RU2018103183A - Взаимная аутентификация конфиденциальной связи - Google Patents
Взаимная аутентификация конфиденциальной связи Download PDFInfo
- Publication number
- RU2018103183A RU2018103183A RU2018103183A RU2018103183A RU2018103183A RU 2018103183 A RU2018103183 A RU 2018103183A RU 2018103183 A RU2018103183 A RU 2018103183A RU 2018103183 A RU2018103183 A RU 2018103183A RU 2018103183 A RU2018103183 A RU 2018103183A
- Authority
- RU
- Russia
- Prior art keywords
- computer
- public key
- key
- encrypted
- masking parameter
- Prior art date
Links
- 230000000873 masking effect Effects 0.000 claims 56
- 238000000034 method Methods 0.000 claims 33
- 238000012795 verification Methods 0.000 claims 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Claims (109)
1. Компьютерно-реализуемый способ осуществления связи между первым компьютером и вторым компьютером, при этом способ содержит выполнение вторым компьютером этапов, на которых
принимают от первого компьютера первое сообщение, содержащее замаскированный открытый ключ первого компьютера и первую зашифрованную аутентификационную информацию, при этом замаскированный открытый ключ первого компьютера сгенерирован первым компьютером с использованием маскирующего параметра первого компьютера и открытого ключа первого компьютера;
в ответ на прием первого сообщения, генерируют первый совместно используемый секретный ключ с использованием замаскированного открытого ключа первого компьютера и закрытого ключа второго компьютера;
расшифровывают первую зашифрованную аутентификационную информацию с использованием первого совместно используемого секретного ключа для получения первой аутентификационной информации первого компьютера; и
аутентифицируют первый компьютер с использованием первой аутентификационной информации;
в ответ на аутентификацию первого компьютера, зашифровывают вторую аутентификационную информацию второго компьютера для получения второй зашифрованной аутентификационной информации, при этом шифрование второй аутентификационной информации основано на закрытом ключе второго компьютера и открытом ключей первого компьютера; и
отправляют второе сообщение, содержащее вторую зашифрованную аутентификационную информацию, на первый компьютер, обеспечивая тем самым первому компьютеру возможность аутентифицировать второй компьютер с использованием второй аутентификационной информации.
2. Способ по п. 1, дополнительно содержащий выполнение вторым компьютером этапов, на которых
генерируют второй совместно используемый секретный ключ с использованием замаскированного открытого ключа первого компьютера, закрытого ключа второго компьютера и маскирующего параметра второго компьютера и
генерируют замаскированный открытый ключ второго компьютера с использованием открытого ключа второго компьютера, соответствующего закрытому ключу второго компьютера, и маскирующего параметра второго компьютера, при этом вторая аутентификационная информация содержит маскирующий параметр второго компьютера, причем второй компьютер выполняет шифрование второй аутентификационной информации с использованием второго совместно используемого секретного ключа, и при этом второе сообщение содержит замаскированный открытый ключ второго компьютера.
3. Способ по п. 1, в котором второй компьютер выполняет шифрование второй аутентификационной информации с использованием первого совместно используемого секретного ключа, обеспечивая тем самым первому компьютеру возможность расшифровывать зашифрованную вторую аутентификационную информацию и аутентифицировать второй компьютер на основе выполнения вторым компьютером шифрования второй аутентификационной информации с использованием первого совместно используемого секретного ключа.
4. Способ по п. 1, в котором первая аутентификационная информация содержит открытый ключ первого компьютера, при этом аутентификация первого компьютера содержит этап, на котором сравнивают открытый ключ первого компьютера с одним или более хранимыми компьютерными открытыми ключами для идентификации совпадающего компьютерного открытого ключа.
5. Способ по п. 1, в котором первая аутентификационная информация содержит первую метку времени первого компьютера, при этом аутентификация первого компьютера содержит этап, на котором сравнивают первую метку времени со второй меткой времени второго компьютера.
6. Способ по п. 1, в котором первая аутентификационная информация содержит открытый ключ первого компьютера, первую подпись открытого ключа первого компьютера и идентификатор ключа подписанта, при этом аутентификация первого компьютера содержит этапы, на которых
используют идентификатор ключа подписанта для получения открытого ключа подписанта и
проверяют подлинность первой подписи с использованием открытого ключа подписанта и открытого ключа первого компьютера.
7. Способ по п. 1, в котором первая аутентификационная информация содержит маскирующий параметр первого компьютера и открытый ключ первого компьютера, при этом аутентификация первого компьютера содержит этапы, на которых
применяют маскирующий параметр первого компьютера к открытому ключу первого компьютера для получения сгенерированного замаскированного открытого ключа и
сравнивают сгенерированный замаскированный открытый ключ с замаскированным открытым ключом первого компьютера.
8. Компьютерно-реализуемый способ осуществления связи между первым компьютером и вторым компьютером, при этом способ содержит выполнение первым компьютером этапов, на которых
генерируют замаскированный открытый ключ первого компьютера с использованием маскирующего параметра первого компьютера и открытого ключа первого компьютера;
генерируют первый совместно используемый секретный ключ с использованием закрытого ключа первого компьютера, соответствующего открытому ключу первого компьютера, маскирующего параметра первого компьютера и открытого ключа второго компьютера;
зашифровывают первую аутентификационную информацию первого компьютера с использованием первого совместно используемого секретного ключа для получения первой зашифрованной аутентификационной информации и
отправляют на второй компьютер первое сообщение, содержащее замаскированный открытый ключ первого компьютера и первую зашифрованную аутентификационную информацию, обеспечивая тем самым второму компьютеру возможность сгенерировать первый совместно используемый секретный ключ с использованием замаскированного открытого ключа первого компьютера и закрытого ключа второго компьютера, соответствующего открытому ключу второго компьютера, расшифровать первую зашифрованную аутентификационную информацию и аутентифицировать первый компьютер с использованием первой аутентификационной информации;
принимают второе сообщение от второго компьютера, при этом второе сообщение содержит вторую зашифрованную аутентификационную информацию;
в ответ на прием второго сообщения, расшифровывают вторую зашифрованную аутентификационную информацию на основе закрытого ключа первого компьютера и открытого ключа второго компьютера для получения второй аутентификационной информации второго компьютера и
аутентифицируют второй компьютер с использованием второй аутентификационной информации.
9. Способ по п. 8, дополнительно содержащий выполнение первым компьютером связи со вторым компьютером в ответ на аутентификацию второго компьютера.
10. Способ по п. 8, дополнительно содержащий выполнение первым компьютером этапов, на которых
генерируют второй совместно используемый секретный ключ с использованием закрытого ключа первого компьютера, маскирующего параметра первого компьютера и замаскированного открытого ключа второго компьютера, при этом второе сообщение содержит замаскированный открытый ключ второго компьютера, причем первый компьютер выполняет расшифровывание второй зашифрованной аутентификационной информации с использованием второго совместно используемого секретного ключа, при этом вторая аутентификационная информация содержит маскирующий параметр второго компьютера; и
проверяют замаскированный открытый ключ второго компьютера с использованием маскирующего параметра второго компьютера и открытого ключа второго компьютера, при этом аутентификация второго компьютера основана на данной проверке замаскированного открытого ключа второго компьютера.
11. Способ по п. 8, в котором вторая аутентификационная информация содержит открытый ключ второго компьютера, при этом аутентификация второго компьютера содержит этап, на котором сравнивают открытый ключ второго компьютера с одним или более хранимыми компьютерными открытыми ключами для идентификации совпадающего компьютерного открытого ключа.
12. Способ по п. 8, в котором вторая аутентификационная информация содержит открытый ключ второго компьютера, вторую подпись открытого ключа второго компьютера и идентификатор ключа подписанта, при этом аутентификация второго компьютера содержит этапы, на которых
используют идентификатор ключа подписанта для получения открытого ключа подписанта и
проверяют подлинность второй подписи с использованием открытого ключа подписанта и открытого ключа второго компьютера.
13. Способ по п. 8, в котором вторая аутентификационная информация содержит маскирующий параметр второго компьютера и открытый ключ второго компьютера, при этом аутентификация второго компьютера содержит этапы, на которых
применяют маскирующий параметр второго компьютера к открытому ключу второго компьютера для получения сгенерированного замаскированного открытого ключа и
сравнивают сгенерированный замаскированный открытый ключ с замаскированным открытым ключом второго компьютера.
14. Компьютерно-реализуемый способ осуществления связи между первым компьютером и вторым компьютером, при этом способ содержит выполнение первым компьютером этапов, на которых
принимают от второго компьютера первое сообщение, содержащее замаскированный открытый ключ второго компьютера, при этом замаскированный открытый ключ второго компьютера сгенерирован вторым компьютером с использованием маскирующего параметра второго компьютера и открытого ключа второго компьютера, который соответствует закрытому ключу второго компьютера;
генерируют замаскированный открытый ключ первого компьютера с использованием маскирующего параметра первого компьютера и открытого ключа первого компьютера;
генерируют первый совместно используемый секретный ключ с использованием закрытого ключа первого компьютера, соответствующего открытому ключу первого компьютера, маскирующего параметра первого компьютера и замаскированного открытого ключа второго компьютера;
отправляют второе сообщение, содержащее замаскированный открытый ключ первого компьютера, на второй компьютер, обеспечивая тем самым второму компьютеру возможность сгенерировать первый совместно используемый секретный ключ с использованием замаскированного открытого ключа первого компьютера, маскирующего параметра второго компьютера и закрытого ключа второго компьютера, соответствующего открытому ключу второго компьютера; и
осуществляют связь со вторым компьютером с использованием первого совместно используемого секретного ключа.
15. Способ по п. 14, дополнительно содержащий выполнение первым компьютером этапов, на которых
генерируют второй совместно используемый секретный ключ с использованием замаскированного открытого ключа второго компьютера и закрытого ключа первого компьютера, при этом первое сообщение дополнительно содержит зашифрованный маскирующий параметр второго компьютера и зашифрованный сертификат второго компьютера от второго компьютера;
расшифровывают зашифрованный маскирующий параметр второго компьютера с использованием второго совместно используемого секретного ключа для получения маскирующего параметра второго компьютера;
расшифровывают зашифрованный сертификат второго компьютера с использованием второго совместно используемого секретного ключа для получения сертификата второго компьютера, содержащего открытый ключ второго компьютера;
аутентифицируют посредством первого компьютера замаскированный открытый ключ второго компьютера, принятый от второго компьютера, с использованием маскирующего параметра второго компьютера и открытого ключа второго компьютера, при этом отправку второго сообщения на второй компьютер осуществляют в ответ на проверку замаскированного открытого ключа второго компьютера.
16. Способ по п. 15, в котором проверка замаскированного открытого ключа второго компьютера, принятого со второго компьютера, дополнительно содержит выполнение первым компьютером этапов, на которых
генерируют генерируемый замаскированный открытый ключ второго компьютера, используя открытый ключ второго компьютера из сертификата второго компьютера и маскирующий параметр второго компьютера, и
сравнивают сгенерированный замаскированный открытый ключ второго компьютера и замаскированный открытый ключ второго компьютера, принятый от второго компьютера.
17. Способ по п. 14, дополнительно содержащий выполнение первым компьютером этапов, на которых
зашифровывают маскирующий параметр первого компьютера с использованием первого совместно используемого секретного ключа для получения зашифрованного маскирующего параметра первого компьютера;
зашифровывают сертификат первого компьютера с использованием первого совместно используемого секретного ключа для получения зашифрованного сертификата первого компьютера, при этом сертификат первого компьютера содержит открытый ключ первого компьютера; и
отправляют зашифрованный маскирующий параметр первого компьютера и зашифрованный сертификат первого компьютера на второй компьютер, обеспечивая тем самым второму компьютеру возможность проверять замаскированный открытый ключ первого компьютера, отправленный на второй компьютер с первого компьютера, с использованием маскирующего параметра первого компьютера и открытого ключа первого компьютера из сертификата первого компьютера.
18. Способ по п. 14, дополнительно содержащий выполнение первым компьютером этапов, на которых
принимают зашифрованное значение счетчика второго компьютера от второго компьютера;
генерируют второй совместно используемый секретный ключ с использованием замаскированного открытого ключа второго компьютера и закрытого ключа первого компьютера;
расшифровывают зашифрованное значение счетчика второго компьютера с использованием второго совместно используемого секретного ключа для получения значения счетчика второго компьютера и
проверяют значение счетчика второго компьютера, принятого от второго компьютера, с использованием значения счетчика первого компьютера со счетчика, хранимого на первом компьютере.
19. Способ по п. 14, дополнительно содержащий выполнение первым компьютером этапов, на которых
принимают от второго компьютера зашифрованный остаток маскирующего параметра второго компьютера и зашифрованный сертификат второго компьютера;
генерируют второй совместно используемый секретный ключ с использованием замаскированного открытого ключа второго компьютера и закрытого ключа первого компьютера;
расшифровывают зашифрованный остаток маскирующего параметра второго компьютера с использованием второго ключа сеанса для получения остатка маскирующего параметра второго компьютера;
расшифровывают зашифрованный сертификат второго компьютера с использованием второго совместно используемого секретного ключа для получения сертификата второго компьютера, при этом сертификат второго компьютера содержит открытый ключ второго компьютера; и
проверяют замаскированный открытый ключ второго компьютера с использованием остатка маскирующего параметра второго компьютера, значения счетчика и открытого ключа второго компьютера из сертификата второго компьютера, при этом маскирующий параметр второго компьютера сгенерирован вторым компьютером с использованием значения счетчика и остатка маскирующего параметра второго компьютера.
20. Способ по п. 14, дополнительно содержащий выполнение первым компьютером этапов, на которых
принимают зашифрованный вызов от второго компьютера;
генерируют второй совместно используемый секретный ключ с использованием замаскированного открытого ключа второго компьютера и закрытого ключа первого компьютера;
расшифровывают зашифрованный вызов с использованием второго совместно используемого секретного ключа для получения вызова второго компьютера и
проверяют вызов второго компьютера, принятый от второго компьютера, с использованием сохраненного вызова, хранимого на первом компьютере.
21. Способ по п. 14, дополнительно содержащий выполнение первым компьютером этапов, на которых
принимают от второго компьютера зашифрованный остаток маскирующего параметра второго компьютера и зашифрованный сертификат второго компьютера;
генерируют второй совместно используемый секретный ключ с использованием замаскированного открытого ключа второго компьютера и закрытого ключа первого компьютера;
расшифровывают зашифрованный остаток маскирующего параметра второго компьютера с использованием второго ключа сеанса для получения остатка маскирующего параметра второго компьютера;
расшифровывают зашифрованный сертификат второго компьютера с использованием второго ключа сеанса для получения сертификата второго компьютера, содержащего открытый ключ второго компьютера; и
проверяют замаскированный открытый ключ второго компьютера с использованием остатка маскирующего параметра второго компьютера, сохраненного вызова и открытого ключа второго компьютера из сертификата второго компьютера, причем маскирующий параметр второго компьютера сгенерирован вторым компьютером с использованием вызова и остатка маскирующего параметра второго компьютера, при этом первый компьютер отправляет упомянутый вызов на второй компьютер, причем данный вызов является таким же, как и сохраненный вызов.
22. Способ по п. 14, дополнительно содержащий выполнение первым компьютером этапа, на котором отправляют на второй компьютер по меньшей мере одно из сертификата первого компьютера, счетчика и вызова.
23. Компьютерно-реализуемый способ осуществления связи между первым компьютером и вторым компьютером, при этом способ содержит выполнение вторым компьютером этапов, на которых
генерируют замаскированный открытый ключ второго компьютера с использованием маскирующего параметра второго компьютера и открытого ключа второго компьютера;
отправляют замаскированный открытый ключ второго компьютера на первый компьютер;
принимают замаскированный открытый ключ первого компьютера от первого компьютера, при этом замаскированный открытый ключ первого компьютера сгенерирован первым компьютером с использованием маскирующего параметра первого компьютера и открытого ключа первого компьютера;
генерируют первый совместно используемый секретный ключ с использованием замаскированного открытого ключа первого компьютера, маскирующего параметра второго компьютера и закрытого ключа второго компьютера, соответствующего открытому ключу второго компьютера; и
осуществляют связь с первым компьютером с использованием первого совместно используемого секретного ключа.
24. Способ по п. 23, дополнительно содержащий выполнение вторым компьютером этапов, на которых
получают открытый ключ первого компьютера;
генерируют второй совместно используемый секретный ключ с использованием открытого ключа первого компьютера, маскирующего параметра второго компьютера и закрытого ключа второго компьютера, соответствующего открытому ключу второго компьютера;
зашифровывают сертификат второго компьютера, содержащий открытый ключ второго компьютера, с использованием второго совместно используемого секретного ключа для получения зашифрованного сертификата второго компьютера;
зашифровывают маскирующий параметр второго компьютера с использованием второго совместно используемого секретного ключа для получения зашифрованного маскирующего параметра второго компьютера и
отправляют зашифрованный сертификат второго компьютера и зашифрованный маскирующий параметр второго компьютера на первый компьютер, обеспечивая тем самым первому компьютеру возможность проверять замаскированный открытый ключ второго компьютера с использованием маскирующего параметра второго компьютера и открытого ключа второго компьютера из сертификата второго компьютера.
25. Способ по п. 24, дополнительно содержащий выполнение вторым компьютером этапов, на которых
получают второй счетчик, каковой счетчик является таким же, как и первый счетчик первого компьютера;
генерируют маскирующий параметр второго компьютера на основе значения счетчика второго счетчика;
генерируют остаток маскирующего параметра второго компьютера на основе маскирующего параметра второго компьютера и значения счетчика;
зашифровывают остаток маскирующего параметра второго компьютера с использованием второго совместно используемого секретного ключа для получения зашифрованного остатка маскирующего параметра второго компьютера и
отправляют зашифрованный остаток маскирующего параметра второго компьютера на первый компьютер.
26. Способ по п. 23, дополнительно содержащий выполнение вторым компьютером этапов, на которых
принимают от первого компьютера зашифрованный маскирующий параметр первого компьютера и зашифрованный сертификат первого компьютера;
расшифровывают зашифрованный маскирующий параметр первого компьютера с использованием первого совместно используемого секретного ключа для получения маскирующего параметра первого компьютера;
расшифровывают зашифрованный сертификат первого компьютера с использованием первого совместно используемого секретного ключа для получения сертификата первого компьютера, содержащего открытый ключ первого компьютера; и
проверяют замаскированный открытый ключ первого компьютера с использованием маскирующего параметра первого компьютера и открытого ключа первого компьютера.
27. Компьютерный продукт, содержащий машиночитаемый носитель, хранящий множество команд для управления компьютерной системой с целью выполнения работы по любому из вышеописанных способов.
28. Система, содержащая
компьютерный продукт по п. 27 и
один или более процессоров для исполнения команд, хранимых на машиночитаемом носителе.
29. Система, содержащая средства для выполнения любого из вышеописанных способов.
30. Система, выполненная с возможностью осуществления любого из вышеописанных способов.
31. Система, содержащая модули, которые соответственно выполняют этапы любого из вышеописанных способов.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201562187125P | 2015-06-30 | 2015-06-30 | |
| US62/187,125 | 2015-06-30 | ||
| PCT/US2016/040590 WO2017004470A1 (en) | 2015-06-30 | 2016-06-30 | Mutual authentication of confidential communication |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| RU2018103183A true RU2018103183A (ru) | 2019-07-31 |
| RU2018103183A3 RU2018103183A3 (ru) | 2019-12-17 |
Family
ID=57609180
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2018103183A RU2018103183A (ru) | 2015-06-30 | 2016-06-30 | Взаимная аутентификация конфиденциальной связи |
| RU2018103181A RU2018103181A (ru) | 2015-06-30 | 2016-06-30 | Конфиденциальные аутентификация и обеспечение |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2018103181A RU2018103181A (ru) | 2015-06-30 | 2016-06-30 | Конфиденциальные аутентификация и обеспечение |
Country Status (7)
| Country | Link |
|---|---|
| US (6) | US10826712B2 (ru) |
| EP (4) | EP3318003B1 (ru) |
| CN (3) | CN107810617B (ru) |
| AU (2) | AU2016287728B2 (ru) |
| CA (2) | CA2990651A1 (ru) |
| RU (2) | RU2018103183A (ru) |
| WO (2) | WO2017004470A1 (ru) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2825012C1 (ru) * | 2024-02-12 | 2024-08-19 | Артем Анатольевич Задорожный | Способ аутентификации абонентов мобильной связи с помощью удаленных серверов, включающий первичную идентификацию пользователей абонентских устройств |
Families Citing this family (119)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11456882B2 (en) | 2010-04-30 | 2022-09-27 | T-Central, Inc. | Using PKI for security and authentication of control devices and their data |
| CA3179622C (en) * | 2010-10-08 | 2025-08-05 | Brian Lee Moffat | Private data sharing system |
| US9787669B2 (en) * | 2013-03-14 | 2017-10-10 | Comcast Cable Communications, Llc | Identity authentication using credentials |
| US10298555B2 (en) * | 2014-04-04 | 2019-05-21 | Zettaset, Inc. | Securing files under the semi-trusted user threat model using per-file key encryption |
| WO2017004470A1 (en) | 2015-06-30 | 2017-01-05 | Visa International Service Association | Mutual authentication of confidential communication |
| US9590956B1 (en) | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
| GB2547025A (en) * | 2016-02-05 | 2017-08-09 | Thales Holdings Uk Plc | A method of data transfer, a method of controlling use of data and a cryptographic device |
| US11593797B2 (en) * | 2016-06-12 | 2023-02-28 | Apple Inc. | Authentication using a secure circuit |
| EP3273635B1 (en) * | 2016-07-20 | 2019-10-30 | Mastercard International Incorporated | Secure channel establishment |
| JP6965921B2 (ja) * | 2016-09-08 | 2021-11-10 | 日本電気株式会社 | ネットワーク機能仮想化システム及び検証方法 |
| US10681038B1 (en) * | 2016-10-26 | 2020-06-09 | Marvell Asia Pte, Ltd. | Systems and methods for efficient password based public key authentication |
| US10523445B2 (en) | 2016-11-28 | 2019-12-31 | Ssh Communications Security Oyj | Accessing hosts in a hybrid computer network |
| US10951421B2 (en) | 2016-11-28 | 2021-03-16 | Ssh Communications Security Oyj | Accessing hosts in a computer network |
| US10764263B2 (en) * | 2016-11-28 | 2020-09-01 | Ssh Communications Security Oyj | Authentication of users in a computer network |
| EP3553684B1 (en) * | 2016-12-09 | 2023-12-27 | FeliCa Networks, Inc. | Information processing device and information processing method |
| US10425225B1 (en) | 2016-12-14 | 2019-09-24 | Amazon Technologies, Inc. | Synchronizable hardware security module |
| US10313123B1 (en) | 2016-12-14 | 2019-06-04 | Amazon Technologies, Inc. | Synchronizable hardware security module |
| US10263778B1 (en) | 2016-12-14 | 2019-04-16 | Amazon Technologies, Inc. | Synchronizable hardware security module |
| US10778831B2 (en) * | 2017-02-17 | 2020-09-15 | Whatsapp Inc. | Methods and systems for displaying an ephemeral content message |
| US10276127B2 (en) * | 2017-03-01 | 2019-04-30 | Microsoft Technology Licensing, Llc | Identifying users from screen touch events |
| US11538031B2 (en) * | 2017-03-31 | 2022-12-27 | Vijay Madisetti | Method and system for identity and access management for blockchain interoperability |
| CN106992999B (zh) * | 2017-05-26 | 2020-11-20 | 河南职业技术学院 | 一种跨服务器数据通讯处理方法 |
| US11418364B2 (en) | 2017-06-07 | 2022-08-16 | Combined Conditional Access Development And Support, Llc | Determining a session key using session data |
| US10313133B2 (en) | 2017-06-21 | 2019-06-04 | Visa International Service Association | Secure communications providing forward secrecy |
| US10447486B2 (en) * | 2017-07-19 | 2019-10-15 | Spyrus, Inc. | Remote attestation of a security module's assurance level |
| CN109391594B (zh) * | 2017-08-09 | 2021-07-30 | 中国电信股份有限公司 | 安全认证系统和方法 |
| US10791196B2 (en) | 2017-08-29 | 2020-09-29 | Wickr Inc. | Directory lookup for federated messaging with a user from a different secure communication network |
| US11095662B2 (en) | 2017-08-29 | 2021-08-17 | Amazon Technologies, Inc. | Federated messaging |
| US11349659B2 (en) * | 2017-08-29 | 2022-05-31 | Amazon Technologies, Inc. | Transmitting an encrypted communication to a user in a second secure communication network |
| US11368442B2 (en) * | 2017-08-29 | 2022-06-21 | Amazon Technologies, Inc. | Receiving an encrypted communication from a user in a second secure communication network |
| JP6644037B2 (ja) * | 2017-09-08 | 2020-02-12 | 株式会社東芝 | 通信制御システム |
| US11836717B2 (en) | 2017-12-04 | 2023-12-05 | Vijay Madisetti | System and method for processing payments in fiat currency using blockchain and tethered tokens |
| US11095638B2 (en) | 2017-12-11 | 2021-08-17 | Ssh Communications Security Oyj | Access security in computer networks |
| JP7054341B2 (ja) * | 2017-12-22 | 2022-04-13 | キヤノン株式会社 | 通信装置およびその制御方法 |
| US10824744B2 (en) * | 2018-02-08 | 2020-11-03 | Cisco Technology, Inc. | Secure client-server communication |
| JP6936169B2 (ja) * | 2018-02-27 | 2021-09-15 | ヤフー株式会社 | 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム |
| US10514893B1 (en) | 2018-03-05 | 2019-12-24 | Wells Fargo Bank, N.A. | Apparatuses and methods for pseudo-random number generation |
| SG11202008516XA (en) * | 2018-03-12 | 2020-10-29 | Visa Int Service Ass | Techniques for secure channel communications |
| EP3769556A1 (en) * | 2018-03-20 | 2021-01-27 | Telefonaktiebolaget LM Ericsson (publ) | Initial network authorization for a communications device |
| CN108550036B (zh) * | 2018-03-20 | 2022-09-23 | 中国银联股份有限公司 | 一种建立安全基础设施的方法、终端及装置 |
| US10797868B2 (en) * | 2018-05-31 | 2020-10-06 | Irdeto B.V. | Shared secret establishment |
| US11316672B2 (en) | 2018-06-28 | 2022-04-26 | lOT AND M2M TECHNOLOGIES, LLC | ECDHE key exchange for mutual authentication using a key server |
| DE112018007779T5 (de) * | 2018-06-29 | 2021-04-01 | Intel Corporation | Virtuellspeicherdienste für client-computing-geräte |
| US10924289B2 (en) * | 2018-07-13 | 2021-02-16 | Visa International Service Association | Public-private key pair account login and key manager |
| US11206130B2 (en) * | 2018-07-31 | 2021-12-21 | Nxp B.V. | Customizing cryptographic keys between multiple hosts |
| CN110798434B (zh) * | 2018-08-03 | 2022-04-08 | Emc Ip控股有限公司 | 计算机系统、计算装置所进行的方法和存储介质 |
| CN111768304A (zh) | 2018-08-06 | 2020-10-13 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
| US11184177B2 (en) * | 2018-09-19 | 2021-11-23 | Synaptics Incorporated | Method and system for securing in-vehicle ethernet links |
| MX376464B (es) | 2018-11-27 | 2025-03-04 | Advanced New Technologies Co Ltd | Sistema y método para protección de la información. |
| PL3523919T3 (pl) | 2018-11-27 | 2021-05-04 | Alibaba Group Holding Limited | System i sposób ochrony informacji |
| JP6908700B2 (ja) | 2018-11-27 | 2021-07-28 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | 情報保護のためのシステム及び方法 |
| US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
| ES2863552T3 (es) | 2018-11-27 | 2021-10-11 | Alibaba Group Holding Ltd | Sistema y método para protección de información |
| SG11201902778UA (en) | 2018-11-27 | 2019-05-30 | Alibaba Group Holding Ltd | System and method for information protection |
| US10771964B2 (en) * | 2018-11-28 | 2020-09-08 | Jpmorgan Chase Bank, N.A. | Systems and methods for providing encrypted storage within application sandbox |
| US11139985B2 (en) * | 2018-12-04 | 2021-10-05 | Journey.ai | Receiving information through a zero-knowledge data management network |
| EP3672142B1 (de) * | 2018-12-20 | 2021-04-21 | Siemens Healthcare GmbH | Verfahren und system zur sicheren übertragung eines datensatzes |
| US10756908B1 (en) | 2019-02-22 | 2020-08-25 | Beyond Identity Inc. | User authentication with self-signed certificate and identity verification |
| US11101984B2 (en) | 2019-04-04 | 2021-08-24 | Micron Technology, Inc. | Onboarding software on secure devices to generate device identities for authentication with remote servers |
| EP4014423A4 (en) * | 2019-08-13 | 2023-05-03 | Nokia Technologies Oy | Data security for network slice management |
| US12326823B2 (en) * | 2019-08-19 | 2025-06-10 | Cryptography Research, Inc. | Application authentication and data encryption without stored pre-shared keys |
| US20210075783A1 (en) * | 2019-09-10 | 2021-03-11 | William Mazzara, JR. | Authenticated vehicle diagnostic access techniques |
| EP3817332B1 (en) * | 2019-10-30 | 2024-04-24 | Secure Thingz Limited | Data provisioning device for provisioning a data processing entity |
| AU2020385641A1 (en) * | 2019-11-21 | 2022-06-16 | Inventio Ag | Method for secure data communication in a computer network |
| US11366933B2 (en) | 2019-12-08 | 2022-06-21 | Western Digital Technologies, Inc. | Multi-device unlocking of a data storage device |
| US11556665B2 (en) * | 2019-12-08 | 2023-01-17 | Western Digital Technologies, Inc. | Unlocking a data storage device |
| US11936796B1 (en) * | 2019-12-13 | 2024-03-19 | Amazon Technologies, Inc. | Privacy preserving account generation |
| US11784799B2 (en) * | 2019-12-16 | 2023-10-10 | The Toronto-Dominion Bank | Secure distribution and management of cryptographic keys within a computing environment using distributed ledgers |
| CN114830602B (zh) * | 2019-12-17 | 2024-08-02 | 微芯片技术股份有限公司 | 用于低吞吐量通信链路的系统的相互认证协议及用于执行该协议的设备 |
| KR20220111689A (ko) * | 2019-12-19 | 2022-08-09 | 감브로 룬디아 아베 | 의료 기기, 인증 서버 및 기기 유저 인터페이스를 통해 기기에 대한 유저 액세스를 인가하기 위한 방법 |
| US11606206B2 (en) * | 2020-01-09 | 2023-03-14 | Western Digital Technologies, Inc. | Recovery key for unlocking a data storage device |
| US11265152B2 (en) | 2020-01-09 | 2022-03-01 | Western Digital Technologies, Inc. | Enrolment of pre-authorized device |
| US11469885B2 (en) * | 2020-01-09 | 2022-10-11 | Western Digital Technologies, Inc. | Remote grant of access to locked data storage device |
| US11831752B2 (en) | 2020-01-09 | 2023-11-28 | Western Digital Technologies, Inc. | Initializing a data storage device with a manager device |
| US11334677B2 (en) * | 2020-01-09 | 2022-05-17 | Western Digital Technologies, Inc. | Multi-role unlocking of a data storage device |
| DE102020202532A1 (de) * | 2020-02-27 | 2021-09-02 | Infineon Technologies Ag | Vorrichtungen und verfahren zur authentifizierung |
| CN111212095B (zh) * | 2020-04-20 | 2020-07-21 | 国网电子商务有限公司 | 一种身份信息的认证方法、服务器、客户端及系统 |
| DE102020112102B3 (de) * | 2020-05-05 | 2021-05-20 | Infineon Technologies Ag | Verfahren und Vorrichtungen zur Erzeugung eines symmetrischen Sitzungsschlüssels für die verschlüsselte Kommunikation |
| CN115485684A (zh) * | 2020-05-07 | 2022-12-16 | 德克斯康公司 | 安全健康管理系统 |
| CN111641615A (zh) * | 2020-05-20 | 2020-09-08 | 深圳市今天国际物流技术股份有限公司 | 一种基于证书的分布式身份验证方法及系统 |
| DE102021205263A1 (de) | 2020-05-29 | 2021-12-02 | Apple Inc. | Sicheres teilen von anmeldeinformationen |
| DE102020003275B3 (de) * | 2020-05-29 | 2021-06-10 | Giesecke+Devrient Mobile Security Gmbh | Personalisierung eines Secure Element |
| ES2788976B2 (es) * | 2020-07-24 | 2022-03-16 | Vega Crespo Jose Agustin Francisco Javier | Sistema para el cifrado y autenticacion de comunicaciones con autenticacion mutua de los comunicantes |
| CN111787537B (zh) * | 2020-08-07 | 2024-05-10 | 乐鑫信息科技(上海)股份有限公司 | 分布式密钥生成及认证方法以及执行该方法的通信设备 |
| CN111935166B (zh) * | 2020-08-18 | 2022-09-16 | 杭州萤石软件有限公司 | 通信认证方法、系统、电子设备、服务器及存储介质 |
| CN120567396A (zh) * | 2020-10-09 | 2025-08-29 | 崔云虎 | 使用公钥基础设施的认证链 |
| US11165586B1 (en) * | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
| US11935064B2 (en) * | 2020-11-19 | 2024-03-19 | Mastercard International Incorporated | Extra security element on cards to protect against fraud |
| CN114760045A (zh) * | 2020-12-26 | 2022-07-15 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
| IL280116A (en) * | 2021-01-12 | 2022-08-01 | Google Llc | Secure network communication that restricts information |
| US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
| GB2603204A (en) * | 2021-02-02 | 2022-08-03 | Nimaty Advisory Llp | Secure digital signing of a document |
| US20220255735A1 (en) | 2021-02-08 | 2022-08-11 | Visa International Service Association | Blinding techniques for post-quantum public keys |
| EP4313696A4 (en) * | 2021-03-31 | 2025-01-29 | KPIT Technologies Limited | System and method for secure identification, registration and commissioning of security devices |
| JP7660431B2 (ja) * | 2021-05-12 | 2025-04-11 | キヤノン株式会社 | 被認証装置および認証システム |
| US11750384B2 (en) * | 2021-05-27 | 2023-09-05 | Microsoft Technology Licensing, Llc | Binding with cryptographic key attestation |
| US11783654B2 (en) | 2021-06-06 | 2023-10-10 | Apple Inc. | Techniques for authenticating building/room access terminals |
| JP6946592B1 (ja) * | 2021-06-10 | 2021-10-06 | 真旭 徳山 | 認証システム、認証装置、認証方法、及びプログラム |
| EP4141723A1 (en) * | 2021-08-25 | 2023-03-01 | Hewlett-Packard Development Company, L.P. | Verifying signatures |
| US20240421991A1 (en) * | 2021-09-14 | 2024-12-19 | Sony Semiconductor Solutions Corporation | Information processing device, information processing method, information processing system, and computer program |
| US11785449B2 (en) * | 2021-09-30 | 2023-10-10 | Visa International Service Association | Secure on-demand ultra-wideband communication channels systems and methods |
| CN114338071A (zh) * | 2021-10-28 | 2022-04-12 | 中能电力科技开发有限公司 | 一种基于风电场通信的网络安全身份认证方法 |
| CN114091094B (zh) * | 2021-11-16 | 2024-08-23 | 中国电子科技集团公司第三十研究所 | 一种支持更新的指纹认证和密钥协商方法 |
| US12225130B2 (en) * | 2022-01-14 | 2025-02-11 | Micron Technology, Inc. | Embedded TLS protocol for lightweight devices |
| US12225111B2 (en) * | 2022-03-08 | 2025-02-11 | SanDisk Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
| US12101418B2 (en) * | 2022-03-08 | 2024-09-24 | SanDisk Technologies, Inc. | Cryptographic keys for authorization requests from a data storage device |
| US12175117B2 (en) * | 2022-03-08 | 2024-12-24 | Western Digital Technologies, Inc. | Multiple authorization requests from a data storage device |
| CN117909950A (zh) * | 2022-10-12 | 2024-04-19 | 戴尔产品有限公司 | 边缘计算中的相互认证 |
| CN115600248B (zh) * | 2022-11-15 | 2023-03-28 | 杭州海康威视数字技术股份有限公司 | 基于关键信息隐藏的数据隐私保护认证方法、装置及系统 |
| US12537680B2 (en) | 2022-11-18 | 2026-01-27 | Dropbox, Inc. | Secure caching of namespace keys |
| US20240303638A1 (en) * | 2023-03-08 | 2024-09-12 | Capital One Services, Llc | Systems and methods for secure authentication of contactless card |
| WO2025159740A1 (en) * | 2024-01-23 | 2025-07-31 | Visa International Service Association | Ledger-based authentication |
| US20250310328A1 (en) * | 2024-03-26 | 2025-10-02 | U.S. Bank National Association | User authentication using secure infrastructure |
| US12537670B2 (en) * | 2024-05-01 | 2026-01-27 | Unit 410, LLC | Key shard verification for key storage devices |
| WO2025233037A1 (en) * | 2024-05-10 | 2025-11-13 | Nokia Technologies Oy | Method, apparatus and computer program |
| WO2025233033A1 (en) * | 2024-05-10 | 2025-11-13 | Nokia Technologies Oy | Method, apparatus and computer program |
| WO2025233043A1 (en) * | 2024-05-10 | 2025-11-13 | Nokia Technologies Oy | Method, apparatus and computer program |
| EP4679766A1 (en) * | 2024-07-09 | 2026-01-14 | Tata Consultancy Services Limited | Efficient mutual authentication of server and client |
| AU2024259751B1 (en) * | 2024-08-29 | 2025-08-14 | Commonwealth Scientific And Industrial Research Organisation | Attack resistant authentication |
Family Cites Families (56)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| AU4958396A (en) * | 1995-03-27 | 1996-10-16 | Stefanus Alfonsus Brands | System for ensuring that the blinding of secret-key certific ates is restricted, even if the issuing protocol is performe d in parallel mode |
| US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
| US7039946B1 (en) * | 1999-10-12 | 2006-05-02 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a client requests a server to propose a message encoding scheme |
| RU2202827C2 (ru) | 1999-11-03 | 2003-04-20 | Закрытое акционерное общество "Алкорсофт" | Способ формирования ценного документа (варианты) |
| US7039713B1 (en) * | 1999-11-09 | 2006-05-02 | Microsoft Corporation | System and method of user authentication for network communication through a policy agent |
| US7139917B2 (en) | 2000-06-05 | 2006-11-21 | Phoenix Technologies Ltd. | Systems, methods and software for remote password authentication using multiple servers |
| US7587368B2 (en) | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
| US6983381B2 (en) * | 2001-01-17 | 2006-01-03 | Arcot Systems, Inc. | Methods for pre-authentication of users using one-time passwords |
| US7310734B2 (en) | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
| WO2003105400A1 (ja) * | 2002-06-07 | 2003-12-18 | ソニー株式会社 | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム |
| US7600118B2 (en) * | 2002-09-27 | 2009-10-06 | Intel Corporation | Method and apparatus for augmenting authentication in a cryptographic system |
| CN1774687A (zh) * | 2003-04-14 | 2006-05-17 | 松下电器产业株式会社 | 使用挑战响应原理的客户端服务器鉴别 |
| CA2438357A1 (en) * | 2003-08-26 | 2005-02-26 | Ibm Canada Limited - Ibm Canada Limitee | System and method for secure remote access |
| US20050154889A1 (en) * | 2004-01-08 | 2005-07-14 | International Business Machines Corporation | Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol |
| US7549048B2 (en) * | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
| US7660419B1 (en) | 2004-08-13 | 2010-02-09 | Texas Instruments Incorporated | System and method for security association between communication devices within a wireless personal and local area network |
| EP1838031A4 (en) | 2004-12-27 | 2013-08-14 | Nec Corp | SYSTEM FOR LIMITED FLASH SIGNATURES |
| US7628322B2 (en) | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
| US7822200B2 (en) * | 2005-03-07 | 2010-10-26 | Microsoft Corporation | Method and system for asymmetric key security |
| JP4848660B2 (ja) | 2005-03-30 | 2011-12-28 | ソニー株式会社 | 情報処理分散システム,情報処理装置および情報処理分散方法 |
| US20060288209A1 (en) * | 2005-06-20 | 2006-12-21 | Vogler Dean H | Method and apparatus for secure inter-processor communications |
| US7958543B2 (en) | 2005-07-12 | 2011-06-07 | Microsoft Corporation | Account synchronization for common identity in an unmanaged network |
| US8074078B2 (en) * | 2006-05-15 | 2011-12-06 | Research In Motion Limited | System and method for remote reset of password and encryption key |
| CN100542091C (zh) * | 2006-07-07 | 2009-09-16 | 上海交通大学 | 一种基于身份的密钥生成方法及系统 |
| KR20080058833A (ko) * | 2006-12-22 | 2008-06-26 | 삼성전자주식회사 | 개인 정보 보호 장치 및 방법 |
| US7913086B2 (en) * | 2007-06-20 | 2011-03-22 | Nokia Corporation | Method for remote message attestation in a communication system |
| US20090006860A1 (en) * | 2007-06-26 | 2009-01-01 | John Gordon Ross | Generating multiple seals for electronic data |
| CN101232378B (zh) | 2007-12-29 | 2010-12-08 | 西安西电捷通无线网络通信股份有限公司 | 一种无线多跳网络的认证接入方法 |
| US8429408B2 (en) | 2010-06-11 | 2013-04-23 | Certicom Corp. | Masking the output of random number generators in key generation protocols |
| EP2434715A1 (en) * | 2010-09-24 | 2012-03-28 | Gemalto SA | Method for establishing a secure communication channel |
| GB201016672D0 (en) * | 2010-10-04 | 2010-11-17 | Electronic Shipping Solutions Ltd | Secure exchange/authentication of electronic documents |
| EP2518932A3 (en) | 2010-10-05 | 2015-11-18 | Brandenburgische Technische Universität Cottbus-Senftenberg | A method of password-based authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system |
| US8756706B2 (en) * | 2010-10-12 | 2014-06-17 | Blackberry Limited | Method for securing credentials in a remote repository |
| FR2970612B1 (fr) | 2011-01-19 | 2013-01-04 | Natural Security | Procede d'authentification d'un premier equipement de communication par un second equipement de communication |
| US8549299B2 (en) * | 2011-02-28 | 2013-10-01 | Certicom Corp. | Accelerated key agreement with assisted computations |
| US9219604B2 (en) * | 2011-05-09 | 2015-12-22 | Cleversafe, Inc. | Generating an encrypted message for storage |
| CA2836194C (en) * | 2011-06-03 | 2017-07-18 | Blackberry Limited | System and method for accessing private networks |
| CA2780879C (en) * | 2011-06-21 | 2019-02-12 | Research In Motion Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
| US8874769B2 (en) * | 2011-06-30 | 2014-10-28 | Qualcomm Incorporated | Facilitating group access control to data objects in peer-to-peer overlay networks |
| US8924713B2 (en) | 2012-03-30 | 2014-12-30 | Golba Llc | Method and system for state machine security device |
| KR101297936B1 (ko) | 2012-06-08 | 2013-08-19 | 가톨릭대학교 산학협력단 | 단말기 간의 보안 통신 방법 및 그 장치 |
| US10231126B2 (en) | 2012-12-06 | 2019-03-12 | Gpvtl Canada Inc. | System and method for enterprise security through P2P connection |
| EP2973168A1 (en) | 2013-03-15 | 2016-01-20 | Ologn Technologies AG | Systems, methods and apparatuses for remote attestation |
| GB201310084D0 (en) * | 2013-06-06 | 2013-07-17 | Mastercard International Inc | Improvements to electronic authentication systems |
| US9288208B1 (en) * | 2013-09-06 | 2016-03-15 | Amazon Technologies, Inc. | Cryptographic key escrow |
| US9178699B2 (en) | 2013-11-06 | 2015-11-03 | Blackberry Limited | Public key encryption algorithms for hard lock file encryption |
| US9473494B2 (en) * | 2014-01-09 | 2016-10-18 | Fujitsu Limited | Access credentials using biometrically generated public/private key pairs |
| CN105900375B (zh) | 2014-01-13 | 2020-02-07 | 维萨国际服务协会 | 用于在认证交易中保护身份的设备、系统和方法 |
| GB2524578A (en) * | 2014-03-28 | 2015-09-30 | Ibm | Production of cryptographic signatures |
| CN106664206B (zh) | 2014-06-18 | 2020-05-12 | 维萨国际服务协会 | 用于已认证的通信的高效方法 |
| RU2710897C2 (ru) | 2014-08-29 | 2020-01-14 | Виза Интернэшнл Сервис Ассосиэйшн | Способы безопасного генерирования криптограмм |
| CN104463576A (zh) * | 2014-11-26 | 2015-03-25 | 深圳市智惠付信息技术有限公司 | 一种基于线上支付的nfc移动支付的通信方法 |
| CN104506534B (zh) * | 2014-12-25 | 2017-11-21 | 青岛微智慧信息有限公司 | 安全通信密钥协商交互方案 |
| US20160269403A1 (en) * | 2015-03-12 | 2016-09-15 | Wiacts Inc. | Multi-factor user authentication |
| US10333903B1 (en) * | 2015-06-16 | 2019-06-25 | Amazon Technologies, Inc. | Provisioning network keys to devices to allow them to provide their identity |
| WO2017004470A1 (en) | 2015-06-30 | 2017-01-05 | Visa International Service Association | Mutual authentication of confidential communication |
-
2016
- 2016-06-30 WO PCT/US2016/040590 patent/WO2017004470A1/en not_active Ceased
- 2016-06-30 AU AU2016287728A patent/AU2016287728B2/en active Active
- 2016-06-30 RU RU2018103183A patent/RU2018103183A/ru not_active Application Discontinuation
- 2016-06-30 EP EP16818853.0A patent/EP3318003B1/en active Active
- 2016-06-30 WO PCT/US2016/040586 patent/WO2017004466A1/en not_active Ceased
- 2016-06-30 CN CN201680038929.0A patent/CN107810617B/zh active Active
- 2016-06-30 RU RU2018103181A patent/RU2018103181A/ru not_active Application Discontinuation
- 2016-06-30 EP EP17207282.9A patent/EP3349393B1/en active Active
- 2016-06-30 EP EP22156874.4A patent/EP4016920A1/en active Pending
- 2016-06-30 CN CN202110920135.XA patent/CN113630416A/zh active Pending
- 2016-06-30 CA CA2990651A patent/CA2990651A1/en not_active Abandoned
- 2016-06-30 EP EP16818857.1A patent/EP3318043B1/en active Active
- 2016-06-30 AU AU2016287732A patent/AU2016287732A1/en not_active Abandoned
- 2016-06-30 US US15/577,898 patent/US10826712B2/en active Active
- 2016-06-30 US US15/736,243 patent/US10708072B2/en active Active
- 2016-06-30 CN CN201680038998.1A patent/CN107852404A/zh not_active Withdrawn
- 2016-06-30 CA CA2990656A patent/CA2990656A1/en not_active Abandoned
-
2020
- 2020-06-03 US US16/891,755 patent/US11323276B2/en active Active
- 2020-10-26 US US17/080,525 patent/US11757662B2/en active Active
-
2022
- 2022-03-31 US US17/710,587 patent/US12375304B2/en active Active
-
2023
- 2023-08-07 US US18/231,084 patent/US12244739B2/en active Active
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2825012C1 (ru) * | 2024-02-12 | 2024-08-19 | Артем Анатольевич Задорожный | Способ аутентификации абонентов мобильной связи с помощью удаленных серверов, включающий первичную идентификацию пользователей абонентских устройств |
| RU2825011C1 (ru) * | 2024-02-12 | 2024-08-19 | Артем Анатольевич Задорожный | Способ взаимной аутентификации абонентов мобильной связи |
| RU2836031C1 (ru) * | 2024-07-17 | 2025-03-11 | Артем Анатольевич Задорожный | Способ для взаимной аутентификации абонентов мобильной связи |
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2018103183A (ru) | Взаимная аутентификация конфиденциальной связи | |
| US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
| CN111512608B (zh) | 基于可信执行环境的认证协议 | |
| US10178090B2 (en) | System and methods for protecting keys using garbled circuits | |
| JP2015149722A (ja) | 証明書生成装置および方法 | |
| CN106850207B (zh) | 无ca的身份认证方法和系统 | |
| CN103795534A (zh) | 基于口令的认证方法及用于执行该方法的装置 | |
| CN103701787A (zh) | 一种基于公开密钥算法实现的用户名口令认证方法 | |
| EP3000216B1 (en) | Secured data channel authentication implying a shared secret | |
| US10693645B2 (en) | Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server | |
| CN109218251B (zh) | 一种防重放的认证方法及系统 | |
| CN111327415A (zh) | 一种联盟链数据保护方法及装置 | |
| CN106714156A (zh) | 一种无线接入点和管理平台鉴权的方法和装置 | |
| JP2015186101A (ja) | 鍵交換装置、及び鍵交換方法 | |
| EP3737033B1 (en) | Apparatus and method for sharing data | |
| RU2771928C2 (ru) | Безопасный обмен данными, обеспечивающий прямую секретность | |
| RU2015121364A (ru) | Система и способ аутентификации пользователя при помощи электронной цифровой подписи пользователя | |
| CN105703904A (zh) | 一种基于公钥密码的防伪方法及系统 | |
| RU2020102008A (ru) | Безопасный обмен данными, обеспечивающий прямую секретность | |
| CA2566253A1 (en) | System and method for protecting a password against brute force attacks |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20200423 |