[go: up one dir, main page]

RU2018103183A - Взаимная аутентификация конфиденциальной связи - Google Patents

Взаимная аутентификация конфиденциальной связи Download PDF

Info

Publication number
RU2018103183A
RU2018103183A RU2018103183A RU2018103183A RU2018103183A RU 2018103183 A RU2018103183 A RU 2018103183A RU 2018103183 A RU2018103183 A RU 2018103183A RU 2018103183 A RU2018103183 A RU 2018103183A RU 2018103183 A RU2018103183 A RU 2018103183A
Authority
RU
Russia
Prior art keywords
computer
public key
key
encrypted
masking parameter
Prior art date
Application number
RU2018103183A
Other languages
English (en)
Other versions
RU2018103183A3 (ru
Inventor
СЭН Эрик ЛЕ
Original Assignee
Виза Интернэшнл Сервис Ассосиэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виза Интернэшнл Сервис Ассосиэйшн filed Critical Виза Интернэшнл Сервис Ассосиэйшн
Publication of RU2018103183A publication Critical patent/RU2018103183A/ru
Publication of RU2018103183A3 publication Critical patent/RU2018103183A3/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Claims (109)

1. Компьютерно-реализуемый способ осуществления связи между первым компьютером и вторым компьютером, при этом способ содержит выполнение вторым компьютером этапов, на которых
принимают от первого компьютера первое сообщение, содержащее замаскированный открытый ключ первого компьютера и первую зашифрованную аутентификационную информацию, при этом замаскированный открытый ключ первого компьютера сгенерирован первым компьютером с использованием маскирующего параметра первого компьютера и открытого ключа первого компьютера;
в ответ на прием первого сообщения, генерируют первый совместно используемый секретный ключ с использованием замаскированного открытого ключа первого компьютера и закрытого ключа второго компьютера;
расшифровывают первую зашифрованную аутентификационную информацию с использованием первого совместно используемого секретного ключа для получения первой аутентификационной информации первого компьютера; и
аутентифицируют первый компьютер с использованием первой аутентификационной информации;
в ответ на аутентификацию первого компьютера, зашифровывают вторую аутентификационную информацию второго компьютера для получения второй зашифрованной аутентификационной информации, при этом шифрование второй аутентификационной информации основано на закрытом ключе второго компьютера и открытом ключей первого компьютера; и
отправляют второе сообщение, содержащее вторую зашифрованную аутентификационную информацию, на первый компьютер, обеспечивая тем самым первому компьютеру возможность аутентифицировать второй компьютер с использованием второй аутентификационной информации.
2. Способ по п. 1, дополнительно содержащий выполнение вторым компьютером этапов, на которых
генерируют второй совместно используемый секретный ключ с использованием замаскированного открытого ключа первого компьютера, закрытого ключа второго компьютера и маскирующего параметра второго компьютера и
генерируют замаскированный открытый ключ второго компьютера с использованием открытого ключа второго компьютера, соответствующего закрытому ключу второго компьютера, и маскирующего параметра второго компьютера, при этом вторая аутентификационная информация содержит маскирующий параметр второго компьютера, причем второй компьютер выполняет шифрование второй аутентификационной информации с использованием второго совместно используемого секретного ключа, и при этом второе сообщение содержит замаскированный открытый ключ второго компьютера.
3. Способ по п. 1, в котором второй компьютер выполняет шифрование второй аутентификационной информации с использованием первого совместно используемого секретного ключа, обеспечивая тем самым первому компьютеру возможность расшифровывать зашифрованную вторую аутентификационную информацию и аутентифицировать второй компьютер на основе выполнения вторым компьютером шифрования второй аутентификационной информации с использованием первого совместно используемого секретного ключа.
4. Способ по п. 1, в котором первая аутентификационная информация содержит открытый ключ первого компьютера, при этом аутентификация первого компьютера содержит этап, на котором сравнивают открытый ключ первого компьютера с одним или более хранимыми компьютерными открытыми ключами для идентификации совпадающего компьютерного открытого ключа.
5. Способ по п. 1, в котором первая аутентификационная информация содержит первую метку времени первого компьютера, при этом аутентификация первого компьютера содержит этап, на котором сравнивают первую метку времени со второй меткой времени второго компьютера.
6. Способ по п. 1, в котором первая аутентификационная информация содержит открытый ключ первого компьютера, первую подпись открытого ключа первого компьютера и идентификатор ключа подписанта, при этом аутентификация первого компьютера содержит этапы, на которых
используют идентификатор ключа подписанта для получения открытого ключа подписанта и
проверяют подлинность первой подписи с использованием открытого ключа подписанта и открытого ключа первого компьютера.
7. Способ по п. 1, в котором первая аутентификационная информация содержит маскирующий параметр первого компьютера и открытый ключ первого компьютера, при этом аутентификация первого компьютера содержит этапы, на которых
применяют маскирующий параметр первого компьютера к открытому ключу первого компьютера для получения сгенерированного замаскированного открытого ключа и
сравнивают сгенерированный замаскированный открытый ключ с замаскированным открытым ключом первого компьютера.
8. Компьютерно-реализуемый способ осуществления связи между первым компьютером и вторым компьютером, при этом способ содержит выполнение первым компьютером этапов, на которых
генерируют замаскированный открытый ключ первого компьютера с использованием маскирующего параметра первого компьютера и открытого ключа первого компьютера;
генерируют первый совместно используемый секретный ключ с использованием закрытого ключа первого компьютера, соответствующего открытому ключу первого компьютера, маскирующего параметра первого компьютера и открытого ключа второго компьютера;
зашифровывают первую аутентификационную информацию первого компьютера с использованием первого совместно используемого секретного ключа для получения первой зашифрованной аутентификационной информации и
отправляют на второй компьютер первое сообщение, содержащее замаскированный открытый ключ первого компьютера и первую зашифрованную аутентификационную информацию, обеспечивая тем самым второму компьютеру возможность сгенерировать первый совместно используемый секретный ключ с использованием замаскированного открытого ключа первого компьютера и закрытого ключа второго компьютера, соответствующего открытому ключу второго компьютера, расшифровать первую зашифрованную аутентификационную информацию и аутентифицировать первый компьютер с использованием первой аутентификационной информации;
принимают второе сообщение от второго компьютера, при этом второе сообщение содержит вторую зашифрованную аутентификационную информацию;
в ответ на прием второго сообщения, расшифровывают вторую зашифрованную аутентификационную информацию на основе закрытого ключа первого компьютера и открытого ключа второго компьютера для получения второй аутентификационной информации второго компьютера и
аутентифицируют второй компьютер с использованием второй аутентификационной информации.
9. Способ по п. 8, дополнительно содержащий выполнение первым компьютером связи со вторым компьютером в ответ на аутентификацию второго компьютера.
10. Способ по п. 8, дополнительно содержащий выполнение первым компьютером этапов, на которых
генерируют второй совместно используемый секретный ключ с использованием закрытого ключа первого компьютера, маскирующего параметра первого компьютера и замаскированного открытого ключа второго компьютера, при этом второе сообщение содержит замаскированный открытый ключ второго компьютера, причем первый компьютер выполняет расшифровывание второй зашифрованной аутентификационной информации с использованием второго совместно используемого секретного ключа, при этом вторая аутентификационная информация содержит маскирующий параметр второго компьютера; и
проверяют замаскированный открытый ключ второго компьютера с использованием маскирующего параметра второго компьютера и открытого ключа второго компьютера, при этом аутентификация второго компьютера основана на данной проверке замаскированного открытого ключа второго компьютера.
11. Способ по п. 8, в котором вторая аутентификационная информация содержит открытый ключ второго компьютера, при этом аутентификация второго компьютера содержит этап, на котором сравнивают открытый ключ второго компьютера с одним или более хранимыми компьютерными открытыми ключами для идентификации совпадающего компьютерного открытого ключа.
12. Способ по п. 8, в котором вторая аутентификационная информация содержит открытый ключ второго компьютера, вторую подпись открытого ключа второго компьютера и идентификатор ключа подписанта, при этом аутентификация второго компьютера содержит этапы, на которых
используют идентификатор ключа подписанта для получения открытого ключа подписанта и
проверяют подлинность второй подписи с использованием открытого ключа подписанта и открытого ключа второго компьютера.
13. Способ по п. 8, в котором вторая аутентификационная информация содержит маскирующий параметр второго компьютера и открытый ключ второго компьютера, при этом аутентификация второго компьютера содержит этапы, на которых
применяют маскирующий параметр второго компьютера к открытому ключу второго компьютера для получения сгенерированного замаскированного открытого ключа и
сравнивают сгенерированный замаскированный открытый ключ с замаскированным открытым ключом второго компьютера.
14. Компьютерно-реализуемый способ осуществления связи между первым компьютером и вторым компьютером, при этом способ содержит выполнение первым компьютером этапов, на которых
принимают от второго компьютера первое сообщение, содержащее замаскированный открытый ключ второго компьютера, при этом замаскированный открытый ключ второго компьютера сгенерирован вторым компьютером с использованием маскирующего параметра второго компьютера и открытого ключа второго компьютера, который соответствует закрытому ключу второго компьютера;
генерируют замаскированный открытый ключ первого компьютера с использованием маскирующего параметра первого компьютера и открытого ключа первого компьютера;
генерируют первый совместно используемый секретный ключ с использованием закрытого ключа первого компьютера, соответствующего открытому ключу первого компьютера, маскирующего параметра первого компьютера и замаскированного открытого ключа второго компьютера;
отправляют второе сообщение, содержащее замаскированный открытый ключ первого компьютера, на второй компьютер, обеспечивая тем самым второму компьютеру возможность сгенерировать первый совместно используемый секретный ключ с использованием замаскированного открытого ключа первого компьютера, маскирующего параметра второго компьютера и закрытого ключа второго компьютера, соответствующего открытому ключу второго компьютера; и
осуществляют связь со вторым компьютером с использованием первого совместно используемого секретного ключа.
15. Способ по п. 14, дополнительно содержащий выполнение первым компьютером этапов, на которых
генерируют второй совместно используемый секретный ключ с использованием замаскированного открытого ключа второго компьютера и закрытого ключа первого компьютера, при этом первое сообщение дополнительно содержит зашифрованный маскирующий параметр второго компьютера и зашифрованный сертификат второго компьютера от второго компьютера;
расшифровывают зашифрованный маскирующий параметр второго компьютера с использованием второго совместно используемого секретного ключа для получения маскирующего параметра второго компьютера;
расшифровывают зашифрованный сертификат второго компьютера с использованием второго совместно используемого секретного ключа для получения сертификата второго компьютера, содержащего открытый ключ второго компьютера;
аутентифицируют посредством первого компьютера замаскированный открытый ключ второго компьютера, принятый от второго компьютера, с использованием маскирующего параметра второго компьютера и открытого ключа второго компьютера, при этом отправку второго сообщения на второй компьютер осуществляют в ответ на проверку замаскированного открытого ключа второго компьютера.
16. Способ по п. 15, в котором проверка замаскированного открытого ключа второго компьютера, принятого со второго компьютера, дополнительно содержит выполнение первым компьютером этапов, на которых
генерируют генерируемый замаскированный открытый ключ второго компьютера, используя открытый ключ второго компьютера из сертификата второго компьютера и маскирующий параметр второго компьютера, и
сравнивают сгенерированный замаскированный открытый ключ второго компьютера и замаскированный открытый ключ второго компьютера, принятый от второго компьютера.
17. Способ по п. 14, дополнительно содержащий выполнение первым компьютером этапов, на которых
зашифровывают маскирующий параметр первого компьютера с использованием первого совместно используемого секретного ключа для получения зашифрованного маскирующего параметра первого компьютера;
зашифровывают сертификат первого компьютера с использованием первого совместно используемого секретного ключа для получения зашифрованного сертификата первого компьютера, при этом сертификат первого компьютера содержит открытый ключ первого компьютера; и
отправляют зашифрованный маскирующий параметр первого компьютера и зашифрованный сертификат первого компьютера на второй компьютер, обеспечивая тем самым второму компьютеру возможность проверять замаскированный открытый ключ первого компьютера, отправленный на второй компьютер с первого компьютера, с использованием маскирующего параметра первого компьютера и открытого ключа первого компьютера из сертификата первого компьютера.
18. Способ по п. 14, дополнительно содержащий выполнение первым компьютером этапов, на которых
принимают зашифрованное значение счетчика второго компьютера от второго компьютера;
генерируют второй совместно используемый секретный ключ с использованием замаскированного открытого ключа второго компьютера и закрытого ключа первого компьютера;
расшифровывают зашифрованное значение счетчика второго компьютера с использованием второго совместно используемого секретного ключа для получения значения счетчика второго компьютера и
проверяют значение счетчика второго компьютера, принятого от второго компьютера, с использованием значения счетчика первого компьютера со счетчика, хранимого на первом компьютере.
19. Способ по п. 14, дополнительно содержащий выполнение первым компьютером этапов, на которых
принимают от второго компьютера зашифрованный остаток маскирующего параметра второго компьютера и зашифрованный сертификат второго компьютера;
генерируют второй совместно используемый секретный ключ с использованием замаскированного открытого ключа второго компьютера и закрытого ключа первого компьютера;
расшифровывают зашифрованный остаток маскирующего параметра второго компьютера с использованием второго ключа сеанса для получения остатка маскирующего параметра второго компьютера;
расшифровывают зашифрованный сертификат второго компьютера с использованием второго совместно используемого секретного ключа для получения сертификата второго компьютера, при этом сертификат второго компьютера содержит открытый ключ второго компьютера; и
проверяют замаскированный открытый ключ второго компьютера с использованием остатка маскирующего параметра второго компьютера, значения счетчика и открытого ключа второго компьютера из сертификата второго компьютера, при этом маскирующий параметр второго компьютера сгенерирован вторым компьютером с использованием значения счетчика и остатка маскирующего параметра второго компьютера.
20. Способ по п. 14, дополнительно содержащий выполнение первым компьютером этапов, на которых
принимают зашифрованный вызов от второго компьютера;
генерируют второй совместно используемый секретный ключ с использованием замаскированного открытого ключа второго компьютера и закрытого ключа первого компьютера;
расшифровывают зашифрованный вызов с использованием второго совместно используемого секретного ключа для получения вызова второго компьютера и
проверяют вызов второго компьютера, принятый от второго компьютера, с использованием сохраненного вызова, хранимого на первом компьютере.
21. Способ по п. 14, дополнительно содержащий выполнение первым компьютером этапов, на которых
принимают от второго компьютера зашифрованный остаток маскирующего параметра второго компьютера и зашифрованный сертификат второго компьютера;
генерируют второй совместно используемый секретный ключ с использованием замаскированного открытого ключа второго компьютера и закрытого ключа первого компьютера;
расшифровывают зашифрованный остаток маскирующего параметра второго компьютера с использованием второго ключа сеанса для получения остатка маскирующего параметра второго компьютера;
расшифровывают зашифрованный сертификат второго компьютера с использованием второго ключа сеанса для получения сертификата второго компьютера, содержащего открытый ключ второго компьютера; и
проверяют замаскированный открытый ключ второго компьютера с использованием остатка маскирующего параметра второго компьютера, сохраненного вызова и открытого ключа второго компьютера из сертификата второго компьютера, причем маскирующий параметр второго компьютера сгенерирован вторым компьютером с использованием вызова и остатка маскирующего параметра второго компьютера, при этом первый компьютер отправляет упомянутый вызов на второй компьютер, причем данный вызов является таким же, как и сохраненный вызов.
22. Способ по п. 14, дополнительно содержащий выполнение первым компьютером этапа, на котором отправляют на второй компьютер по меньшей мере одно из сертификата первого компьютера, счетчика и вызова.
23. Компьютерно-реализуемый способ осуществления связи между первым компьютером и вторым компьютером, при этом способ содержит выполнение вторым компьютером этапов, на которых
генерируют замаскированный открытый ключ второго компьютера с использованием маскирующего параметра второго компьютера и открытого ключа второго компьютера;
отправляют замаскированный открытый ключ второго компьютера на первый компьютер;
принимают замаскированный открытый ключ первого компьютера от первого компьютера, при этом замаскированный открытый ключ первого компьютера сгенерирован первым компьютером с использованием маскирующего параметра первого компьютера и открытого ключа первого компьютера;
генерируют первый совместно используемый секретный ключ с использованием замаскированного открытого ключа первого компьютера, маскирующего параметра второго компьютера и закрытого ключа второго компьютера, соответствующего открытому ключу второго компьютера; и
осуществляют связь с первым компьютером с использованием первого совместно используемого секретного ключа.
24. Способ по п. 23, дополнительно содержащий выполнение вторым компьютером этапов, на которых
получают открытый ключ первого компьютера;
генерируют второй совместно используемый секретный ключ с использованием открытого ключа первого компьютера, маскирующего параметра второго компьютера и закрытого ключа второго компьютера, соответствующего открытому ключу второго компьютера;
зашифровывают сертификат второго компьютера, содержащий открытый ключ второго компьютера, с использованием второго совместно используемого секретного ключа для получения зашифрованного сертификата второго компьютера;
зашифровывают маскирующий параметр второго компьютера с использованием второго совместно используемого секретного ключа для получения зашифрованного маскирующего параметра второго компьютера и
отправляют зашифрованный сертификат второго компьютера и зашифрованный маскирующий параметр второго компьютера на первый компьютер, обеспечивая тем самым первому компьютеру возможность проверять замаскированный открытый ключ второго компьютера с использованием маскирующего параметра второго компьютера и открытого ключа второго компьютера из сертификата второго компьютера.
25. Способ по п. 24, дополнительно содержащий выполнение вторым компьютером этапов, на которых
получают второй счетчик, каковой счетчик является таким же, как и первый счетчик первого компьютера;
генерируют маскирующий параметр второго компьютера на основе значения счетчика второго счетчика;
генерируют остаток маскирующего параметра второго компьютера на основе маскирующего параметра второго компьютера и значения счетчика;
зашифровывают остаток маскирующего параметра второго компьютера с использованием второго совместно используемого секретного ключа для получения зашифрованного остатка маскирующего параметра второго компьютера и
отправляют зашифрованный остаток маскирующего параметра второго компьютера на первый компьютер.
26. Способ по п. 23, дополнительно содержащий выполнение вторым компьютером этапов, на которых
принимают от первого компьютера зашифрованный маскирующий параметр первого компьютера и зашифрованный сертификат первого компьютера;
расшифровывают зашифрованный маскирующий параметр первого компьютера с использованием первого совместно используемого секретного ключа для получения маскирующего параметра первого компьютера;
расшифровывают зашифрованный сертификат первого компьютера с использованием первого совместно используемого секретного ключа для получения сертификата первого компьютера, содержащего открытый ключ первого компьютера; и
проверяют замаскированный открытый ключ первого компьютера с использованием маскирующего параметра первого компьютера и открытого ключа первого компьютера.
27. Компьютерный продукт, содержащий машиночитаемый носитель, хранящий множество команд для управления компьютерной системой с целью выполнения работы по любому из вышеописанных способов.
28. Система, содержащая
компьютерный продукт по п. 27 и
один или более процессоров для исполнения команд, хранимых на машиночитаемом носителе.
29. Система, содержащая средства для выполнения любого из вышеописанных способов.
30. Система, выполненная с возможностью осуществления любого из вышеописанных способов.
31. Система, содержащая модули, которые соответственно выполняют этапы любого из вышеописанных способов.
RU2018103183A 2015-06-30 2016-06-30 Взаимная аутентификация конфиденциальной связи RU2018103183A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562187125P 2015-06-30 2015-06-30
US62/187,125 2015-06-30
PCT/US2016/040590 WO2017004470A1 (en) 2015-06-30 2016-06-30 Mutual authentication of confidential communication

Publications (2)

Publication Number Publication Date
RU2018103183A true RU2018103183A (ru) 2019-07-31
RU2018103183A3 RU2018103183A3 (ru) 2019-12-17

Family

ID=57609180

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2018103183A RU2018103183A (ru) 2015-06-30 2016-06-30 Взаимная аутентификация конфиденциальной связи
RU2018103181A RU2018103181A (ru) 2015-06-30 2016-06-30 Конфиденциальные аутентификация и обеспечение

Family Applications After (1)

Application Number Title Priority Date Filing Date
RU2018103181A RU2018103181A (ru) 2015-06-30 2016-06-30 Конфиденциальные аутентификация и обеспечение

Country Status (7)

Country Link
US (6) US10826712B2 (ru)
EP (4) EP3318003B1 (ru)
CN (3) CN107810617B (ru)
AU (2) AU2016287728B2 (ru)
CA (2) CA2990651A1 (ru)
RU (2) RU2018103183A (ru)
WO (2) WO2017004470A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2825012C1 (ru) * 2024-02-12 2024-08-19 Артем Анатольевич Задорожный Способ аутентификации абонентов мобильной связи с помощью удаленных серверов, включающий первичную идентификацию пользователей абонентских устройств

Families Citing this family (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11456882B2 (en) 2010-04-30 2022-09-27 T-Central, Inc. Using PKI for security and authentication of control devices and their data
CA3179622C (en) * 2010-10-08 2025-08-05 Brian Lee Moffat Private data sharing system
US9787669B2 (en) * 2013-03-14 2017-10-10 Comcast Cable Communications, Llc Identity authentication using credentials
US10298555B2 (en) * 2014-04-04 2019-05-21 Zettaset, Inc. Securing files under the semi-trusted user threat model using per-file key encryption
WO2017004470A1 (en) 2015-06-30 2017-01-05 Visa International Service Association Mutual authentication of confidential communication
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
GB2547025A (en) * 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
US11593797B2 (en) * 2016-06-12 2023-02-28 Apple Inc. Authentication using a secure circuit
EP3273635B1 (en) * 2016-07-20 2019-10-30 Mastercard International Incorporated Secure channel establishment
JP6965921B2 (ja) * 2016-09-08 2021-11-10 日本電気株式会社 ネットワーク機能仮想化システム及び検証方法
US10681038B1 (en) * 2016-10-26 2020-06-09 Marvell Asia Pte, Ltd. Systems and methods for efficient password based public key authentication
US10523445B2 (en) 2016-11-28 2019-12-31 Ssh Communications Security Oyj Accessing hosts in a hybrid computer network
US10951421B2 (en) 2016-11-28 2021-03-16 Ssh Communications Security Oyj Accessing hosts in a computer network
US10764263B2 (en) * 2016-11-28 2020-09-01 Ssh Communications Security Oyj Authentication of users in a computer network
EP3553684B1 (en) * 2016-12-09 2023-12-27 FeliCa Networks, Inc. Information processing device and information processing method
US10425225B1 (en) 2016-12-14 2019-09-24 Amazon Technologies, Inc. Synchronizable hardware security module
US10313123B1 (en) 2016-12-14 2019-06-04 Amazon Technologies, Inc. Synchronizable hardware security module
US10263778B1 (en) 2016-12-14 2019-04-16 Amazon Technologies, Inc. Synchronizable hardware security module
US10778831B2 (en) * 2017-02-17 2020-09-15 Whatsapp Inc. Methods and systems for displaying an ephemeral content message
US10276127B2 (en) * 2017-03-01 2019-04-30 Microsoft Technology Licensing, Llc Identifying users from screen touch events
US11538031B2 (en) * 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
CN106992999B (zh) * 2017-05-26 2020-11-20 河南职业技术学院 一种跨服务器数据通讯处理方法
US11418364B2 (en) 2017-06-07 2022-08-16 Combined Conditional Access Development And Support, Llc Determining a session key using session data
US10313133B2 (en) 2017-06-21 2019-06-04 Visa International Service Association Secure communications providing forward secrecy
US10447486B2 (en) * 2017-07-19 2019-10-15 Spyrus, Inc. Remote attestation of a security module's assurance level
CN109391594B (zh) * 2017-08-09 2021-07-30 中国电信股份有限公司 安全认证系统和方法
US10791196B2 (en) 2017-08-29 2020-09-29 Wickr Inc. Directory lookup for federated messaging with a user from a different secure communication network
US11095662B2 (en) 2017-08-29 2021-08-17 Amazon Technologies, Inc. Federated messaging
US11349659B2 (en) * 2017-08-29 2022-05-31 Amazon Technologies, Inc. Transmitting an encrypted communication to a user in a second secure communication network
US11368442B2 (en) * 2017-08-29 2022-06-21 Amazon Technologies, Inc. Receiving an encrypted communication from a user in a second secure communication network
JP6644037B2 (ja) * 2017-09-08 2020-02-12 株式会社東芝 通信制御システム
US11836717B2 (en) 2017-12-04 2023-12-05 Vijay Madisetti System and method for processing payments in fiat currency using blockchain and tethered tokens
US11095638B2 (en) 2017-12-11 2021-08-17 Ssh Communications Security Oyj Access security in computer networks
JP7054341B2 (ja) * 2017-12-22 2022-04-13 キヤノン株式会社 通信装置およびその制御方法
US10824744B2 (en) * 2018-02-08 2020-11-03 Cisco Technology, Inc. Secure client-server communication
JP6936169B2 (ja) * 2018-02-27 2021-09-15 ヤフー株式会社 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム
US10514893B1 (en) 2018-03-05 2019-12-24 Wells Fargo Bank, N.A. Apparatuses and methods for pseudo-random number generation
SG11202008516XA (en) * 2018-03-12 2020-10-29 Visa Int Service Ass Techniques for secure channel communications
EP3769556A1 (en) * 2018-03-20 2021-01-27 Telefonaktiebolaget LM Ericsson (publ) Initial network authorization for a communications device
CN108550036B (zh) * 2018-03-20 2022-09-23 中国银联股份有限公司 一种建立安全基础设施的方法、终端及装置
US10797868B2 (en) * 2018-05-31 2020-10-06 Irdeto B.V. Shared secret establishment
US11316672B2 (en) 2018-06-28 2022-04-26 lOT AND M2M TECHNOLOGIES, LLC ECDHE key exchange for mutual authentication using a key server
DE112018007779T5 (de) * 2018-06-29 2021-04-01 Intel Corporation Virtuellspeicherdienste für client-computing-geräte
US10924289B2 (en) * 2018-07-13 2021-02-16 Visa International Service Association Public-private key pair account login and key manager
US11206130B2 (en) * 2018-07-31 2021-12-21 Nxp B.V. Customizing cryptographic keys between multiple hosts
CN110798434B (zh) * 2018-08-03 2022-04-08 Emc Ip控股有限公司 计算机系统、计算装置所进行的方法和存储介质
CN111768304A (zh) 2018-08-06 2020-10-13 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
US11184177B2 (en) * 2018-09-19 2021-11-23 Synaptics Incorporated Method and system for securing in-vehicle ethernet links
MX376464B (es) 2018-11-27 2025-03-04 Advanced New Technologies Co Ltd Sistema y método para protección de la información.
PL3523919T3 (pl) 2018-11-27 2021-05-04 Alibaba Group Holding Limited System i sposób ochrony informacji
JP6908700B2 (ja) 2018-11-27 2021-07-28 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 情報保護のためのシステム及び方法
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
ES2863552T3 (es) 2018-11-27 2021-10-11 Alibaba Group Holding Ltd Sistema y método para protección de información
SG11201902778UA (en) 2018-11-27 2019-05-30 Alibaba Group Holding Ltd System and method for information protection
US10771964B2 (en) * 2018-11-28 2020-09-08 Jpmorgan Chase Bank, N.A. Systems and methods for providing encrypted storage within application sandbox
US11139985B2 (en) * 2018-12-04 2021-10-05 Journey.ai Receiving information through a zero-knowledge data management network
EP3672142B1 (de) * 2018-12-20 2021-04-21 Siemens Healthcare GmbH Verfahren und system zur sicheren übertragung eines datensatzes
US10756908B1 (en) 2019-02-22 2020-08-25 Beyond Identity Inc. User authentication with self-signed certificate and identity verification
US11101984B2 (en) 2019-04-04 2021-08-24 Micron Technology, Inc. Onboarding software on secure devices to generate device identities for authentication with remote servers
EP4014423A4 (en) * 2019-08-13 2023-05-03 Nokia Technologies Oy Data security for network slice management
US12326823B2 (en) * 2019-08-19 2025-06-10 Cryptography Research, Inc. Application authentication and data encryption without stored pre-shared keys
US20210075783A1 (en) * 2019-09-10 2021-03-11 William Mazzara, JR. Authenticated vehicle diagnostic access techniques
EP3817332B1 (en) * 2019-10-30 2024-04-24 Secure Thingz Limited Data provisioning device for provisioning a data processing entity
AU2020385641A1 (en) * 2019-11-21 2022-06-16 Inventio Ag Method for secure data communication in a computer network
US11366933B2 (en) 2019-12-08 2022-06-21 Western Digital Technologies, Inc. Multi-device unlocking of a data storage device
US11556665B2 (en) * 2019-12-08 2023-01-17 Western Digital Technologies, Inc. Unlocking a data storage device
US11936796B1 (en) * 2019-12-13 2024-03-19 Amazon Technologies, Inc. Privacy preserving account generation
US11784799B2 (en) * 2019-12-16 2023-10-10 The Toronto-Dominion Bank Secure distribution and management of cryptographic keys within a computing environment using distributed ledgers
CN114830602B (zh) * 2019-12-17 2024-08-02 微芯片技术股份有限公司 用于低吞吐量通信链路的系统的相互认证协议及用于执行该协议的设备
KR20220111689A (ko) * 2019-12-19 2022-08-09 감브로 룬디아 아베 의료 기기, 인증 서버 및 기기 유저 인터페이스를 통해 기기에 대한 유저 액세스를 인가하기 위한 방법
US11606206B2 (en) * 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
US11265152B2 (en) 2020-01-09 2022-03-01 Western Digital Technologies, Inc. Enrolment of pre-authorized device
US11469885B2 (en) * 2020-01-09 2022-10-11 Western Digital Technologies, Inc. Remote grant of access to locked data storage device
US11831752B2 (en) 2020-01-09 2023-11-28 Western Digital Technologies, Inc. Initializing a data storage device with a manager device
US11334677B2 (en) * 2020-01-09 2022-05-17 Western Digital Technologies, Inc. Multi-role unlocking of a data storage device
DE102020202532A1 (de) * 2020-02-27 2021-09-02 Infineon Technologies Ag Vorrichtungen und verfahren zur authentifizierung
CN111212095B (zh) * 2020-04-20 2020-07-21 国网电子商务有限公司 一种身份信息的认证方法、服务器、客户端及系统
DE102020112102B3 (de) * 2020-05-05 2021-05-20 Infineon Technologies Ag Verfahren und Vorrichtungen zur Erzeugung eines symmetrischen Sitzungsschlüssels für die verschlüsselte Kommunikation
CN115485684A (zh) * 2020-05-07 2022-12-16 德克斯康公司 安全健康管理系统
CN111641615A (zh) * 2020-05-20 2020-09-08 深圳市今天国际物流技术股份有限公司 一种基于证书的分布式身份验证方法及系统
DE102021205263A1 (de) 2020-05-29 2021-12-02 Apple Inc. Sicheres teilen von anmeldeinformationen
DE102020003275B3 (de) * 2020-05-29 2021-06-10 Giesecke+Devrient Mobile Security Gmbh Personalisierung eines Secure Element
ES2788976B2 (es) * 2020-07-24 2022-03-16 Vega Crespo Jose Agustin Francisco Javier Sistema para el cifrado y autenticacion de comunicaciones con autenticacion mutua de los comunicantes
CN111787537B (zh) * 2020-08-07 2024-05-10 乐鑫信息科技(上海)股份有限公司 分布式密钥生成及认证方法以及执行该方法的通信设备
CN111935166B (zh) * 2020-08-18 2022-09-16 杭州萤石软件有限公司 通信认证方法、系统、电子设备、服务器及存储介质
CN120567396A (zh) * 2020-10-09 2025-08-29 崔云虎 使用公钥基础设施的认证链
US11165586B1 (en) * 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11935064B2 (en) * 2020-11-19 2024-03-19 Mastercard International Incorporated Extra security element on cards to protect against fraud
CN114760045A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置
IL280116A (en) * 2021-01-12 2022-08-01 Google Llc Secure network communication that restricts information
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
GB2603204A (en) * 2021-02-02 2022-08-03 Nimaty Advisory Llp Secure digital signing of a document
US20220255735A1 (en) 2021-02-08 2022-08-11 Visa International Service Association Blinding techniques for post-quantum public keys
EP4313696A4 (en) * 2021-03-31 2025-01-29 KPIT Technologies Limited System and method for secure identification, registration and commissioning of security devices
JP7660431B2 (ja) * 2021-05-12 2025-04-11 キヤノン株式会社 被認証装置および認証システム
US11750384B2 (en) * 2021-05-27 2023-09-05 Microsoft Technology Licensing, Llc Binding with cryptographic key attestation
US11783654B2 (en) 2021-06-06 2023-10-10 Apple Inc. Techniques for authenticating building/room access terminals
JP6946592B1 (ja) * 2021-06-10 2021-10-06 真旭 徳山 認証システム、認証装置、認証方法、及びプログラム
EP4141723A1 (en) * 2021-08-25 2023-03-01 Hewlett-Packard Development Company, L.P. Verifying signatures
US20240421991A1 (en) * 2021-09-14 2024-12-19 Sony Semiconductor Solutions Corporation Information processing device, information processing method, information processing system, and computer program
US11785449B2 (en) * 2021-09-30 2023-10-10 Visa International Service Association Secure on-demand ultra-wideband communication channels systems and methods
CN114338071A (zh) * 2021-10-28 2022-04-12 中能电力科技开发有限公司 一种基于风电场通信的网络安全身份认证方法
CN114091094B (zh) * 2021-11-16 2024-08-23 中国电子科技集团公司第三十研究所 一种支持更新的指纹认证和密钥协商方法
US12225130B2 (en) * 2022-01-14 2025-02-11 Micron Technology, Inc. Embedded TLS protocol for lightweight devices
US12225111B2 (en) * 2022-03-08 2025-02-11 SanDisk Technologies, Inc. Authorization requests from a data storage device to multiple manager devices
US12101418B2 (en) * 2022-03-08 2024-09-24 SanDisk Technologies, Inc. Cryptographic keys for authorization requests from a data storage device
US12175117B2 (en) * 2022-03-08 2024-12-24 Western Digital Technologies, Inc. Multiple authorization requests from a data storage device
CN117909950A (zh) * 2022-10-12 2024-04-19 戴尔产品有限公司 边缘计算中的相互认证
CN115600248B (zh) * 2022-11-15 2023-03-28 杭州海康威视数字技术股份有限公司 基于关键信息隐藏的数据隐私保护认证方法、装置及系统
US12537680B2 (en) 2022-11-18 2026-01-27 Dropbox, Inc. Secure caching of namespace keys
US20240303638A1 (en) * 2023-03-08 2024-09-12 Capital One Services, Llc Systems and methods for secure authentication of contactless card
WO2025159740A1 (en) * 2024-01-23 2025-07-31 Visa International Service Association Ledger-based authentication
US20250310328A1 (en) * 2024-03-26 2025-10-02 U.S. Bank National Association User authentication using secure infrastructure
US12537670B2 (en) * 2024-05-01 2026-01-27 Unit 410, LLC Key shard verification for key storage devices
WO2025233037A1 (en) * 2024-05-10 2025-11-13 Nokia Technologies Oy Method, apparatus and computer program
WO2025233033A1 (en) * 2024-05-10 2025-11-13 Nokia Technologies Oy Method, apparatus and computer program
WO2025233043A1 (en) * 2024-05-10 2025-11-13 Nokia Technologies Oy Method, apparatus and computer program
EP4679766A1 (en) * 2024-07-09 2026-01-14 Tata Consultancy Services Limited Efficient mutual authentication of server and client
AU2024259751B1 (en) * 2024-08-29 2025-08-14 Commonwealth Scientific And Industrial Research Organisation Attack resistant authentication

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4958396A (en) * 1995-03-27 1996-10-16 Stefanus Alfonsus Brands System for ensuring that the blinding of secret-key certific ates is restricted, even if the issuing protocol is performe d in parallel mode
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US7039946B1 (en) * 1999-10-12 2006-05-02 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a client requests a server to propose a message encoding scheme
RU2202827C2 (ru) 1999-11-03 2003-04-20 Закрытое акционерное общество "Алкорсофт" Способ формирования ценного документа (варианты)
US7039713B1 (en) * 1999-11-09 2006-05-02 Microsoft Corporation System and method of user authentication for network communication through a policy agent
US7139917B2 (en) 2000-06-05 2006-11-21 Phoenix Technologies Ltd. Systems, methods and software for remote password authentication using multiple servers
US7587368B2 (en) 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US6983381B2 (en) * 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
WO2003105400A1 (ja) * 2002-06-07 2003-12-18 ソニー株式会社 データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
US7600118B2 (en) * 2002-09-27 2009-10-06 Intel Corporation Method and apparatus for augmenting authentication in a cryptographic system
CN1774687A (zh) * 2003-04-14 2006-05-17 松下电器产业株式会社 使用挑战响应原理的客户端服务器鉴别
CA2438357A1 (en) * 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
US20050154889A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US7660419B1 (en) 2004-08-13 2010-02-09 Texas Instruments Incorporated System and method for security association between communication devices within a wireless personal and local area network
EP1838031A4 (en) 2004-12-27 2013-08-14 Nec Corp SYSTEM FOR LIMITED FLASH SIGNATURES
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US7822200B2 (en) * 2005-03-07 2010-10-26 Microsoft Corporation Method and system for asymmetric key security
JP4848660B2 (ja) 2005-03-30 2011-12-28 ソニー株式会社 情報処理分散システム,情報処理装置および情報処理分散方法
US20060288209A1 (en) * 2005-06-20 2006-12-21 Vogler Dean H Method and apparatus for secure inter-processor communications
US7958543B2 (en) 2005-07-12 2011-06-07 Microsoft Corporation Account synchronization for common identity in an unmanaged network
US8074078B2 (en) * 2006-05-15 2011-12-06 Research In Motion Limited System and method for remote reset of password and encryption key
CN100542091C (zh) * 2006-07-07 2009-09-16 上海交通大学 一种基于身份的密钥生成方法及系统
KR20080058833A (ko) * 2006-12-22 2008-06-26 삼성전자주식회사 개인 정보 보호 장치 및 방법
US7913086B2 (en) * 2007-06-20 2011-03-22 Nokia Corporation Method for remote message attestation in a communication system
US20090006860A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Generating multiple seals for electronic data
CN101232378B (zh) 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
US8429408B2 (en) 2010-06-11 2013-04-23 Certicom Corp. Masking the output of random number generators in key generation protocols
EP2434715A1 (en) * 2010-09-24 2012-03-28 Gemalto SA Method for establishing a secure communication channel
GB201016672D0 (en) * 2010-10-04 2010-11-17 Electronic Shipping Solutions Ltd Secure exchange/authentication of electronic documents
EP2518932A3 (en) 2010-10-05 2015-11-18 Brandenburgische Technische Universität Cottbus-Senftenberg A method of password-based authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system
US8756706B2 (en) * 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
FR2970612B1 (fr) 2011-01-19 2013-01-04 Natural Security Procede d'authentification d'un premier equipement de communication par un second equipement de communication
US8549299B2 (en) * 2011-02-28 2013-10-01 Certicom Corp. Accelerated key agreement with assisted computations
US9219604B2 (en) * 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
CA2836194C (en) * 2011-06-03 2017-07-18 Blackberry Limited System and method for accessing private networks
CA2780879C (en) * 2011-06-21 2019-02-12 Research In Motion Limited Provisioning a shared secret to a portable electronic device and to a service entity
US8874769B2 (en) * 2011-06-30 2014-10-28 Qualcomm Incorporated Facilitating group access control to data objects in peer-to-peer overlay networks
US8924713B2 (en) 2012-03-30 2014-12-30 Golba Llc Method and system for state machine security device
KR101297936B1 (ko) 2012-06-08 2013-08-19 가톨릭대학교 산학협력단 단말기 간의 보안 통신 방법 및 그 장치
US10231126B2 (en) 2012-12-06 2019-03-12 Gpvtl Canada Inc. System and method for enterprise security through P2P connection
EP2973168A1 (en) 2013-03-15 2016-01-20 Ologn Technologies AG Systems, methods and apparatuses for remote attestation
GB201310084D0 (en) * 2013-06-06 2013-07-17 Mastercard International Inc Improvements to electronic authentication systems
US9288208B1 (en) * 2013-09-06 2016-03-15 Amazon Technologies, Inc. Cryptographic key escrow
US9178699B2 (en) 2013-11-06 2015-11-03 Blackberry Limited Public key encryption algorithms for hard lock file encryption
US9473494B2 (en) * 2014-01-09 2016-10-18 Fujitsu Limited Access credentials using biometrically generated public/private key pairs
CN105900375B (zh) 2014-01-13 2020-02-07 维萨国际服务协会 用于在认证交易中保护身份的设备、系统和方法
GB2524578A (en) * 2014-03-28 2015-09-30 Ibm Production of cryptographic signatures
CN106664206B (zh) 2014-06-18 2020-05-12 维萨国际服务协会 用于已认证的通信的高效方法
RU2710897C2 (ru) 2014-08-29 2020-01-14 Виза Интернэшнл Сервис Ассосиэйшн Способы безопасного генерирования криптограмм
CN104463576A (zh) * 2014-11-26 2015-03-25 深圳市智惠付信息技术有限公司 一种基于线上支付的nfc移动支付的通信方法
CN104506534B (zh) * 2014-12-25 2017-11-21 青岛微智慧信息有限公司 安全通信密钥协商交互方案
US20160269403A1 (en) * 2015-03-12 2016-09-15 Wiacts Inc. Multi-factor user authentication
US10333903B1 (en) * 2015-06-16 2019-06-25 Amazon Technologies, Inc. Provisioning network keys to devices to allow them to provide their identity
WO2017004470A1 (en) 2015-06-30 2017-01-05 Visa International Service Association Mutual authentication of confidential communication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2825012C1 (ru) * 2024-02-12 2024-08-19 Артем Анатольевич Задорожный Способ аутентификации абонентов мобильной связи с помощью удаленных серверов, включающий первичную идентификацию пользователей абонентских устройств
RU2825011C1 (ru) * 2024-02-12 2024-08-19 Артем Анатольевич Задорожный Способ взаимной аутентификации абонентов мобильной связи
RU2836031C1 (ru) * 2024-07-17 2025-03-11 Артем Анатольевич Задорожный Способ для взаимной аутентификации абонентов мобильной связи

Also Published As

Publication number Publication date
RU2018103183A3 (ru) 2019-12-17
AU2016287728B2 (en) 2020-05-21
EP3318003A1 (en) 2018-05-09
US20220224551A1 (en) 2022-07-14
US10708072B2 (en) 2020-07-07
EP4016920A1 (en) 2022-06-22
WO2017004470A1 (en) 2017-01-05
EP3318003A4 (en) 2019-02-20
US11323276B2 (en) 2022-05-03
CA2990656A1 (en) 2017-01-05
RU2018103181A3 (ru) 2019-12-30
US12244739B2 (en) 2025-03-04
US20240007308A1 (en) 2024-01-04
EP3318043A1 (en) 2018-05-09
EP3318003B1 (en) 2022-03-23
CN107810617A (zh) 2018-03-16
US20210058259A1 (en) 2021-02-25
CA2990651A1 (en) 2017-01-05
CN107810617B (zh) 2021-08-31
US11757662B2 (en) 2023-09-12
US12375304B2 (en) 2025-07-29
CN113630416A (zh) 2021-11-09
EP3318043A4 (en) 2018-06-13
US10826712B2 (en) 2020-11-03
CN107852404A (zh) 2018-03-27
EP3349393B1 (en) 2024-06-19
US20180205561A1 (en) 2018-07-19
WO2017004466A1 (en) 2017-01-05
RU2018103181A (ru) 2019-07-31
US20180167208A1 (en) 2018-06-14
AU2016287732A1 (en) 2017-12-07
EP3349393A1 (en) 2018-07-18
EP3318043B1 (en) 2020-09-16
AU2016287728A1 (en) 2017-12-07
US20200295952A1 (en) 2020-09-17

Similar Documents

Publication Publication Date Title
RU2018103183A (ru) Взаимная аутентификация конфиденциальной связи
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
CN111512608B (zh) 基于可信执行环境的认证协议
US10178090B2 (en) System and methods for protecting keys using garbled circuits
JP2015149722A (ja) 証明書生成装置および方法
CN106850207B (zh) 无ca的身份认证方法和系统
CN103795534A (zh) 基于口令的认证方法及用于执行该方法的装置
CN103701787A (zh) 一种基于公开密钥算法实现的用户名口令认证方法
EP3000216B1 (en) Secured data channel authentication implying a shared secret
US10693645B2 (en) Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server
CN109218251B (zh) 一种防重放的认证方法及系统
CN111327415A (zh) 一种联盟链数据保护方法及装置
CN106714156A (zh) 一种无线接入点和管理平台鉴权的方法和装置
JP2015186101A (ja) 鍵交換装置、及び鍵交換方法
EP3737033B1 (en) Apparatus and method for sharing data
RU2771928C2 (ru) Безопасный обмен данными, обеспечивающий прямую секретность
RU2015121364A (ru) Система и способ аутентификации пользователя при помощи электронной цифровой подписи пользователя
CN105703904A (zh) 一种基于公钥密码的防伪方法及系统
RU2020102008A (ru) Безопасный обмен данными, обеспечивающий прямую секретность
CA2566253A1 (en) System and method for protecting a password against brute force attacks

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20200423