-
公开(公告)号:GB2529633A
公开(公告)日:2016-03-02
申请号:GB201415070
申请日:2014-08-26
Applicant: IBM
Inventor: CAMENISCH JAN LEONHARD , ENDERLEIN ROBERT , KRENN STEPHAN , LEHMANN ANJA , NEVEN GREGORY
IPC: H04L9/08
Abstract: For password-based generation of a secret cryptographic key, a secret user value is provided at a user computer and a secret server value is provided at a server together with a check value (VC) based on the secret user value (S) and a user password (P). In response to input of a password (P) at the user computer, the user computer encodes the secret user value and the input password to produce a first value (V1) corresponding to the check value, and communicates this to the server via a network. In response, the server compares the first value and the check value to check whether the input password equals the user password. If so, the server encodes the first value and the secret server value (SK) to produce a second value (V2) and communicates this to the user computer. In response, the user computer generates the secret cryptographic key (K) by encoding the second value, the input password and the secret user value.
-
公开(公告)号:GB2517127A
公开(公告)日:2015-02-18
申请号:GB201309535
申请日:2013-05-29
Applicant: IBM
Inventor: CAMENISCH JAN LEONHARD , LEHMANN ANJA , NEVEN GREGORY
Abstract: A verification token is derived from a credential 204 that comprises a set of attributes 202 certified by an issuer 208 to a user 206 by means of a public key of the issuer. The token is generated from the credential 102, 104, 106 so as to comprise at least one commitment to an attribute a commitment being a blinded version of the attribute preferably using an anonymous credential scheme. An opening key for the token is generated to enable the validity of the attribute to be confirmed. The token is bound to a context string, e.g. a nonce number and/or a public key of the verifier system, to prevent its reuse with a different context string. One or more attributes, a verification token and opening keys may be transferred 108 to a verifier system 210 so that the verifier can confirm 110 the validity of the attributes based on the token, the opening keys and the public key 212 of the credentials issuer. Similarly, a subset of the attributes may be may be transferred 214 by the verifier to an auditor system 216 to confirm 218 the validity of the subset of attributes.
-
公开(公告)号:DE112015002927B4
公开(公告)日:2023-01-19
申请号:DE112015002927
申请日:2015-08-25
Applicant: IBM
Inventor: CAMENISCH JAN LEONHARD , ENDERLEIN ROBERT R , KRENN STEPHAN , LEHMANN ANJA , NEVEN GREGORY
Abstract: Verfahren zum Generieren eines geheimen Chiffrierschlüssels des Benutzercomputers auf einem Benutzercomputer, der sich über ein Netzwerk mit einem Server verbinden lässt, wobei das Verfahren aufweist:Bereitstellen eines geheimen Benutzerwerts auf dem Benutzercomputer;Bereitstellen eines geheimen Serverwerts und eines Prüfwerts, der den geheimen Benutzerwert und ein Benutzerkennwort codiert, auf dem Server;auf dem Benutzercomputer als Reaktion auf eine Eingabe eines Eingabekennworts Codieren des geheimen Benutzerwerts und des Eingabekennworts, um einen ersten Wert zu erzeugen, der dem Prüfwert entspricht, und Übertragen des ersten Werts über das Netzwerk an den Server;auf dem Server als Reaktion auf die Übertragung des ersten Werts Vergleichen des ersten Werts und des Prüfwerts, um zu prüfen, ob das Eingabekennwort gleich dem Benutzerkennwort ist, und wenn dies der Fall ist, Codieren des ersten Werts und des geheimen Serverwerts, um einen zweiten Wert zu erzeugen und den zweiten Wert über das Netzwerk an den Benutzercomputer zu übertragen; undauf dem Benutzercomputer als Reaktion auf die Übertragung des zweiten Werts Erzeugen des geheimen Chiffrierschlüssels durch Codieren des zweiten Werts, des Eingabekennworts und des geheimen Benutzerwerts,wobei das Verfahren in einer Einrichtungsprozedur vor Generierung des Schlüssels beinhaltet:auf dem Benutzercomputer als Reaktion auf eine Eingabe des Benutzerkennworts Codieren des geheimen Benutzerwerts und des Benutzerkennworts, um den Prüfwert zu erzeugen, und Übertragen des Prüfwerts über das Netzwerk an den Server;auf dem Server Speichern des empfangenen Prüfwerts;auf dem Server Codieren des empfangenen Prüfwerts und des geheimen Serverwerts, um den zweiten Wert zu erzeugen, und Übertragen des zweiten Werts über das Netzwerk an den Benutzercomputer; undauf dem Benutzercomputer als Reaktion auf die Übertragung des zweiten Werts erstmaliges Erzeugen des ersten Chiffrierschlüssels durch Codieren des zweiten Werts, des Benutzerkennworts und des geheimen Benutzerwerts, Verwenden des Schlüssels in einer Verschlüsselungsoperation und Löschen des Benutzerkennworts, des Prüfwerts, des zweiten Werts und des Schlüssels nach der Verwendung.
-
4.
公开(公告)号:DE112010004426B4
公开(公告)日:2015-11-12
申请号:DE112010004426
申请日:2010-11-12
Applicant: IBM
Inventor: CAMENISCH JAN L , NEVEN GREGORY , DUBOVITSKAYA MARIA
Abstract: Ein Protokoll, mit dem Kunden Datenbanksätze erwerben können und dabei vollständig anonym bleiben, d. h. der Datenbankserver erfährt nicht, wer einen Datensatz erwirbt, und kann Erwerbsvorgänge durch denselben Kunden nicht verknüpfen; der Datenbankserver erfährt weder, welcher Datensatz erworben wird, noch den Preis des erworbenen Datensatzes; der Kunde kann pro Erwerb nur einen einzigen Datensatz erhalten und nicht mehr als sein Kontensaldo ausgeben; der Datenbankserver erfährt den verbleibenden Saldo des Kunden nicht. In dem Protokoll verfolgen Kunden ihre eigenen Salden, anstatt dies dem Datenbankserver zu überlassen. Mit dem Protokoll können Kunden ihre Salden anonym aufladen.
-
公开(公告)号:DE112015000213T5
公开(公告)日:2016-08-18
申请号:DE112015000213
申请日:2015-05-19
Applicant: IBM
Inventor: LEHMANN ANJA , NEVEN GREGORY , CAMENISCH JAN LEONHARD
IPC: H04L9/32
Abstract: Vorrichtungen und Verfahren werden zur Verwendung bei einer Berechtigungsprüfung von Benutzerpasswörtern mit mehreren Servern bereitgestellt. Ein Passwortberechtigungsprüfungs-System 1 enthält einen Zugriffssteuerungsserver 2 zum Datenaustausch mit Benutzercomputern 3 über ein Netzwerk 4. Der Zugriffssteuerungsserver 2 steuert einen Zugriff durch die Benutzercomputer 3 auf eine Ressource 5 in Abhängigkeit von einer Berechtigungsprüfung von Benutzerpasswörtern, die jeweiligen Benutzer-IDs zugehörig sind. Das System 1 enthält ferner eine Mehrzahl n von Berechtigungsprüfungsservern 6, die jeweilige geheime Werte speichern, zum Datenaustausch mit dem Zugriffssteuerungsserver 2 über das Netzwerk 4. Für jede Benutzer-ID speichert der Zugriffssteuerungsserver 2 einen ersten verschlüsselten Text, der erzeugt wird, indem das dieser ID zugehörige Benutzerpasswort unter Verwendung eines vorbestimmten Algorithmus abhängig von den geheimen Werten der Berechtigungsprüfungsserver 6 verschlüsselt wird. Der Zugriffssteuerungsserver 2 und die Berechtigungsprüfungsserver 6 sind so gestaltet, dass als Reaktion auf einen Empfang einer Benutzer-ID und eines Eingabepasswortes von einem Benutzercomputer 3 der Zugriffssteuerungsserver 2 mit einer Mehrzahl k ≤ n der Berechtigungsprüfungsserver 6 Daten austauscht, ein Passwortberechtigungsprüfungs-Protokoll zu realisieren, das die Verwendung ihrer jeweiligen geheimen Werte durch die k Berechtigungsprüfungsserver erfordert, wobei ein zweiter verschlüsselter Text erzeugt wird, indem das Eingabepasswort unter Verwendung des vorbestimmten Algorithmus verschlüsselt wird, und der Zugriffssteuerungsserver 2 den ersten und zweiten verschlüsselten Text verwendet, um zu ermitteln, ob das Eingabepasswort gleich dem Benutzerpasswort für die empfangene Benutzer-ID ist. Falls dem so ist, gestattet der Zugriffssteuerungsserver 2 dem Benutzercomputer 3 den Zugriff auf die Ressource 5.
-
公开(公告)号:GB2526367A
公开(公告)日:2015-11-25
申请号:GB201409227
申请日:2014-05-23
Applicant: IBM
Inventor: CAMENISCH JAN LEONHARD , LEHMANN ANJA , NEVEN GREGORY
Abstract: Apparatus and methods are provided for use in multi-server authentication of user passwords. A password authentication system 1 includes an access control server 2 for communication with user computers 3 via a network 4. The access control server 2 controls access by the user computers 3 to a resource 5 in dependence on authentication of user passwords associated with respective user IDs. The system 1 further includes a plurality n of authentication servers 6, storing respective secret values, for communication with the access control server 2 via the network 4. For each user ID, the access control server 2 stores a first ciphertext produced by encrypting the user password associated with that ID using a predetermined algorithm dependent on the secret values of the authentication servers 6. The access control server 2 and authentication servers 6 are adapted such that, in response to receipt from a user computer 3 of a user ID and an input password, the access control server 2 communicates with a plurality k
-
公开(公告)号:GB2524578A
公开(公告)日:2015-09-30
申请号:GB201405597
申请日:2014-03-28
Applicant: IBM
Inventor: CAMENISCH JAN LEONHARD , LEHMANN ANJA , NEVEN GREGORY
IPC: H04L9/32
Abstract: Producing a cryptographic signature on a message m, under a key x, at a user computer 2 of a data processing system 1 wherein the key x is shared between the user computer 2, which stores a first key-share c, and an authentication computer (or authentication server) 3 of the system 1. The authentication computer 3 stores a second key-share d and a first authentication value h which encodes a secret value of the user computer 2 and a predetermined user password p. At the user computer 2: in response to provision of the message m and input of the user password p, the message m is encoded to produce a blinded message m; the first authentication value h is produced from the password p and said secret value (which may be either the first key-share c or a different value stored at the user computer 2), and a second authentication value h' is produced by encoding the first authentication value h and a nonce n (which may be received from the authentication computer 3 in response to a nonce request); the second authentication value h' and the blinded message m is then sent to the authentication computer 3. In response, the authentication computer 3: uses the nonce n to determine if the first authentication value h encoded in the second authentication value h' is correct; and, if so, encodes the blinded message using the second key-share d to produce a partial signature s'; and sends the partial signature s' to the user computer 2.Â
-
8.
公开(公告)号:DE112010004426T5
公开(公告)日:2012-12-27
申请号:DE112010004426
申请日:2010-11-12
Applicant: IBM
Inventor: CAMENISCH JAN L , NEVEN GREGORY , DUBOVITSKAYA MARIA
Abstract: Ein Protokoll, mit dem Kunden Datenbanksätze erwerben können und dabei vollständig anonym bleiben, d. h. der Datenbankserver erfährt nicht, wer einen Datensatz erwirbt, und kann Erwerbsvorgänge durch denselben Kunden nicht verknüpfen; der Datenbankserver erfährt weder, welcher Datensatz erworben wird, noch den Preis des erworbenen Datensatzes; der Kunde kann pro Erwerb nur einen einzigen Datensatz erhalten und nicht mehr als sein Kontensaldo ausgeben; der Datenbankserver erfährt den verbleibenden Saldo des Kunden nicht. In dem Protokoll verfolgen Kunden ihre eigenen Salden, anstatt dies dem Datenbankserver zu überlassen. Mit dem Protokoll können Kunden ihre Salden anonym aufladen.
-
公开(公告)号:DE112015000213B4
公开(公告)日:2022-03-17
申请号:DE112015000213
申请日:2015-05-19
Applicant: IBM
Inventor: CAMENISCH JAN LEONHARD , LEHMANN ANJA , NEVEN GREGORY
Abstract: System, aufweisend:einen Zugriffssteuerungsserver zum Datenaustausch mit Benutzercomputern über ein Netzwerk und Steuern eines Zugriffs durch die Benutzercomputer auf eine Ressource in Abhängigkeit von einer Berechtigungsprüfung von Benutzerpasswörtern, die jeweiligen Benutzer-IDs zugehörig sind; undeine Mehrzahl n von Berechtigungsprüfungsservern, die jeweilige geheime Werte speichern, zum Datenaustausch mit dem Zugriffssteuerungsserver über das Netzwerk;wobei der Zugriffssteuerungsserver für jede Benutzer-ID einen ersten verschlüsselten Text speichert, der erzeugt wird, indem das dieser ID zugehörige Benutzerpasswort unter Verwendung eines vorbestimmten Algorithmus abhängig von den geheimen Werten verschlüsselt wird;und wobei der Zugriffssteuerungsserver und die Berechtigungsprüfungsserver so gestaltet sind, dass als Reaktion auf einen Empfang einer solchen Benutzer-ID und eines Eingabepasswortes von dem Benutzercomputer der Zugriffssteuerungsserver mit einer Mehrzahl k ≤ n der Berechtigungsprüfungsserver Daten austauscht, um ein Passwortberechtigungsprüfungs-Protokoll zu realisieren, das die Verwendung ihrer jeweiligen geheimen Werte durch die k Berechtigungsprüfungsserver erfordert, wobei ein zweiter verschlüsselter Text erzeugt wird, indem das Eingabepasswort unter Verwendung des vorbestimmten Algorithmus verschlüsselt wird und der Zugriffssteuerungsserver den ersten und zweiten verschlüsselten Text verwendet, um zu ermitteln, ob das Eingabepasswort gleich dem Benutzerpasswort für die empfangene Benutzer-ID ist, falls ja, Gestatten des Zugriffs auf die Ressource durch den Benutzercomputer,wobei die geheimen Werte für jeden Berechtigungsprüfungsserver (Si, mit i=1,...,n) je einen diesem zugeordneten geheimen Schlüssel (k2i; tski) umfassen.
-
公开(公告)号:GB2519966A
公开(公告)日:2015-05-13
申请号:GB201319353
申请日:2013-11-01
Applicant: IBM
Inventor: CAMENISCH JAN LEONHARD , KARJOTH GUENTER , NEVEN GREGORY , PREISS FRANZ-STEFAN
Abstract: A method for controlling access to a resource 308 owned by a resource owner 310 is provided. The owner may be a user of a resource computer system 204, which for example, stored the resource on behalf of the owner. The access control may be based on social network data of a social network system 202 with the social network acting as an authorisation server for the resource system for controlling access to the resource at the resource system from requesting users 312. The access control may be based on an owner token 314 relating to the owner, a requester token relating to a requester requesting access to the resource, and an access control policy. The owner token and the requester token may be received by the social networking system to determine 304 by the social networking system whether access to the resource is to be granted based on the content of the owner token, including owner identity and access control policy, and the requester token, including the requestors identity. A social network identity of the owner and a social network identity of the requester may only be determinable by the social network system preserving anonymity/privacy in the system, for example, the link/relationship between the owners 310s and requestors 312s profiles in the social network is not divulged externally from the social network. A group signature key arrangement may also be used.
-
-
-
-
-
-
-
-
-