011-02-22 2019-09-24 Blackberry Limited Methods and apparatus to connect wireless-enabled devices
KR101234784B1 (ko) * 2011-05-30 2013-02-20 삼성에스디에스 주식회사 아이디 기반 암호화 방법 및 그 장치
KR102125564B1 (ko) * 2015-07-29 2020-06-22 삼성전자주식회사 디바이스들 간의 통신 방법 및 그 디바이스

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2574755B2 (ja) * 1986-04-23 1997-01-22 株式会社日立製作所 個人認証システム
US4879747A (en) 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4972476A (en) * 1989-05-11 1990-11-20 Nathans Robert L Counterfeit proof ID card having a scrambled facial image
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
DE4003386C1 (zh) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5341428A (en) * 1992-01-30 1994-08-23 Gbs Systems Corporation Multiple cross-check document verification system
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
DE4243908C2 (de) 1992-12-23 2001-06-07 Gao Ges Automation Org Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
FR2706210B1 (fr) * 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
US5436972A (en) * 1993-10-04 1995-07-25 Fischer; Addison M. Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US5457747A (en) * 1994-01-14 1995-10-10 Drexler Technology Corporation Anti-fraud verification system using a data card
US5469506A (en) * 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
CA2194475A1 (en) * 1994-07-19 1996-02-01 Frank W. Sudia Method for securely using digital signatures in a commercial cryptographic system
US5680460A (en) 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US5850442A (en) * 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105229965A (zh) * 2013-05-15 2016-01-06 三菱电机株式会社 设备真伪判定系统以及设备真伪判定方法
CN105229965B (zh) * 2013-05-15 2018-10-09 三菱电机株式会社 设备真伪判定系统以及设备真伪判定方法

Also Published As

Publication number Publication date
AU1898097A (en) 1997-10-23
EP0802654A3 (en) 1998-12-23
JPH09284272A (ja) 1997-10-31
US6385318B1 (en) 2002-05-07
DE69731025D1 (de) 2004-11-11
DE69731025T2 (de) 2005-10-06
CN100370725C (zh) 2008-02-20
EP0802654A2 (en) 1997-10-22
EP0802654B1 (en) 2004-10-06

Similar Documents

Publication Publication Date Title
CN1177245A (zh) 加密方法,解密方法和确认方法
CN1131620C (zh) 用于验证文件的发送及其内容的设备和方法
CN1104118C (zh) 计算机支持的在两个计算机之间的密码交换方法
CN1065055C (zh) 用一个检验者鉴别至少一个受验者的方法
CN1282325C (zh) 能快速解密的密码系统与方法
CN1251715A (zh) 有限域离散对数密码系统的割圆多项式结构
CN1185821C (zh) 密码通信方法
CN1921384A (zh) 一种公钥基础设施系统、局部安全设备及运行方法
CN1299545A (zh) 使用虚拟专用密钥的用户鉴别
CN1729645A (zh) 保密通信
CN1868163A (zh) 加密通信系统和通信装置
CN1871810A (zh) 认证系统和远隔分散保存系统
CN1596523A (zh) 通过生成短期加密密钥进行数字认证、加密和签名的系统、便携式装置和方法
CN1684410A (zh) 加密备份方法以及解密恢复方法
CN1277506A (zh) 数字数据记录装置、存储装置和使用装置
CN1263669A (zh) 数字视听数据发送装置、接收装置、收发系统和媒体
CN1422035A (zh) 密钥交换设备、方法、程序和记录这种程序的记录媒体
CN1338166A (zh) 公用与专用密钥加密方法
CN101079701A (zh) 高安全性的椭圆曲线加解密方法和装置
CN1921387A (zh) 认证处理方法以及认证处理装置
CN1806410A (zh) 加密通信系统
CN1661957A (zh) 用于使用密钥密码术实现消息的匿名通信的系统
CN1859090A (zh) 一种基于身份的密码方法和系统
CN1885767A (zh) 安全高效的椭圆曲线加解密参数
CN1698309A (zh) 设备认证系统

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080220

Termination date: 20140418