-
公开(公告)号:CA2819211C
公开(公告)日:2020-12-08
申请号:CA2819211
申请日:2012-04-13
Applicant: IBM
Inventor: CAMENISCH JAN LEONHARD , HARALAMBIEV KRISTIYAN
Abstract: Public key encryption methods and apparatus are provided for encrypting secret data under a public key in a data processing system (1). The secret data is provided as a message (m) comprising at least one element of a pair of base groups G1, G2 satisfying a bilinear map e: G1 x G2? GT where GT is a target group. The message (m) is encrypted using said public key to produce an encrypted message (c). A consistency component (v) is generated using the encrypted message (c) and said bilinear map whereby the consistency component (v) permits validation of the encrypted message without revealing the encrypted message. The output ciphertext (ct) comprises the encrypted message (c) and the consistency component (v).
-
公开(公告)号:DE112015000213T5
公开(公告)日:2016-08-18
申请号:DE112015000213
申请日:2015-05-19
Applicant: IBM
Inventor: LEHMANN ANJA , NEVEN GREGORY , CAMENISCH JAN LEONHARD
IPC: H04L9/32
Abstract: Vorrichtungen und Verfahren werden zur Verwendung bei einer Berechtigungsprüfung von Benutzerpasswörtern mit mehreren Servern bereitgestellt. Ein Passwortberechtigungsprüfungs-System 1 enthält einen Zugriffssteuerungsserver 2 zum Datenaustausch mit Benutzercomputern 3 über ein Netzwerk 4. Der Zugriffssteuerungsserver 2 steuert einen Zugriff durch die Benutzercomputer 3 auf eine Ressource 5 in Abhängigkeit von einer Berechtigungsprüfung von Benutzerpasswörtern, die jeweiligen Benutzer-IDs zugehörig sind. Das System 1 enthält ferner eine Mehrzahl n von Berechtigungsprüfungsservern 6, die jeweilige geheime Werte speichern, zum Datenaustausch mit dem Zugriffssteuerungsserver 2 über das Netzwerk 4. Für jede Benutzer-ID speichert der Zugriffssteuerungsserver 2 einen ersten verschlüsselten Text, der erzeugt wird, indem das dieser ID zugehörige Benutzerpasswort unter Verwendung eines vorbestimmten Algorithmus abhängig von den geheimen Werten der Berechtigungsprüfungsserver 6 verschlüsselt wird. Der Zugriffssteuerungsserver 2 und die Berechtigungsprüfungsserver 6 sind so gestaltet, dass als Reaktion auf einen Empfang einer Benutzer-ID und eines Eingabepasswortes von einem Benutzercomputer 3 der Zugriffssteuerungsserver 2 mit einer Mehrzahl k ≤ n der Berechtigungsprüfungsserver 6 Daten austauscht, ein Passwortberechtigungsprüfungs-Protokoll zu realisieren, das die Verwendung ihrer jeweiligen geheimen Werte durch die k Berechtigungsprüfungsserver erfordert, wobei ein zweiter verschlüsselter Text erzeugt wird, indem das Eingabepasswort unter Verwendung des vorbestimmten Algorithmus verschlüsselt wird, und der Zugriffssteuerungsserver 2 den ersten und zweiten verschlüsselten Text verwendet, um zu ermitteln, ob das Eingabepasswort gleich dem Benutzerpasswort für die empfangene Benutzer-ID ist. Falls dem so ist, gestattet der Zugriffssteuerungsserver 2 dem Benutzercomputer 3 den Zugriff auf die Ressource 5.
-
公开(公告)号:GB2526367A
公开(公告)日:2015-11-25
申请号:GB201409227
申请日:2014-05-23
Applicant: IBM
Inventor: CAMENISCH JAN LEONHARD , LEHMANN ANJA , NEVEN GREGORY
Abstract: Apparatus and methods are provided for use in multi-server authentication of user passwords. A password authentication system 1 includes an access control server 2 for communication with user computers 3 via a network 4. The access control server 2 controls access by the user computers 3 to a resource 5 in dependence on authentication of user passwords associated with respective user IDs. The system 1 further includes a plurality n of authentication servers 6, storing respective secret values, for communication with the access control server 2 via the network 4. For each user ID, the access control server 2 stores a first ciphertext produced by encrypting the user password associated with that ID using a predetermined algorithm dependent on the secret values of the authentication servers 6. The access control server 2 and authentication servers 6 are adapted such that, in response to receipt from a user computer 3 of a user ID and an input password, the access control server 2 communicates with a plurality k
-
公开(公告)号:GB2526059A
公开(公告)日:2015-11-18
申请号:GB201406895
申请日:2014-05-13
Applicant: IBM
Inventor: CAMENISCH JAN LEONHARD , LEHMANN ANJA
Abstract: A method and system for managing unlinkable database user identifiers are provided. The method comprises distributing 102 to a first database a first encrypted user identifier, a first database identifier, and a first database user identifier, and distributing 104 to a second database a second encrypted user identifier, a second database identifier, and a second database user identifier. A third encryption and a fourth encryption may be received 106 by a central authority. The method further comprises decrypting 108 the third encryption thereby obtaining a decrypted value, deriving 110 a blinded user identifier from the decrypted value, and sending 112 the encrypted blinded user identifier and the fourth encrypted value to the second server. In such manner the central authority is blinded from the true identities for user data passed between servers. The first and second encrypted user identifiers may be generated using a public key of the central authority and a user identity as input. The first and second database user identifiers may be generated using a pseudo random function using as input a user identity and the respective database identifier. Once the distribution 102, 104 has taken place the distributing entity, possibly the central authority, may delete the identifiers from its records.
-
公开(公告)号:GB2524578A
公开(公告)日:2015-09-30
申请号:GB201405597
申请日:2014-03-28
Applicant: IBM
Inventor: CAMENISCH JAN LEONHARD , LEHMANN ANJA , NEVEN GREGORY
IPC: H04L9/32
Abstract: Producing a cryptographic signature on a message m, under a key x, at a user computer 2 of a data processing system 1 wherein the key x is shared between the user computer 2, which stores a first key-share c, and an authentication computer (or authentication server) 3 of the system 1. The authentication computer 3 stores a second key-share d and a first authentication value h which encodes a secret value of the user computer 2 and a predetermined user password p. At the user computer 2: in response to provision of the message m and input of the user password p, the message m is encoded to produce a blinded message m; the first authentication value h is produced from the password p and said secret value (which may be either the first key-share c or a different value stored at the user computer 2), and a second authentication value h' is produced by encoding the first authentication value h and a nonce n (which may be received from the authentication computer 3 in response to a nonce request); the second authentication value h' and the blinded message m is then sent to the authentication computer 3. In response, the authentication computer 3: uses the nonce n to determine if the first authentication value h encoded in the second authentication value h' is correct; and, if so, encodes the blinded message using the second key-share d to produce a partial signature s'; and sends the partial signature s' to the user computer 2.Â
-
公开(公告)号:GB2500557A
公开(公告)日:2013-09-25
申请号:GB201313272
申请日:2012-04-13
Applicant: IBM
Inventor: CAMENISCH JAN LEONHARD , HARALAMBIEV KRISTIYAN
Abstract: Public key encryption methods and apparatus are provided for encrypting secret data under a public key in a data processing system (1). The secret data is provided as a message (m) comprising at least one element of a pair of base groups G1, G2 satisfying a bilinear map e: G1 x G2 GT where GT is a target group. The message (m) is encrypted using said public key to produce an encrypted message (c). A consistency component (v) is generated using the encrypted message (c) and said bilinear map whereby the consistency component (v) permits validation of the encrypted message without revealing the encrypted message. The output ciphertext (ct) comprises the encrypted message (c) and the consistency component (v).
-
公开(公告)号:CA2819211A1
公开(公告)日:2012-11-01
申请号:CA2819211
申请日:2012-04-13
Applicant: IBM
Inventor: CAMENISCH JAN LEONHARD , HARALAMBIEV KRISTIYAN
Abstract: Public key encryption methods and apparatus are provided for encrypting secret data under a public key in a data processing system (1). The secret data is provided as a message (m) comprising at least one element of a pair of base groups G1, G2 satisfying a bilinear map e: G1 x G2? GT where GT is a target group. The message (m) is encrypted using said public key to produce an encrypted message (c). A consistency component (v) is generated using the encrypted message (c) and said bilinear map whereby the consistency component (v) permits validation of the encrypted message without revealing the encrypted message. The output ciphertext (ct) comprises the encrypted message (c) and the consistency component (v).
-
公开(公告)号:DE112015002927T5
公开(公告)日:2017-03-16
申请号:DE112015002927
申请日:2015-08-25
Applicant: IBM
Inventor: LEHMANN ANJA , NEVEN GREGORY , CAMENISCH JAN LEONHARD , ENDERLEIN ROBERT R , KRENN STEPHAN
Abstract: Bereitgestellt werden Verfahren und Vorrichtungen zum Generieren eines geheimen Chiffrierschlüssels eines Benutzercomputers 3, der sich über ein Netzwerk 4 mit einem Server 2 verbinden lässt. Auf dem Benutzercomputer 3 wird ein geheimer Benutzerwert bereitgestellt. Auf dem Server 2 wird ein geheimer Serverwert mit einem Prüfwert bereitgestellt, der den geheimen Benutzerwert und ein Benutzerkennwort codiert. Als Reaktion auf eine Eingabe eines Eingabekennworts auf dem Benutzercomputer 3 codiert der Benutzercomputer den geheimen Benutzerwert und das Eingabekennwort, um einen ersten Wert zu erzeugen, der dem Prüfwert entspricht, und überträgt den ersten Wert über das Netzwerk 4 an den Server 2. Als Reaktion darauf vergleicht der Server 2 den ersten Wert und den Prüfwert, um zu prüfen, ob das Eingabekennwort gleich dem Benutzerkennwort ist. Wenn dies der Fall ist, codiert der Server 2 den ersten Wert und den geheimen Serverwert, um einen zweiten Wert zu erzeugen, und überträgt den zweiten Wert über das Netzwerk 4 an den Benutzercomputer 3. Als Reaktion darauf generiert der Benutzercomputer den geheimen Chiffrierschlüssel, indem er den zweiten Wert, das Eingabekennwort und den geheimen Benutzerwert codiert.
-
公开(公告)号:GB2530726A
公开(公告)日:2016-04-06
申请号:GB201416888
申请日:2014-09-25
Applicant: IBM
Inventor: CAMENISCH JAN LEONHARD , GILAD YOSSI , LEHMANN ANJA , NAGY ZOLTAN ARNOLD , NEVEN GREGORY
Abstract: A user computer (2, fig. 1) connects via a network (3, fig. 1) to verifier servers (4, fig. 1) and authentication servers (5, fig. 1). Respective cryptographic shares of password data, dependent on a predetermined user password, are provided at the authentication servers. A plurality of password data shares is needed to determine if the password matches a password attempt. Respective cryptographic shares of secret data, enabling determination of a username for a verifier server, are provided at the authentication servers. A plurality of secret data shares is needed to reconstruct the secret data. The user computer communicates 32, via the network, with a minimum threshold number of the authentication servers and the password data shares of those servers are used to determine if 33 the user password matches an input password attempt 31. If so, the user computer receives 35 secret data shares from respective authentication servers. On receipt of said shares, the user computer reconstructs 36 and uses the secret data to generate 37, in communication with a plurality of the authentication servers, a cryptographic token for authenticating 38, 39 secretly from the authentication servers the user computer to a selected verifier server under the username that server.
-
公开(公告)号:GB2527603A
公开(公告)日:2015-12-30
申请号:GB201411510
申请日:2014-06-27
Applicant: IBM
Inventor: CAMENISCH JAN LEONHARD , LEHMANN ANJA , NEVEN GREGORY , KRENN STEPHAN
IPC: H04L9/32
Abstract: Re-issuance of an attribute-based user credential, wherein the user is holding backup values derived from a first credential previously obtained from the issuer, wherein the first credential is built using at least a first value of at least one authentication pair, comprising: receiving by the issuer from the user a set of values derived from the backup values comprising a second value of the at least one authentication pair, validating by the issuer that the second value is a valid authentication answer with respect to the first value and whether the set of values was derived from a valid first credential, and providing by the issuer a second credential to the user based on the first set of values.
-
-
-
-
-
-
-
-
-