BRPI0706372A2 - proteção de privacidade em sistemas de comunicação - Google Patents

proteção de privacidade em sistemas de comunicação Download PDF

Info

Publication number
BRPI0706372A2
BRPI0706372A2 BRPI0706372-5A BRPI0706372A BRPI0706372A2 BR PI0706372 A2 BRPI0706372 A2 BR PI0706372A2 BR PI0706372 A BRPI0706372 A BR PI0706372A BR PI0706372 A2 BRPI0706372 A2 BR PI0706372A2
Authority
BR
Brazil
Prior art keywords
user
key
application
identity
derived
Prior art date
Application number
BRPI0706372-5A
Other languages
English (en)
Inventor
Adrian Escott
James Semple
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of BRPI0706372A2 publication Critical patent/BRPI0706372A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

PROTEçãO DE PRIVACIDADE EM SISTEMAS DE COMUNICAçãO. São descritos métodos e equipamentos para proteger a privacidade de usuários em um sistema de chave compartilhada (100) De acordo com uma modalidade, um usuário (114) gera uma identidade derivada (108) com base em uma chave (102) e uma variável de sessão e envia a identidade derivada para um aplicativo (116) . Em uma modalidade, um servidor de chaves (126) pode ser usado para receber a identidade derivada proveniente do aplicativo e responder com uma sub-chave (138) para o aplicativo utilizar para criptografar as comunicações com o usuário.

Description

PROTEÇÃO DE PRIVACIDADE EM SISTEMAS DE COMUNICAÇÃO
Reivindicação de prioridade de acordo com 35 U.S.C. § 119.
O presente pedido de patente reivindica aprioridade do Pedido Provisório de Patente U.S. N2 de Série60/758.971, depositado em 13 de janeiro de 2006, e doPedido Provisório de Patente U.S. N- de Série 60/762.771,depositado em 27 de janeiro de 2006, ambos em nome daRequerente da presente invenção e aqui expressamenteincorporados em sua totalidade pela presente referência.
Antecedentes
Campo
A presente invenção está de um modo geralrelacionada a comunicações e mais especificamente àproteção da privacidade de um usuário em sistemas decomunicação.
Antecedentes
A medida que os dispositivos modernos se tornamcapazes de se comunicar com servidores de aplicativosarbitrários, surge uma necessidade de que tais comunicaçõessejam autenticadas e seguras. Em sistemas de chavesassimétricas ou públicas, o dispositivo (ou "usuário") podeapresentar uma chave pública para um servidor deaplicativos (ou "aplicativo"), mantendo uma chave privadaseparada confidencial. Nos sistemas de chavescompartilhadas ou simétricas, o usuário pode conduzir ascomunicações com um aplicativo usando uma identidade deusuário, a qual pode ser "anônima" pelo fato de que aidentidade do usuário pode não revelar quem o usuário é narealidade. Ao receber tal identidade de usuário, oaplicativo pode a seguir obter uma chave ligada a talidentidade de usuário para entrar em comunicaçõescriptografadas com o usuário. A chave pode ser umapreviamente conhecida pelo aplicativo;, ou pode ser obtidaatravés de um servidor de chave, por exemplo, um terceiroque é confiável para o usuário e o aplicativo.
Existem certas formas pelas quais a privacidadedo usuário poderia ser comprometida em tais sistemas, mesmoquando for usada uma identidade de usuário "anônima". Comoexemplo, caso um usuário troque a mesma identidade deusuário com um aplicativo através de múltiplas sessões, oaplicativo poderia inferir informações privadas a respeitodo usuário ao ligar as sessões do usuário umas às outras.
Isto é designado como um "ataque por ligação". Comoexemplo, em uma rede sem fio, o uso de uma identidade paraacessar várias estações base poderia levar a um usuário serseguido ou rastreado através da rede. Alternativamente,caso um usuário acesse vários aplicativos diferentes usandoa mesma identidade de usuário, então um terceiro poderiaavaliar quais aplicativos o usuário acessou e quando ousuário as acessou por espionagem passiva da comunicação daidentidade de -usuário entre o aplicativo e o servidor dechave. Isto pode potencialmente revelar informaçõesprivadas sobre as preferências do usuário. As mesmasinformações poderiam ser obtidas por um terceiro porquestionamento direto aos aplicativos acessados.
Resumo
Uma modalidade da presente invenção provê ummétodo para proteger privacidade de usuário compreendendogerar uma identidade derivada associada a um usuário combase em uma chave e pelo menos um parâmetro compreendendouma variável de sessão; e enviar a identidade derivada paraum aplicativo.
Outra modalidade da presente invenção provê ummétodo para proteger privacidade de usuário durante ascomunicações em um sistema possuindo um servidor de chave,o método compreendendo receber de um usuário uma identidadederivada gerada a partir de uma chave e pelo menos umparâmetro compreendendo uma variável de sessão; transmitira identidade derivada para o servidor de chave e receber doservidor de chave informações associadas ao usuário.
Outra modalidade da presente invenção provê ummétodo para proteger privacidade de usuário, compreendendoreceber de um usuário uma identidade de chave derivadagerada a partir de uma chave e pelo menos um parâmetrocompreendendo uma variável de sessão e identificar a chavea partir da identidade de chave derivada.
Outra, modalidade da presente invenção provê ummétodo para proteger privacidade de usuário durante ascomunicações em um sistema possuindo um servidor de chave,o método compreendendo receber de um aplicativorequisitante uma identidade derivada gerada a partir de umachave e pelo menos um parâmetro compreendendo uma variávelde sessão e identificar o usuário a partir da identidadederivada.
Outra modalidade da presente invenção provê umequipamento para proteger privacidade de usuáriocompreendendo um gerador de identidade derivada para geraruma identidade derivada associada a um usuário com base emuma chave e pelo menos um parâmetro compreendendo umavariável de sessão e um transmissor para enviar aidentidade derivada para um aplicativo.
Outra modalidade da presente invenção provê umequipamento para proteger privacidade de usuário durante ascomunicações em um sistema possuindo um servidor de chave,o equipamento compreendendo um receptor para receber de umusuário uma identidade derivada gerada a partir de umachave e pelo menos um parâmetro compreendendo uma variávelde sessão e um transmissor para transmitir a identidade deusuário derivada para o servidor de chave.
Outra modalidade da presente invenção provê umequipamento para proteger privacidade de usuáriocompreendendo um receptor para receber de um usuário umaidentidade de chave derivada gerada a partir de uma chave epelo menos um parâmetro compreendendo uma variável desessão e um processador para identificar a chave a partirda identidade de chave derivada.
Outra modalidade da presente invenção provê umequipamento para proteger privacidade de usuário durante àscomunicações em um sistema possuindo um servidor de chave,o equipamento compreendendo um receptor para receber de umaplicativo requisitante uma identidade derivada gerada apartir de uma chave e pelo menos um parâmetro compreendendouma variável de sessão e um processador para identificar ousuário a partir da identidade derivada.
Outra modalidade da presente invenção provê umequipamento para proteger privacidade de usuário durante ascomunicações com um aplicativo, o equipamento compreendendodispositivos para gerar uma identidade derivada;dispositivos para enviar a identidade derivada para umaplicativo.
Outra modalidade da presente invenção provê umequipamento para proteger privacidade de usuário durante ascomunicações em um sistema possuindo um servidor de chave,o equipamento compreendendo um receptor para receber de umaplicativo requisitante uma identidade derivada gerada apartir de uma chave e pelo menos um parâmetro compreendendouma variável de sessão; dispositivos para identificar ousuário a partir da identidade derivada e um transmissorpara transmitir informações associadas ao usuário para oaplicativo requisitante.
Breve Descrição dos Desenhos
A Figura 1 ilustra uma modalidade da presenteinvenção na qual um servidor de chave é usado parafacilitar as comunicações criptografadas entre um usuário eum aplicativo.A Figura 2 ilustra uma modalidade de um processoou método no qual o usuário pode estabelecer comunicaçõesseguras com um aplicativo de acordo com a modalidademostrada na Figura 1.
A Figura 3 ilustra uma modalidade de um processoou método no qual o usuário pode se comunicar com segurançacom um aplicativo, sem usar um servidor de chave.
Descrição Detalhada
Para proteger privacidade de usuário, existe umanecessidade de se prover comunicações seguras entre umusuário e um aplicativo, sem revelar a identidade real dousuário para o aplicativo ou para terceiros que estejamespionando a comunicação; ou de outra forma permitir aoaplicativo determinar que diferentes sessões provêem domesmo usuário. A invenção aqui descrita atende a taldemanda.
Fazendo agora referência à Figura 1, que ilustrauma modalidade de um sistema de comunicação 100, em que umservidor de chave é usado para facilitar as comunicaçõescriptografadas entre um usuário e um aplicativo.
0 sistema de comunicação 100 pode ser qualquersistema de voz, dados ou multimidia, por exemplo, operandode acordo com uma norma e/ou protocolo de comunicações, talcomo a norma Wi-CDMA (múltiplo acesso por divisão de códigode banda larga), CDMA 2000 ou IP (protocolo Internet), ouqualquer outra norma ou protocolo adequados. A modalidadepode ser utilizada, por exemplo, como uma ampliação daestrutura GBA (arquitetura de bootstrapping geral), talcomo especificada em várias normas de comunicação (ver, porexemplo, "Generic Authentication Architecture (GAA):Generic Bootstrapping Architecture",. 3GPP TS 33.220, ewGeneric Bootstrapping Architecture (GBA) Framework", 3GPP2S.S0109-0 Versão 1).Como ilustrado na Figura 1, um usuário 114(também designado como um equipamento de usuário) podeacessar um aplicativo 116 no sistema 100. O aplicativo 116pode ser um servidor dedicado na rede, servindo a umaplicativo especifico, por exemplo, um VOIP (voz através deprotocolo Internet), ou um elemento de rede próprio. 0aplicativo 116 pode também ser um aplicativo de softwarearmazenado em servidores ou outros dispositivos na rede. Emuma modalidade (não mostrada), o aplicativo 116 poderiaresidir no mesmo dispositivo fisico que o servidor de chave126. Cada aplicativo pode possuir seu próprio circuitotransmissor/receptor dedicado (não mostrado) paracomunicação com o usuário 114 e/ou com o servidor de chave126; ou vários aplicativos podem compartilhar um circuitotransmissor/receptor comum. Pode ser notado que umaplicativo pode incluir várias entidades físicas, porexemplo, o aplicativo pode constituir toda uma rede móvelcompreendendo múltiplas estações base.
Em uma modalidade, o usuário 114 pode pré-armazenar uma chave 102 em sua memória. Tanto a chave 102,como o fato de.; que ela está armazenada no usuário 114, sãoconhecidos pelo servidor de chave 126. A chave 102 pode serexclusiva para o usuário 114 ou para um grupo de usuáriosque inclui o usuário 114. A chave 102 pode ser usadapermanentemente ou somente durante um período de tempoespecífico. Em uma modalidade, a chave 102 é conhecidaapenas por partes autorizadas, tais como um servidor dechave 126 e o usuário 114.
Em uma modalidade, tanto o usuário 114 como oservidor de chaves 126 podem gerar uma temp_id 108 (tambémdesignada como uma identidade derivada) usando uma fórmulacomum, como se segue:
temp_id = F(chave,· m) Eq. (1)
Na equação (1), Fé uma função de algoritmo predeterminada,tal como uma função hash criptográfica. Alternativamente, Fpode ser uma função que concatena em série um ou maisparâmetros com a saída de uma ou mais funções hash. F podetambém ser uma função que efetua um hash sobre a combinaçãode um certo número de parâmetros com a saída de uma ou maisoutras funções hash. Em uma modalidade, a função dealgoritmo predeterminada pode ser o SHA-I (Algoritmo HashSeguro 1) (ver Federal Information Processing StandardPublication 180-1, 1995).
Além disso, na equação (1), m denota um conjuntode parâmetros que pode incluir, por exemplo, uma identidadede usuário, uma ou mais variáveis dependentes da sessãoe/ou outros parâmetros. Uma sessão pode denotar um conjuntode comunicações entre um usuário e um aplicativo, em que éusada a mesma temp_id. Em uma modalidade, m inclui de ummodo geral pelo menos uma variável de sessão que pode mudara cada vez que uma temp_id é trocada com um aplicativo. Talvariável pode ser um contador de utilização digitalmenteincrementado, uma marca de tempo ou "timestamp", ou a saídade um gerador de números pseudoaleatórios. Deve ficar claroque podem ser usadas maiores variáveis de sessão para maiorsegurança, ao custo de maior complexidade de implementação.
Em uma modalidade, a variável de sessão pode ser um valorde contador de 16 bits.
Fazendo novamente referência à Figura 1, tanto Fcomo m são conhecidos pelo usuário 114 e pelo servidor dechave 126. Em uma modalidade, o servidor de chave 126 podepré-calcular e armazenar os valores de temp_id com base emuma dada chave 102 e todos os valores possíveis doparâmetro m, de forma a que, dada uma;; temp_id, a chave 102usada para gerá-la possa ser rapidamente identificada.
A Figura 2 ilustra uma modalidade de um processoou método 200 no qual o usuário 114 pode estabelecercomunicações seguras com o aplicativo 116 de acordo com amodalidade apresentada na Figura 1. Primeiramente, na etapa201, o usuário 114 calcula temp_id 108 a partir da chave edo conjunto de parâmetros m, e envia a temp_id 108 para oaplicativo 116.
Na etapa 202, uma vez que ele tenha recebido atemp_id 108 enviada pelo usuário 114, o aplicativo 116envia a temp_id 108 para o servidor de chave 126.
Como foi descrito anteriormente, em umamodalidade, o servidor de chave 12 6 possui um conjunto detemp_ids e chaves pré-armazenados em sua memória. Na etapa203, o servidor de chave 12 6 usa a temp_id 108 recebida apart'ir do aplicativo 116 para identificar a chave 102. Comofoi acima mencionado, cada chave pode corresponder a umúnico usuário. Neste, exemplo, a chave 102 corresponde aousuário 114. O servidor de chave 126 pode, portanto, ligara temp_id 108 com o usuário 114, tal como mostrado na etapa203.
Na etapa 203, o servidor de chaves 126 podeadicionalmente gerar uma sub_key 238 (também aqui designadacomo chave de tráfego) com base na chave 102. Tal geraçãode uma sub-chave pode usar outra função de algoritmo eenvolver parâmetros conhecidos apenas pelo usuário 114 e oservidor de chave 126. Em uma modalidade, o próprio valorde temp_id 108 pode ser usado na geração das sub-chavesassociadas. Em.uma modalidade alternativa, pode ser geradoqualquer número de sub-chaves 238 tomando-se uma funçãohash (por exemplo, SHA 1) da chave 102 e um númeroseqüencial apropriado.
Na etapa 204, o servidor de chave 126 envia asub_key 238 para o aplicativo 116. 0 servidor de chave 12 6pode também enviar outras informações a respeito do usuário114 para o aplicativo 116.
O usuário 114 pode gerar independentemente asub_key 238 (ou a "chave de tráfego") a partir deparâmetros que já lhe são conhecidos. Dessa forma, com asub_key 238 conhecida tanto pelo aplicativo 116 como pelousuário 114, ambos os lados podem usar a sub_key 238 paracriptografar e descriptografar os dados 240 enviados entreeles, tal como representado na etapa 205.
Fazendo novamente referência à Figura If caso ousuário 114 subseqüentemente acesse outro aplicativo 122,pode ser calculada uma temp_id diferente da temp_id 108 deacordo com a equação (1), tal como foi acima descrito. Casoa função F seja escolhida de forma a que a relação entretemp_id 108 e outras temp_ids usadas durante diferentessessões pelo mesmo usuário não seja prontamentediscernivel, seria difícil para alguém não autorizado ligaruma temp_id interceptada a qualquer usuário específico,preservando desta forma a privacidade da identidade dousuário.
Em uma modalidade, o conjunto de parâmetros musado para gerar temp_id na equação (1) pode incluir umaidentidade de: aplicativo (app_id) correspondente aoaplicativo acessado. Dessa forma, um servidor de chave 12 6pode julgar, a partir da temp_id 108, se o aplicativo 116requisitando informações de usuário do servidor de chave126 foi de fato acessado pelo usuário 114. Para maiorsegurança, o servidor de chave 12 6 pode optar por enviarinformações sobre o usuário 114, incluindo a identidade deusuário e a chave específica por usuário, somente para umaplicativo 116 cuja app_id esteja de acordo com a app_idusada para gerar a temp_id 108. Isto impede que outroaplicativo, tal como o aplicativo 118, que não foi acessadopelo usuário 114, obtenha informações a respeito do usuário114 a partir do servidor de chave 126.
Em uma modalidade, um usuário 114 pode mesmo serrequisitado a gerar uma temp_id quando o usuário 114 aindanão conhece a app_id do aplicativo que ele deseja acessar.
Em tal caso, o: usuário pode, de qualquer forma, gerar umatemp_id pelo uso de uma app_id "coringa" ou "padrão" emlugar de uma app_id específica para o aplicativo. Em talmodalidade, o servidor de chave pode ser configurado parareconhecer uma temp_id contendo tal app_id "coringa" ou"padrão" e prover dados específicos de usuário para umaplicativo, mesmo que a app_id coringa não esteja de acordocom a app_id do aplicativo requisitante. Em um momentoposterior, uma vez que o usuário tenha se certificado daapp_id do aplicativo, o usuário pode gerar uma nova temp_idcom base na app_id correta.
Em outra modalidade da invenção, caso um novoconjunto de parâmetros, m', seja ajustado pelo usuário e oaplicativo durante uma sessão, então, ao questionar umservidor de chave, um aplicativo poderia determinar umanova temp_id a ser usada durante uma sessão subseqüente.
Para isto, o aplicativo poderia prover, por exemplo, o novoconjunto de parâmetros m' , juntamente com a temp_idinicialmente recebida a partir do usuário, para o servidorde chave. Isto evita que o usuário tenha que transmitir umanova temp_id para o aplicativo a cada vez que o uso de umanova temp_id seja desejado.
Ά Figura 3 ilustra uma modalidade de um processoou método 300 no qual o usuário 114 pode se comunicar comsegurança com um aplicativo 116, sem usar um servidor dechave. Em tal modalidade, é presumido que o usuário 114 e oaplicativo 116 já compartilham uma chave K através de algumesquema de distribuição de chave, antes de se iniciarem ascomunicações ilustradas na Figura 3. Em uma modalidade, achave K é uma variável conhecida somente por partesautorizadas, tais como o usuário e o aplicativo.
Na etapa 301, o usuário pode gerar umaderived_key__id 310, como se segue:
Derived_Key_ID = F(K, variável de sessão,
outros parâmetros) Eq.(2)
onde F é, novamente, uma função de algoritmopredeterminada, a variável de sessão é uma variáveldependente da sessão, tal como um valor de um contador, eos outros parâmetros podem incluir quaisquer parâmetrosaqui não enumerados explicitamente que são conhecidos tantopelo usuário 114 como pelo aplicativo 116. Como foianteriormente mencionado, uma variável de sessão pode mudara cada vez que uma temp_id é trocada com um aplicativo,podendo ser um contador de uso digitalmente incrementado,uma marca de tempo, ou a saida de um gerador de númerospseudoaleatórios. Deve ficar claro que podem ser usadasvariáveis de sessão maiores para maior segurança, porém aocusto de maior complexidade de implementação. Em umamodalidade, a variável de sessão pode ser um valor decontador de 16 bits.
Na etapa 302, o usuário 114 envia aderived_key_id 310 para o aplicativo 116. Na etapa 303, oaplicativo 116, que pré-calculou o conjunto dederived_key_id's para todos os valores possíveis da chaveK, da variável de sessão e outros parâmetros e armazenoutal conjunto na memória, pode identificar a chave K, avariável de sessão usada para gerar a derived_key_id 310recebida e o usuário 114 associado. Com ambos os ladosconhecendo os valores de K, da variável de sessão 331 eoutros parâmetros, ambos os lados podem calcular uma chaveem comum, derived_key 332, como se segue:
Derived_K = G(K, variável de sessão,outros parâmetros) Eq.(3)onde G é outra função de algoritmo predeterminada e avariável de sessão 331 corresponde à variável de sessãousada para gerar a derived_key_id 310 na equação (2) . Podeser notado que a função G pode ser escolhida de modo a sera mesma que aquela usada para gerar a sub_key 238anteriormente descrita com referência à Figura 2.Comunicações seguras podem agora ser conduzidas usando-se aderived_K 332 para enviar e receber dados codificados 340,tal como mostrado na etapa 304.
Em uma modalidade adicional da invenção, caso uranovo conjunto de parâmetros m' seja ajustado pelo usuário eo aplicativo durante uma sessão, então, o aplicativopoderia determinar, usando a equação (3), uma nova temp_ida ser usada pelo usuário durante uma sessão subseqüente.
Isto iria prover proteção contra ataques por ligação porterceiros. Como exemplo, um usuário poderia variar suastemp_id's durante as sessões com estações base diferentesem uma rede móvel para evitar ser rastreado por um terceironão autorizado.
Pode ser notado que apesar de as modalidadesacima terem sido descritas no contexto de sistemas dechaves compartilhadas ou criptográficos simétricos, ossistemas de chaves públicas ou criptográficos assimétricossão também suscetíveis a ataques por ligação, em que umusuário usa repetidamente a mesma chave pública. Certasmodalidades da presente invenção podem também ser aplicadaspara variar a chave privada e, portanto, a chave pública,de acordo com uma variável dependente da sessão e/ouidentidade do aplicativo. No entanto, pode ser notado quenos sistemas de chaves públicas, o overhead de processos deregistro e emissão de certificado requeridos a cada vez queé trocado um par de chaves pública/privada, pode levar aouso do mesmo par de chaves pública/privada por um extensoperíodo de tempo.
De acordo com uma modalidade, a memória em cadaum do servidor de chave 126 e o usuário 114 pode ser dotipo volátil ou não volátil, tal como um drive rígidomagnético ou; um circuito de RAM (memória de acessoaleatório). Como uma alternativa, a memória pode tambémconsistir de outros tipos de circuitos, tais como umaEEPROM (memória apenas para leitura programáveleletricamente apagável), uma EPROM (memória apenas paraleitura eletricamente programável), uma ROM (memória apenaspara leitura), um ASIC (circuito integrado para aplicativoespecífico), um disco magnético, um disco óptico e outrasbem conhecidas pelos técnicos na área.Deve ser notado que a invenção pode ser aplicadana forma de um processo ou método e pode ser codificada naforma de instruções legíveis por computador portadas emqualquer meio legível por computador conhecido pelostécnicos na área. Aqui, a expressão "meio legível porcomputador" faz referência a qualquer meio que participa noprovimento de instruções para qualquer processador, talcomo os processadores no servidor de chave 126 e no usuário114, mostrados na Figura 1. Tal meio pode ser do tipoarmazenamento e pode tomar a forma de um meio dearmazenamento volátil ou não volátil, também como foianteriormente descrito, por exemplo, na descrição damemória no servidor de chaves 126 e no usuário 114. Talmeio pode também ser do tipo de transmissão e pode incluirum cabo coaxi^l, um fio de cobre, um cabo óptico e ainterface aérea portando ondas acústicas oueletromagnéticas capaz de portar sinais para leitura pormáquinas ou computadores.
Os técnicos na área notarão que as informações esinais podem ser representados usando-se quaisquer dentreuma diversidade de diferentes tecnologias e técnicas. Comoexemplo, os dados, instruções, comandos, informações,sinais, bits, ; símbolos e chips que possam ter sidomencionados por toda a descrição acima podem serrepresentados por voltagens, correntes, ondaseletromagnéticas, campos ou partículas eletromagnéticas,campos ou partículas ópticas ou quaisquer combinaçõesdestes.
Os técnicos na área notarão adicionalmente que osvários exemplos de blocos lógicos, módulos, circuitos eetapas de algoritmos ilustrativos descritos em conexão comas modalidades aqui descritas podem ser implementados naforma de hardware eletrônico, software de computador oucombinações destes. Para ilustrar claramente talintercambialidade de hardware e software, várioscomponentes, blocos, módulos, circuitos e etapasilustrativos foram acima descritos de um modo geral emtermos de sua funcionalidade. Se tal funcionalidade éimplementada na forma de um hardware ou software depende daaplicação e restrições de projeto especificas impostas aosistema como um todo. Os técnicos na área podem implementara funcionalidade descrita de diversas formas para cadaaplicação especifica, porém tais decisões de implementaçãonão devem ser interpretadas como um afastamento do escopoda presente invenção.
Os vários exemplos de blocos lógicos, módulos ecircuitos ilustrativos aqui descritos em conexão com asmodalidades aqui apresentadas podem ser implementados ouefetivados por meio de um processador de uso geral, umprocessador de sinais digitais (DSP), um circuito integradoespecifico para aplicação (ASIC), arranjos de portaprogramáveis no campo (FPGA) ou outros dispositivos lógicosprogramáveis, portas individuais ou lógica de transistores,componentes de hardware individuais ou quaisquercombinações deqtes projetados para efetuar as funções aquidescritas. Um processador de uso geral pode ser ummicroprocessador, porém como alternativa, o processadorpode ser qualquer processador, controlador, microcontrolador ou máquina de estado convencionais. Umprocessador pode também ser implementado na forma de umacombinação de dispositivos de computação, por exemplo, umacombinação de um DSP e um microprocessador, uma pluralidadede microprocessadores, um ou mais microprocessadores emconjunto com um núcleo DSP ou qualquer outra configuraçãosimilar.
As etapas de um método ou algoritmo descritos emconexão com a;? modalidades aqui apresentadas podem serefetivadas diretamente em hardware, em um módulo desoftware executado por um processador ou em uma combinaçãode ambos. Um módulo de software pode residir em uma memóriaRAM, memória flash, memória ROM, memória EPROM, memóriaEEPROM, registradores, disco rígido, um disco removível, umCD-ROM ou qualquer outra forma de meio de armazenamentoconhecida pelos técnicos na área. Um exemplo de meio dearmazenamento pode ser acoplado ao processador de tal formaque o processador possa ler informações provenientes do, egravar informações no, meio de armazenamento. Comoalternativa, o meio de armazenamento pode estar integradoao processador. O processador e o meio de armazenamentopodem residir em um ASIC. 0 ASIC pode residir em umterminal de usuário. Como alternativa, o processador e omeio de armazenamento podem residir na forma de componentesindividuais em um terminal de usuário.
A descrição anterior das modalidades apresentadasé provida para permitir que os técnicos na área efetivem oufaçam uso da presente invenção. As diferentes modificaçõesdessas modalidades ficarão prontamente claras para ostécnicos na área e os princípios genéricos aqui definidospodem ser aplicados a outras modalidades sem o uso doespírito ou escopo da invenção. Dessa forma, a presenteinvenção não deve ser limitada às modalidades aquiapresentadas, devendo receber o escopo mais amplo,consistente com os princípios e características novas aquidescritos. Enquanto modalidade exemplares foram descritas,será entendido por aqueles versados na técnica que essas eoutras mudanças na forma ou detalhes pode ser feitos aquisem se afastar do escopo ou espírito da invenção.

Claims (44)

1. Um método para proteger privacidade deusuário compreendendo:gerar uma identidade derivada associada a umusuário com base em uma chave e pelo menos um parâmetrocompreendendo uma variável de sessão; eenviar a identidade derivada para um aplicativo.
2. 0 método da reivindicação 1 compreendendoadicionalmente:gerar uma chave de tráfego; ecomunicar com o aplicativo usando a chave detráfego.
3. 0 método da reivindicação 1, em que ousuário se comunica com o mesmo aplicativo por pelo menosduas sessões.
4. 0 método da reivindicação 1, em que ousuário se comunica com um aplicativo diferente em cadasessão por pelo menos duas sessões.
5. 0 método da reivindicação 1, em que avariável de sessão compreende um contra valor.
6. 0 método da reivindicação 1, em que avariável de sessão compreende uma marca de tempo.
7. 0 método da reivindicação 1, em que avariável de sessão compreende a saida de um gerador denúmeros pseudo aleatórios.
8. 0 método da reivindicação 5, em que o contravalor compreende uma saida de um contador incrementai, asaida sendo diferente para cada sessão.
9. 0 método da reivindicação 1, em que pelomenos um parâmetro compreende uma identidade de aplicativoassociada ao aplicativo em comunicação com o usuário.
10. O método da reivindicação 9, em que aidentidade de aplicativo compreende uma identidade deaplicativo coringa, a identidade de aplicativo coringasendo usada quando uma identidade de aplicativo doaplicativo em comunicação com o usuário é desconhecida pelousuário.
11. O método, da reivindicação 1, em que geraruma identidade derivada com base em pelo menos um parâmetrocompreende aplicar uma função hash a pelo menos umparâmetro.
12. O método da reivindicação 1, em que geraruma identidade derivada com base em pelo menos um parâmetrocompreende concatenar pelo menos um dentre pelo menos umparâmetro com a saida de uma função hash aplicada a pelomenos um dentre pelo menos um parâmetro.
13. Um método para proteger privacidade deusuário durante as comunicações em um sistema possuindo umservidor de chave, o método compreendendo:receber de um usuário uma identidade derivadagerada a partir de uma chave e pelo menos um parâmetrocompreendendo uma variável de sessão;transmitir a identidade derivada para o servidorde chave; ereceber do servidor de chave informaçõesassociadas ao usuário.
14. O método da reivindicação 13, compreendendoadicionalmente usar as informações para comunicação com ousuário.
15. O método da reivindicação 14, em que asinformações associadas ao usuário compreendem uma chavederivada, sendo a chave derivada usada para se comunicarcom o usuário.
16. O método da reivindicação 15, em que a chavederivada recebida do servidor de chave é gerada com base empelo menos um dentre pelo menos um parâmetro.
17. O método da reivindicação 13, em que aidentidade derivada é gerada a partir do pelo menos umparâmetro pela aplicação de uma função hash a pelo menos umparâmetro.
18. O método da reivindicação 13, em que avariável de sessão compreende um contra valor.
19. 0 método da reivindicação 13, em que pelomenos um parâmetro compreende adicionalmente uma identidadede aplicativo associada a um aplicativo requisitado pelousuário.
20. 0 método da reivindicação 19, em que oservidor de chave está configurado para não prover asinformações caso a identidade de aplicativo não esteja deacordo com uma identidade de aplicativo associada a umaplicativo requisitante.
21. 0 método da reivindicação 13, compreendendoadicionalmente:concordar com o usuário sobre as informaçõesassociadas a uma sessão de comunicação subseqüente com ousuário;transmitir para o servidor de chave asinformações associadas à sessão de comunicação subseqüente;receber do servidor de chave mais informaçõesassociadas ao usuário; eusar as informações adicionais para comunicaçãocom o usuário durante uma sessão de comunicação subseqüentecom o usuário.
22. Um método para proteger privacidade deusuário compreendendo:receber de um usuário uma identidade de chavederivada gerada a partir de uma chave e pelo menos umparâmetro compreendendo uma variável de sessão; eidentificar a chave a partir da identidade dechave derivada.
23. 0 método da reivindicação 22 compreendendoadicionalmente gerar uma chave derivada com base em pelomenos um dentre o pelo menos um parâmetro, e entrar emcomunicação criptografada com o usuário usando a chavederivada.
24. O método da reivindicação 22, em que avariável de sessão compreende um contra valor que éincrementado antes ou após entrar em uma sessão decomunicação.
25. 0 método da reivindicação 24, compreendendoadicionalmente:concordar com o usuário sobre informaçõesassociadas a uma sessão de comunicação subseqüente com ousuário; eusar as informações para comunicação com ousuário durante uma sessão de comunicação subseqüente com ousuário.
26. Um método para proteger privacidade deusuário durante as comunicações em um sistema possuindo umservidor de chave, o método compreendendo:receber de um aplicativo requisitante umaidentidade derivada gerada a partir de uma chave e pelomenos um parâmetro compreendendo uma variável de sessão; eidentificar o usuário a partir da identidadederivada.
27. 0 método da reivindicação 26, compreendendoadicionalmente transmitir informações associadas ao usuáriopara o aplicativo requisitante.
28. 0 método da reivindicação 27, em que asinformações compreendem uma sub-chave usada paracriptografar e descriptografar dados comunicados entre oaplicativo requisitante e o usuário.
29. 0 método da reivindicação 26, em que avariável de sessão compreende um contra valor.
30. O método da reivindicação 26, em que pelomenos um parâmetro compreende uma identidade de aplicativoautorizada associada a um aplicativo autorizado emcomunicação com o usuário.
31. O método da reivindicação 30, compreendendoadicionalmente não transmitir as informações associadas aousuário para o aplicativo requisitante caso a identidade doaplicativo autorizada não esteja de acordo com a identidadede aplicativo do aplicativo requisitante.
32. Um equipamento para proteger privacidade deusuário compreendendo:um gerador de identidade derivada para gerar umaidentidade derivada associada a um usuário com base em umachave e pelo menos um parâmetro compreendendo uma variávelde sessão;um transmissor para enviar a identidade derivadapara um aplicativo.
33. O equipamento da reivindicação 32,compreendendo adicionalmente um gerador de chaves paragerar uma chave, em que o equipamento se comunica com oaplicativo usando a chave gerada.
34. O equipamento da reivindicação 32, em que oequipamento se comunica com o' mesmo aplicativo por pelomenos duas sessões.
35. O equipamento da reivindicação 32, em que ousuário se comunica com um aplicativo diferente a cadasessão por pelo menos duas sessões.
36. Um equipamento para proteger privacidade deusuário durante as comunicações em um sistema possuindo umservidor de chave, o equipamento compreendendo:um receptor para receber de um usuário umaidentidade derivada gerada a partir de uma chave e pelomenos um parâmetro compreendendo uma variável de sessão; eum transmissor para transmitir a identidade deusuário derivada para o servidor de chave.
37. O equipamento da reivindicação 36, em que oreceptor está adicionalmente configurado para receber, apartir do servidor de chave, informações associadas aousuário, sendo tais informações usadas pelo equipamentopara se comunicar com o usuário.
38. Um equipamento para proteger privacidade deusuário compreendendo:um receptor para receber de um usuário umaidentidade de chave derivada gerada a partir de uma chave epelo menos um parâmetro compreendendo uma variável desessão;um processador para identificar a chave a partirda identidade de chave derivada.
39. 0 equipamento da reivindicação 38,compreendendo adicionalmente um gerador para gerar umachave derivada com base em pelo menos um dentre pelo menosum parâmetro, em que o equipamento se comunica com ousuário usando a chave derivada.
40. Um equipamento para proteger privacidade deusuário durante as comunicações em um sistema possuindo umservidor de chave, o equipamento compreendendo:um receptor para receber de um aplicativorequisitante uma identidade derivada associada a um usuáriogerada a partir de uma chave e pelo menos um parâmetrocompreendendo uma variável de sessão; eum processador para identificar o usuário apartir da identidade derivada.
41. O equipamento da reivindicação 40,compreendendo adicionalmente também um transmissor paratransmitir informações associadas ao usuário para oaplicativo requisitante.
42. Um equipamento para proteger privacidade deusuário durante as comunicações com um aplicativo, oequipamento compreendendo:dispositivos para gerar uma identidade derivada;dispositivos para enviar a: identidade derivadapara um aplicativo.
43. O equipamento da reivindicação 42,compreendendo adicionalmente dispositivos para gerar umachave, em que o equipamento se comunica com o aplicativousando a chave gerada.
44. Um equipamento para proteger privacidade deusuário durante as comunicações em um sistema possuindo umservidor de chave, o equipamento compreendendo:um receptor para receber de um aplicativorequisitante uma identidade derivada gerada a partir de umachave e pelo menos um parâmetro compreendendo uma variávelde sessão;dispositivos para identificar o usuário a partirda identidade derivada; eum transmissor para transmitir informaçõesassociadas ao usuário para o aplicativo requisitante.
BRPI0706372-5A 2006-01-13 2007-01-12 proteção de privacidade em sistemas de comunicação BRPI0706372A2 (pt)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US75897106P 2006-01-13 2006-01-13
US60/758,971 2006-01-13
US76277106P 2006-01-27 2006-01-27
US60/762,771 2006-01-27
US11/621,916 US8788807B2 (en) 2006-01-13 2007-01-10 Privacy protection in communication systems
US11/621,916 2007-01-10
PCT/US2007/060519 WO2007084863A2 (en) 2006-01-13 2007-01-12 Privacy protection in communication systems

Publications (1)

Publication Number Publication Date
BRPI0706372A2 true BRPI0706372A2 (pt) 2011-03-22

Family

ID=38134888

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0706372-5A BRPI0706372A2 (pt) 2006-01-13 2007-01-12 proteção de privacidade em sistemas de comunicação

Country Status (7)

Country Link
US (1) US8788807B2 (pt)
EP (1) EP1989817A2 (pt)
JP (1) JP2009523396A (pt)
KR (1) KR20080085916A (pt)
BR (1) BRPI0706372A2 (pt)
CA (1) CA2635744A1 (pt)
WO (1) WO2007084863A2 (pt)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4927877B2 (ja) * 2006-02-10 2012-05-09 クゥアルコム・インコーポレイテッド ユーザー機器仮識別子の秘匿化
EP2272203A4 (en) * 2008-04-30 2015-08-26 Mediatek Inc METHOD FOR DERIVING A TRANSPORT KEY
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
CN102238000B (zh) * 2010-04-21 2015-01-21 华为技术有限公司 加密通信方法、装置及系统
US8880880B2 (en) * 2011-07-29 2014-11-04 Qualcomm Incorporated Facilitating access control in peer-to-peer overlay networks
US10127403B2 (en) * 2015-07-30 2018-11-13 Samsung Electronics Co., Ltd. Computing system with privacy control mechanism and method of operation thereof
KR102104823B1 (ko) * 2017-11-28 2020-04-27 주식회사 리노미디어 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템
US20190384934A1 (en) * 2016-11-29 2019-12-19 Renomedia Co., Ltd. Method and system for protecting personal information infringement using division of authentication process and biometric authentication
KR101955449B1 (ko) * 2016-11-29 2019-03-11 주식회사 리노미디어 인증프로세스의 단계분할과 생채인증을 접목한 개인정보침해 방어 방법 및 시스템
US10476913B2 (en) * 2017-09-08 2019-11-12 Salesforce.Com, Inc. Intercepting calls for encryption handling in persistent access multi-key systems
JP6371017B1 (ja) 2018-01-12 2018-08-08 株式会社アドイン研究所 情報処理システム、情報処理方法及びプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2150790C1 (ru) 1994-10-27 2000-06-10 Интернэшнл Бизнес Машинз Корпорейшн Способ и устройство для защищенной идентификации мобильного пользователя в сети связи
DE19514084C1 (de) 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
WO1999034551A1 (en) * 1997-12-29 1999-07-08 Mordhai Barkan Method for safe communications
US6850979B1 (en) * 2000-05-09 2005-02-01 Sun Microsystems, Inc. Message gates in a distributed computing environment
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
RU2259639C2 (ru) 2001-07-05 2005-08-27 Насыпный Владимир Владимирович Способ комплексной защиты распределенной обработки информации в компьютерных системах и система для осуществления способа
US8218768B2 (en) 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
KR100467278B1 (ko) 2002-06-28 2005-01-24 김성권 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
US7363244B2 (en) * 2002-11-08 2008-04-22 Palo Alto Research Center Incorporated Methods, apparatus, and program products for inferring service usage
US7532104B2 (en) * 2003-05-06 2009-05-12 Rsa Security, Inc. Low-complexity cryptographic techniques for use with radio frequency identification devices
KR20040099943A (ko) 2003-05-20 2004-12-02 삼성전자주식회사 컨텐츠 사용자 인증 시스템 및 방법
JP3914193B2 (ja) 2003-09-08 2007-05-16 株式会社野村総合研究所 認証を得て暗号通信を行う方法、認証システムおよび方法
US7529371B2 (en) * 2004-04-22 2009-05-05 International Business Machines Corporation Replaceable sequenced one-time pads for detection of cloned service client
US7716678B2 (en) * 2004-12-30 2010-05-11 International Business Machines Corporation Processing messages in a message queueing system
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US8923321B2 (en) * 2006-07-28 2014-12-30 Motorola Mobility Llc Apparatus and method for handling control channel reception/decoding failure in a wireless VoIP communication system

Also Published As

Publication number Publication date
US20070168662A1 (en) 2007-07-19
KR20080085916A (ko) 2008-09-24
CA2635744A1 (en) 2007-07-26
WO2007084863A2 (en) 2007-07-26
WO2007084863A3 (en) 2007-09-20
JP2009523396A (ja) 2009-06-18
EP1989817A2 (en) 2008-11-12
US8788807B2 (en) 2014-07-22

Similar Documents

Publication Publication Date Title
BRPI0706372A2 (pt) proteção de privacidade em sistemas de comunicação
Melki et al. Lightweight multi-factor mutual authentication protocol for IoT devices
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
KR101237632B1 (ko) 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼
JP6896940B2 (ja) 第1のアプリケーションと第2のアプリケーションとの間の対称型相互認証方法
JP5087393B2 (ja) 認証および鍵合意プロトコルを安全にするための方法
WO2019085531A1 (zh) 一种终端联网认证的方法和装置
WO2016144455A1 (en) Apparatus and method for providing a public key for authenticating an integrated circuit
KR20150035971A (ko) 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 프로토콜
WO2005041531A1 (en) System and method for protecting network management frames
EP3000216B1 (en) Secured data channel authentication implying a shared secret
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
KR20140023799A (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
KR20130077171A (ko) 서버와 디바이스간 인증방법
Zerrouki et al. PUF-based mutual authentication and session key establishment protocol for IoT devices
CN108574571B (zh) 私钥生成方法、设备以及系统
TW200537959A (en) Method and apparatus for authentication in wireless communications
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
Hasan et al. Internet of things device authentication scheme using hardware serialization
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
Niu et al. A novel user authentication scheme with anonymity for wireless communications
Ostad‐Sharif et al. Efficient privacy‐preserving authentication scheme for roaming consumer in global mobility networks
JP2019528016A (ja) 第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法
Jebri et al. LTAMA-algorithm: light and trust anonymous mutual authentication algorithm for IoT

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 5A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2161 DE 05/06/2012.