CN1324502C - 鉴别被邀请加入组的潜在成员的方法 - Google Patents

鉴别被邀请加入组的潜在成员的方法 Download PDF

Info

Publication number
CN1324502C
CN1324502C CNB031229255A CN03122925A CN1324502C CN 1324502 C CN1324502 C CN 1324502C CN B031229255 A CNB031229255 A CN B031229255A CN 03122925 A CN03122925 A CN 03122925A CN 1324502 C CN1324502 C CN 1324502C
Authority
CN
China
Prior art keywords
encryption key
invitation
generating
invitee
query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB031229255A
Other languages
English (en)
Other versions
CN1453718A (zh
Inventor
G·A·韦尔勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1453718A publication Critical patent/CN1453718A/zh
Application granted granted Critical
Publication of CN1324502C publication Critical patent/CN1324502C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

揭示的是被邀请方获准进组的方法。已在该组中的邀请方和被邀请方共享保密密码,邀请方使用该密码生成邀请,然后将该邀请发出给被邀请方及鉴别器。鉴别器生成询问密钥及询问值并将询问值发送给被邀请方。使用密码及邀请中的信息,被邀请方重新生成询问密钥,用该询问密钥从询问值中导出响应值,并将响应值发送给鉴别器,鉴别器将该响应值与预期值对比,如果匹配,则知道被邀请方肯定已能重新生成该询问密钥。鉴别器想信该被邀请方肯定是邀请方发出邀请的对象,便允许被邀请方进入该组。

Description

鉴别被邀请加入组的潜在成员的方法
技术领域
本发明总地涉及计算机通信,更具体地说,涉及鉴别被邀请加入网络组的潜在成员。
背景技术
在“特定”计算机组中,每个计算机与组中的其他计算机直接会话并共同计算资源及业务。该类型组使所有成员的整体计算能力有益于整个组。例如,需要不同寻常计算能力和资源的大型计算工作可分布于该组的每个成员上,而计算结果可直接在该组的成员间共享。而且,该类型的组允许以前从未连接该组的新成员加入该组。
为管理和支持该特定组,每个计算机担当三个基本角色中的一个,这些角色是由以给定方式与其他组成员交流的特权定义的。三个基本角色是所有者、邀请方及鉴别器。所有者建立该组并有该组定义的所有特权,包括邀请新成员加入该组的特权,鉴别新成员从而允许该新成员加入该组的特权,改变成员角色的特权,以及改变该组信息的特权。邀请方有除改变组信息的特权之外的同所有者一样的特权。鉴别器可以鉴别新成员进入该组,但没有邀请该新成员加入该组的特权。
安全是特定组中的主要关心的问题之一。为保持组的安全,新的潜在成员欲加入该组时与该组中的鉴别器交换鉴别证据。该鉴别过程是由该新的组成员对其欲直接会话的每个组成员重复进行。(第一组成员可间接与第二组成员会话,虽然第一组成员尚未得到第二组成员的鉴别,方法是使信息经过第三组成员,第一组和第二组成员已得到第三组成员的鉴别。该间接通信方法总是可用的。但不影响本发明的讨论并将不再提起。)与有固定成员关系的组不同,在特定组中新成员可以要求任一时间加入该组。让该组中的鉴别器维持该组的所有潜在成员的鉴别信息几乎不可能。
在特定组中作鉴别要难得多,新的潜在成员可希望与鉴别器会谈,但该鉴别器没有邀请该新成员加入该组所必需的特权。例如,Alice想加入特定组以与鉴别人Bob会话。Trent该组中的邀请方。Trent邀请Alice加入该组,但Alice现欲由Bob鉴别以与Bob会谈。尽管Trent信任Alice(否则他不会要求她加入该组),Bob信任Trent并相信Trent对Alice的邀请,Bob却对Alice一无所知,并因而不信任Alice。再允许Alice加入该组前,Bob需向Alice发送一些他对Trent的信任。
所需的是一种机制,在该机制中组中的鉴别方安全地将其对该组中的既有邀请方的信任传送至潜在组成员。
发明内容
鉴于前述,本发明提供计算机(被邀请方)充分利用信任关系以由鉴别方鉴别进组的方法。计算机已与组中的邀请方建立信任关系且已由邀请方要求加入该组。
邀请方与被邀请方共享保密密码(假设不为他人所知)。邀请方通过运行判定函数用输入的共享保密密码创建第一公开/私人加密密钥对。(该函数的其他输入可包括时戳及邀请方、被邀请方及组的标识符。)然后邀请方向被邀请方发出邀请。该邀请包括来自第一公开/私人加密密钥对的公开加密密钥及除共享保密密码外的其他判定函数输入。使用标准密码技术,邀请方用其私人加密密钥签署该邀请。(注意:邀请方的私人加密密钥与邀请方刚生成的第一公开/私人加密密钥对无关。)该邀请为被邀请方及该组的一鉴别方两者所知。
为确认邀请是由组中的邀请方发出的,鉴别方验证邀请方的签名,鉴别方知道组中所有邀请方的公开加密密钥。如果邀请有效,鉴别方试图鉴别被邀请方的身份。鉴别方创建第二公开/私人加密密钥对,应用众所周知Diffic-Hellman(DH)理论,鉴别方从第一公开/私人加密密钥对的公开加密密钥及第二公开/私人加密密钥对的私人加密密钥生成共享查询加密密钥。为测验被邀请方能否重新生成该共享查询加密密钥,鉴别方生成一查询值和一预期查询响应值。查询值和预期查询响应值由涉及共享加密密钥的取决于实现的操作联系在一起。鉴别方将查询值及第二公开加密密钥传送至被邀请方。
一接收查询,被邀请方模拟邀请方遵循的程序。使用邀请的内容及被邀请对其与邀请方共享的密码的知识,被邀请方重新生成原由邀请方生成的第一私人加密密钥。应用DH理论,被邀请方接下来从第一公开/私人加密密钥对的公开加密密钥及第二公开/私人加密密钥对的公开加密密钥重新生成共享查询加密密钥。一旦共享查询加密密钥得到重新生成,被邀请方使用该共享查询加密密钥对所接收的查询值执行取决于实现的操作。被邀请方接着把操作的结果作为查询响应值发送回鉴别方。
鉴别方将从被邀请方接收的查询响应值与自身的预期查询响应值比较。如果两值相符,鉴别方相信该被邀请方肯定是邀请方对它发出了邀请的一方。没有第三方知道该保密的共享密码,所以,没有第三方能正确地重新生成共享查询加密密钥,执行从查询值导出查询响应值所必要的操作。鉴别方然后允许被邀请方进入组。
因而,邀请方与被邀请方间的信任(由其共享保密密码表示)成为被邀请方与鉴别方间建立信任的基础。作为可选特点,鉴别方向被邀请方鉴别自身以完成相互鉴别过程。
被邀请方(现为组员)可重新使用邀请向其他组员鉴别自身。(邀请方可通过使邀请只能使用一次或通过时间限制其使用而对该能力加以限制)。
附图说明
尽管所附权利要求特别给出本发明的特点,以下面结合附图的详细描述可最好地理解本发明及其目标和优点,其中:
图1示出含有一邀请方及几个鉴别方的示例特定组及组外一被邀请方和窃听方的框图;
图2是一般说明支持本发明的示例计算机系统的示意图;
图3a和图3b一起形成数据流程图,示出根据本发明的一方面在允许被邀请方进入特定组时传送的消息及执行的操作;
图4是说明发出邀请时由邀请方执行的示例方法的流程图;
图5是根据本发明的一方面示出示例邀请内容的数据结构图;
图6是说明在验证邀请并向被邀请方出布查询时由鉴别方执行的示例方法的流程图;
图7是示出根据本发明的一方面的示例查询内容的数据结构图;以及
图8是说明响应查询时由被邀请方执行的示例方法的流程图。
具体实施方式
参见附图,其中相同的参考号指相同单元,本发明示为实现于合适的计算环境中。以下描述是基于本发明的实施例而不应将该描述看作将本发明对未在此处详尽描述的可选实施例的限制。
在后面的描述中,除非不同地表示,本发明是参考了由一或更多计算设备执行的操作的动作和符号表示而描述的。确切地说,可以理解的是,这样的动作和操作(时常称为计算机执行的)包括以结构化形式表示数据的电信号的计算设备的处理单元的操纵。该操纵转换数据或将数据维持在计算设备的存储系统中的位置,这以业界人士所熟知的方式重新配置或改变设备的操作。维持数据的数据结构是有由数据格式定义的具有特定特征的存储器的物理位置。然而,尽管本发明是在上述上下文中描述的,并非是限制性的,因为业界人士将认识到,此后描述的各种动作和操作亦可在硬件中实现。
本发明提供一种用来鉴别被邀请加入计算设备的特定组的潜在成员的方法。图1中,特定组100的当前成员包括邀请方102和鉴别方104。邀请方102与当前在特定组100外的设备即计算设备106(被邀请方)通信。邀请方102与被邀请方106互相信任,如其共享的密码所示。基于该信任,邀请方102邀请被邀请方106加入组100。然而,被邀请方106希望加入组100不是与邀请方102通信,而是与一鉴别方104通信。尽管一旦106被邀请加入组100鉴别方104便可鉴别被邀请方106,鉴别方104没有邀请被邀请方106加入的必要的特权。鉴别方104没有理由相信被邀请方106。本发明提供一种将邀请方102对被邀请方106的信任转移至鉴别方104的方法。现在相信被邀请方106,鉴别方104允许其进入组100。
许多特定组的通信受恶意窃听方的窃听,使用无线通信技术的组对窃听特别敏感。假如窃听方108在对被邀请方106的鉴别期间窃听传播的信息,可令人信服的是,窃听方108可利用该信息取得进入特定组100的许可。本发明的方法设计成即使所有鉴别信息(只有邀请方102与被邀请方106共享的保密密码除外)对窃听方108公开亦会对组100提供安全。这些方法亦保护密码的安全,因为鉴别方104永远不必知道该密码。
图1的邀请方102、鉴别方104和被邀请方106可以是任一体系结构。图2是一般说明支持本发明的示例计算机系统的框图。图2的计算机系统只是合适环境的一个例子,并不表示对本发明的功能或使用范围的限制。也不应把计算设备102理解为对图2所示的任一组件组合有依赖性或要求。本发明可用于许多其他通用或私人计算环境或配置。适用本发明的众所周知的计算系统。环境和配置的例子,包括(但不限于):个人电脑、服务器、手持或笔记本设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子、网络PC、微型计算机、主计算机及包括任一上述系统或设备的分布计算环境。在其最基本配置中,计算设备102通常包括至少一处理单元200和存储器202。存储器202可以是易失性的(诸如RAM)、非易失性的(诸如ROM或闪存)或这两者的组合。图2用虚线204表示该最基本配置。计算设备102可有附加的特点和功能。例如,计算设备102可包括附加存储器(可移动的和不可移动的),该存储器包括(但不限于)磁的和光的盘和带。这样的附加存储器在图2中用可移动存储器206及非移动性存储器208表示。计算机存储媒介包括用来存储诸如计算机可读指令、数据结构、程序模块或其他数据的信息的任一方法或技术实现的易失性的和非易性的、可移动和不可移动的媒介。存储器202、可移动存储器206及非移动性存储器208都是计算机存储媒介的例子。计算机存储媒介包括(但不限于)RAM、ROM、EEPROM、闪存、其他存储技术、CD-ROM、数字多用途磁盘、其他光存储器、磁盒、磁带、磁盘存储器、其他磁存储设备及能用存储所需信息并为设备102访问的其他媒介。任一这样的计算机存储媒介可以是设备102的部分。设备102亦可含有允许设备与其他设备通信的通信信道210。通信信道210是通信媒介的例子。通信媒介通常以诸如载波的调制数据信号或其他传输机制方式体现为计算机可读指令、数据结构、程序模块或其他数据,并包括信息传送媒介。术语:“调制数据信号”表示其一个或更多特点以信号中的编码信息方式而设定或改变的信号。示例但不限于的通信媒介包括有线媒介(诸如有线网和直接有线连接)及无线媒介(诸如声的、RF、红外的及其他无线媒介)。此处所用术语:“计算机可读媒介”包括存储媒介及通信媒介。计算设备102亦可有诸如键盘、鼠标、笔、语音输入设备、触摸输入设备等的输入设备212。亦可包括诸如显示器、扬声器和打印机之类的输出设备214,所有这些设备为业界熟知,此处无需详述。
图3a和图3b示出根据本发明的一方面在被邀请方106的鉴别期间传送的消息及由邀请方102被邀请方106及鉴别方104执行的操作。伴随这两个图的讨论对本发明的一实施例进行概述。详述是后面参考图4至图8给出的。在图3a和图3b中,时间顺序向下且从一图至下一图。
本发明的该实施例始于步骤300,邀请方102和被邀请方106共享保密密码(假定不为他人所知)。密码是如何共享的超出本发明的范围,不过,安全性在此很重要。假如窃听方108最终知道共享保密密码,则降低特定组100的安全性。
步骤302中,邀请方102生成对被邀请方106的要求。邀请方102通过运行以共享保密密码为输入的判定函数创建第一公开/私人密钥。其他对判定函数的输入(诸如时戳及邀请方102,被邀请方106及特定组100的标识符)可用来保证邀请是及时的且只能由预期方使用。邀请方102从第一公开/私人加密钥对生成包括公开加密钥的要求及除共享保密密码外的判定函数的其他输入。使用标准密码技术,邀请方102用其私人加密密钥签署邀请。(注意:邀请方102的私人加密密钥与邀请方102刚生成的第一公开/私人加密密钥对无关。)在步骤304中,邀请为被邀请方106和鉴别方104所知。
步骤306中,鉴别方104试图确认邀请是由特定组100的一员发出的。鉴别方104知道组100中所有邀请方的公开加密密钥,验证邀请方对邀请的签名。如果邀请有效,鉴别方104接下来试图鉴别被邀请方106的身份。为此,鉴别方通过生成第二公开/私人加密密钥对开始步骤308。应用熟知的Diffie-Hellman(DH)理论,鉴别方104从第一公开/私人加密密钥对的公开加密密钥和第二公开/私人加密密钥的私人加密密钥。为测试被邀请方106能否重新生成该共享查询加密密钥,鉴别方104生成查询值及预期查询响应值。查询值和预期查询响应值由涉及其用查询加密密钥的取决于实现的操作连接在一起,该操作的一些例子在下面讨论图6时给出。步骤310中,鉴别方104将查询值连同第二公开加密密钥传送至被邀请方106。
一收到查询,被邀请方106通过模拟邀请方102在步骤302中遵循的程序开始步骤312。使用邀请的内容及被邀请方106对其与邀请方102共享保密密码的知识(步骤300),被邀请方106重新生成曾由邀请方102生成的第一私人加密密钥。应用DH理论,被邀请方106接着从第一公开/私人加密密钥对的重新生成的私人加密密钥及第二公开/私人加密密钥对的公开加密密钥生成共享查询加密密钥。一旦重新生成共享查询加密密钥,被邀请方106使用该共享查询加密密钥对接收查询值执行取决于实施的操作。步骤314中,被邀请方106将操作结果作为查询响应值发送回鉴别方104。
步骤316中,鉴别方104将从被邀请方106接收的查询响应值与由鉴别方104在步骤308中生成的预期查询响应值比较。如果相符,鉴别方104相信被邀请方106肯定是邀请方102发出邀请的对象。之所以这样是因为,没有第三方知道共享保密密码从而正确地重新生成共享查询加密密钥并执行从查询值导出查询响应值所必要的操作。鉴别方104允许被邀请方106进入特定组100。
作为可选特点,鉴别方104在步骤318中使用熟知的技术向被邀请方106鉴别自身,从而完成相互鉴别过程。当被邀请方106希望向另一鉴别方104鉴别自身(除非邀请被生成为只用一次或已失效),可重复图3a或3b的方法。
图4的流程图对邀请方102在生成邀请中的工作提供进一步的细节。在图3a的步骤300中邀请方102和被邀请方106共享保密密码。在图4的步骤400至404中,邀请方102从共享保密密码生成第一公开/私人加密密钥对。具体的说,在步骤400中,邀请方102传送共享保密密码作为判定函数f()的输入。许多函数可充当函数f(),只要函数生成大数目作为输出,并且如果有的话也是极少地对两不同的输入产生同一输出。满足这两个准则的一可能函数f()是密码散列函数。
除共享保密密码外,判定函数f()还可采用其他输入。这些其他输入可由邀请的接受者用来了解:(1)邀请是否正由合适方提出(“特定性”信息)及(2)邀请是否太旧而不能相信(“生存力”信息)。对于(1),输入可包括特定组100、邀请方102及被邀请方106的标识符。生命力信息常以时戳的形式给出。表明邀请是何时发出或邀请有效的时段(例如,“如在……之前使用最好”)。
在任一情况下,在步骤402中判定函数f()的输出是用来生成第一私人加密密钥。在一实施例中,使用下面的等式:
PrivateKey1=f(s,…)modulo p    (式1)
其中,
PrivateKey1是第一私人加密密钥,
f()是判定函数,
s是邀请方102与被邀请方106共享的密码,
…表示f()的可选生命力及特定性输入,并且
p是大素数(为有较好的安全性,较佳地是512比特或更多)。
然后在步骤404中,邀请方102生成与该第一私人加密密钥相关的第一公开加密密钥。在一实施例中,使用下列熟知的等式:
PublicKey1=gPrivateKey1 modulo p                      (式2)
其中,
PublicKey1是对应第一私人加密钥PrivatrKey1的第一公开加密密钥,及
g是大素数p的生成器(即,对任一小于p的自然数x,存在另一数y,以致g`modulo p=x)。
邀请方102在步骤406中,将第一公开加密密钥连同一些用来生成它的信息打包进要求中。图5给出示例邀请500。连同第一公开加密密钥字段502,邀请500包括特定性信息,即,邀请的预期使用的信息。此处,字段506中标识的邀请方邀请字段508中的被邀请方加入字段504中的组。为保证邀请500只在它是新的时候可以使用,邀请500包括生命力信息,在此是时戳510给出发出邀请500的时间。判定函数f()包括于字段512中。注意,在示例邀请500中,当函数f()用来生成第一私人加密密钥时,函数f()的输入包括特定性信息(字段504至508)、生命力信息(字段510)及共享保密密码。最后一个不包括在邀请500中。
邀请方102在发出邀请500前还要做一件事。在步骤408中,邀请方102应用标准密码技术签署邀请500。为此,邀请方102采用邀请500中含有的一些或全部信息,通常散列之,并将结果用邀请方102自身的私人加密密钥加密。加密结果是包括在字段514中的邀请中的签名。邀请方102的私人加密密钥不为他人所知。注意:邀请方102的私人加密密钥与步骤400至404中生成的第一公开/私人加密密钥对无关。
在步骤304中,邀请方102公布邀请500,这样被邀请方106和鉴别方104能访问其中的信息。应说明的是,没有要求对邀请500采用离散消息的形式。邀请500中的信息可以多种方式公布,例如,通过发送消息。在已知可访问点张贴或事先同意一些信息。最后一种情况由判定函数f()及其相关素数和生成器说明,判定函数f()可以是用于特定组100工作的公布的标准的一部分从而不需进一步的公布。注意:不管选择哪些公布手段,邀请500中的信息都假定为可由窃听方108访问。如以下进一步描述,本发明的方法设计成防止窃听108使用该信息以进入组100从而降低其安全性。
图6的流程图对鉴别方104在响应于邀请500而在发出鉴别查询中鉴别方104的工作提供进一步的细节。鉴别方104以某种方式注意到邀请500:可能是被邀请方106或邀请方102向鉴别方104发送邀请500,可能是鉴别方104检查一所知的用于容纳邀请的可访问点。在任一情况下,鉴别方104在步骤306中验证邀请500。该验证有两部分。首先,鉴别方104检查邀请中含有的特定性和生命力信息(如果有的话)。在示例邀请500中,鉴别方104检查字段504以确定邀请500正被提出进入适当的特定组100。字段506应含有为鉴别方104所知并将得到特权邀请新成员加入组100的邀请方102的标识符。邀请500应由字段508中标识的被邀请方106提交给鉴别方104。最后,鉴别方104检查时戳510以看看邀请500是否仍还是最近的。如果这些条件中没有一条符合,鉴别方104丢弃邀请500并不再对其采取行动。
在邀请500的验证的第二部分中,鉴别方104应用标准密码技术验证签字514。具体地说,鉴别方104知道特定组100中每个邀请方的公开加密密钥,使用邀请方102的公开加密密钥(如在邀请500的字段506中所标识)来解密签名514。(注意:邀请方102的公开加密密钥与邀请500字段502中含有的第一公开加密密钥无关)。如果签名是直接从邀请500中的其他信息生成的,则鉴别方104将解密的签名与邀请500的字段中含有的其它信息比较。如果签名514是从邀请500中的信息的散列形成的(较可能),则鉴别方104从邀请500中的信息重新生成散列并将结果散列与解密的签名比较。在两种情况的任一情况下,如果结果相符,则鉴别方104可以相信邀请500实际是由字段506中标识的邀请方102发出的。之所以这样是因为,除邀请方102外没有哪一方知道对应邀请方102的公开加密密钥对应的私人加密密钥并因此生成用邀请方102的公开加密密钥解密时正确验证的签名514。如果签名514不能得到验证,则鉴别方104丢弃邀请500且不再对采取行动。
知道它有有效邀请500,鉴别方104按图6的步骤600至608前进以查询被邀请方106的身份,即判断自称被邀请方106的那一方是否真的是邀请方102发出本邀请500所面对的那一方。鉴别方104通过生成随机第二私人加密密钥开始于步骤600。对应的第二公开加密密钥遵循下面熟知的等式:
PublicKey2=gPrivateKey2 modulo p
其中,
PrivateKey2是随机生成的第二私人加密密钥,
PublieKey2是对应第二私人加密密钥PrivateKey2的第二公开加密密钥。
p是邀请方102在上述等式1中使用的同一大素数,以及
g是邀请方102在上面的等式2中使用的大素数P的同一生成器。
在步骤602中,鉴别方104将DH理论应用于第一公开加密钥(作为字段502包括于邀请500中)和步骤600中生成的第二私人加密密钥以生成共享查询加密密钥。
等式是:
ChallengeKey=PublicKey1 PrivateKey2 modulo p           (式3)
其中,
ChallengeKey是共享查询加密密钥,
PublicKey1是来自邀请500的字段502的第一公开加密密钥,
PrivateKey2是在图6的步骤600中随机生成的第二私人加密密钥,以及
p是邀请方102在上面的等式1中使用的同一大素数。
鉴别方104接下去生成查询值和预期查询响应值。查询值和预期查询响应值是由涉及共享查询加密密钥的取决于实现的操作连接在一起。即,只有也知道共享查询加密密钥的设备才能从查询值导出预期查询响应值。许多操作中的任何一个都是可能的。在第一实施例中,如图6所示,鉴别方104在步骤604中生成一随机值并将其分配给预期查询响应值。可选地,鉴别方104逻辑地将该随机值与诸如特定组100、鉴别方104及被邀请方106的身份的散列之类的特定性信息组合(通过使用按位“异(或)”函数)。接着在步骤606中,鉴别方104使用步骤602中生成的共享查询加密密钥及密码对随机值加密而生成查询值,所述随机值在逻辑上与鉴别方104选择使用的任何特定性信息相组合。一收到查询,合法的被邀请方106(已重新生成共享查询加密密钥)可使用该密钥解密查询值并将解密的值还回鉴别方104(去除特定性信息后,如果有的话。)(详见对图8的讨论)。鉴别方104发现被邀请方106收到的解密的值与自身预期查询响应值相符时,便允许被邀请方106进入特定组100(图3b的步骤316)。
在查询/响应连接操作的第二实施例中,查询值是鉴别方104在步骤604中生成的随机数,可选地可与特定性信息相结合。预期查询响应值是用共享查询加密密钥加密的该查询值。如第一实施例,只有能重新生成共享查询加密密钥的设备才能正确地从查询值导出预期查询响应值。
作为可选地与查询/响应连接操作相组合的进一步步骤,被邀请方106在执行对查询值的操作后,散列结果后才在查询响应中将结果发送给鉴别方104。当然,鉴别方104的预期查询响应值是另外的散列。
步骤608中,鉴别方104将各种查询相关信息打包以生成诸如图7的示例查询700之类的查询。查询700包括字段702中的查询值及字段704(特定组100标识符)、706(鉴别方104标识符)和708(被邀请方106标识符)中的特定性信息。该特定性信息可由被邀请方106用来检查查询700的有效性(见对图8的步骤800和808的讨论。)第二公开加密密钥(生成于步骤600)包括在字段710中,且步骤606的加密中使用的密码是在字段712中。(图6所示实施例之外的实施例可以不需要密码字段712。)
步骤310中,鉴别方104公布查询700以便被邀请方106能访问它。注意,如上面就邀请500所讨论的,查询700是逻辑实体,不必以图7所示的形式公布。
图8的流程图的响应查询700对被邀请方106的工作提供进一步的细节。被邀请方106在步骤800中可以能测验查询的有效性。如果特定性信息(字段704至708)与查询700有关,被邀请方106检查该信息700的正确性,并且如果任何不当之处就忽略该查询700。这在防止中间人攻击时是重要的,在中间人攻击中,恶意设备窃听查询700、更改一些字段并继续将经更改的查询发送至被邀请方106。
手中有着有效查询700,被邀请方106在步骤802中开始重新生成第一私人加密密钥。这原本是由邀请方102在图4的步骤400和402中生成的。第一私人加密密钥是通过将上面式1应用于判定函数f()的输出生成的。函数f()的输入包括邀请方102和被邀请方106共享的密码且可包括特定性信息(例如,邀请500的字段504至508)及生命力信息(例如,邀请500的字段510),被邀请方106能应用式1是因为:(1)共享保密密码为被邀请方106所知,(2)特定性和生命力信息,如果使用的话,可以从邀请500收集,(3)函数f()可从邀请500收集或公开所知,及(4)大素数P是公开所知。注意,所有这些信息(除共享保密密码外)亦为窃听方108所知。该保密密码是防止被邀请方106(更精确地说,被邀请方106和邀请方102)之外的任一方正确地响应查询700。
步骤804中,被邀请方106使用其刚刚重新生成的第一私人加密密钥来重新生成原由鉴别方104在图6的步骤602中生成的共享查询加密密钥。共享加密密钥的DH理论指出:
ChallengeKey=PublicKey1 PrivateKey2 modulo p
            =PublicKey2 PrivateKey1 modulo p                     (式4)
其中,ChallengeKey是共享查询加密密钥,
PublicKey1是来自邀请500的字段502的第一公开加密密钥。
PrivateKey2是鉴别方104在图6的步骤600中随机生成的第二私人加密密钥。
p是邀请方102在上面的式1中,使用的同一大素数,
PublicKey2是来自查询700的字段710的第二公开加密密钥,及
PrivateKey1是第一私人加密密钥,由被邀请方106在图8的步骤802中重新生成。
等式4给出两种生成共享查询加密密钥的方法。第一种方法等同于上面的式3,是鉴别方104用来生成图6的步骤602中的共享查询加密密钥的方法。然而,被邀请方106不能使用此方法,因为它不能访问也不能重新生成第二私人加密密钥。被邀请方106确实有应用式4中的第二种方法所需的所有信息。它这样做了并因而重新生成共享查询加密密钥。
被邀请方106在步骤806中和808中使用重新生成的共享查询加密密钥,应用适于当前实现的查询/响应连接操作。在图8所示的实施例中(可用于图6所示鉴别方104的实施例),被邀请方106通过使用重新生成的共享查询加密密钥及查询700的字段712中含有的密码对包含在查询700的字段702中的查询值解密。假如,鉴别方104逻辑地将特定性信息与图6的步骤604中的随机预期查询响应值组合,则被邀请方106在步骤808中去除该特定性信息。注意,这是使用特定性信息预防中间人攻击的第二方面。假如,恶意设备改变查询700的特定性字段中的值,则被邀请方106将在步骤808中去除改变的特定性信息时生成无效查询响应值。这保护特定组100不根据改变的查询700允许被邀请方106。相反,假如未改变查询700,则步骤808的结果是鉴别方104在步骤604中随机生成的原始值。
在查询/响应连接操作的第二实施例中,被邀请方106可任选地向收到的查询值添加特定性信息并用重新生成的共享查询响应密钥和密码对结果加密。
如上所述,应用查询/响应连接操作后,被邀请方106在查询响应中向鉴别方104发送结果之前可以散列结果。使用的特定查询/响应连接操作及伴随其使用的选项事先为鉴别方104及被邀请方106所知,很可能作为实现的选择。
上面联系图3b讨论最终诸步骤。在步骤314中,被邀请方106将查询响应值(及,在上述第二实施例中,用于对查询响应值加密的密码)发送回鉴别方104。在步骤316中,鉴别方104将由被邀请方106返还的查询值与它预期的值比较。如果两值相符,则鉴别方104相信该被邀请方106肯定是邀请方102发出邀请500所面对的对象,鉴别方104允许被邀请方106进入特定组100。如果有必要,鉴别方104在步骤318中使用熟知的技术向被邀请方106鉴别自身。
即使窃听方108可访问邀请500及查询700,它不知道邀请方102与被邀请方106共享的加密密码。因此,窃听方108不能正确地重新生成共享查询加密密钥且不能正确地响应查询700。
鉴于本发明的原理可用于许多实施例,应认识到的是,此处结合附图描述的实施例只是说明性的而非限制本发明的范围。例如,业内人士将认识到,所说明的实施例可在布局及细节上得到修改而不脱离本发明的精神。尽管本发明是以软件模块或组件描述的,业界人士知道,它们可由硬件组件对等替换。因此,在此描述的发明考虑所有这些可在下列权利要求及其对等物范围内的实施例。

Claims (41)

1、一种邀请方发出让被邀请方加入组的邀请的方法,应用于有一特定组的计算环境中,该环境包括该组成员的一邀请方计算设备和一鉴别方计算设备,不是该组成员的被邀请方计算设备,且其中邀请方与被邀请方共享一加密密码,该方法包括:
基于共享保密密码生成第一私人加密密钥;
生成与第一私人加密密钥相关的第一公开加密密钥;
创建含有第一公开加密密钥的邀请;
用邀请方的一私人加密密钥签署该邀请;以及
使该邀请可由被邀请方和鉴别方访问。
2、如权利要求1的方法,其特征在于,生成第一私人加密密钥包括运行一判定函数并将共享保密密码作为该判定函数的输入传送。
3、如权利要求2的方法,其特征在于,生成第一私人加密密钥,还包括将从组中选择的信息作为判定函数的进一步的输入传送,所述组包括:特定组的标识符,邀请方的标识符,被邀请方的标识符,时戳及邀请有效期。
4、如权利要求3的方法,其特征在于,该邀请还含有传送给判定函数的进一步的输入。
5、如权利要求2的方法,其特征在于,运行判定函数包括将一密码散列用于共享保密密码。
6、如权利要求2的方法,其特征在于,生成第一私人加密密钥还包括将判定函数对一素数取模后的输出分配给第一私人加密密钥。
7、如权利要求6的方法,其特征在于,生成第一公开加密密钥包括将一素数生成器的第一私人加密密钥次幂与该素数取模以分配给第一公开加密密钥。
8、如权利要求7的方法,其特征在于,该邀请还含有所述素数和发生器。
9、如权利要求1的方法,其特征在于,生成与第一私人加密密钥有关的第一公开加密密钥包括生成第一公开加密密钥使得用这两密钥中的一个加密的一值可用另一个解密。
10、如权利要求1的方法,其特征在于,签署包括取该邀请内容的一散列并用该邀请方的私人加密密钥对该散列加密。
11、如权利要求1的方法,其特征在于,使邀请可访问包括使用从组中选择的一种技术,它包括:发送含有邀请的一消息,将邀请公布于一可由邀请方和鉴别方访问之处,及在生成邀请前固定该邀请的一些内容的值。
12、一种用于鉴别方向被邀请方发出鉴别查询的方法,应用于有一特定组的计算环境中,该环境包括该组成员的邀请方计算设备和鉴别方计算设备,不是该组成员的被邀请方计算设备,且邀请方已向被邀请方发出加入组的邀请,该方法包括:
访问该邀请;
检查邀请的有效性;及
如果邀请有效,则
生成第二私人加密密钥;
生成与第二私人加密密钥有关的第二公开加密密钥;
从包含于邀请中的第一公开加密密钥和第二私人加密密钥生成共享查询加密密钥;
生成一查询值;
创建含有查询值和第二公开加密密钥的鉴别查询;及
使鉴别查询可由被邀请方访问。
13、如权利要求12的方法,其特征在于,访问邀请包括使用从组中选择的一技术,所述组包括:接收含有邀请的一消息,和在一可由邀请方和鉴别方访问的地方访问邀请。
14、如权利要求12的方法,其特征在于,检查邀请的有效性包括检查包含于邀请中的信息,所述信息从下述项构成的组中选出:特定组的标识符,邀请方的标识符,被邀请方的标识符,时戳及邀请有效期。
15、如权利要求12的方法,其特征在于,检查邀请的有效性包括用邀请方的一公开加密密钥对邀请的签名解密,取邀请内容的一散列及将该散列与经解密的签名比较。
16、如权利要求12的方法,其特征在于,生成第二私人加密密钥包括向第二私人加密密钥分配一随机生成的数。
17、如权利要求12的方法,其特征在于,生成第二公开加密密钥包括将一素数生成器的第二私人加密密钥次幂与该素数取模以分配给第二公开加密密钥。
18、如权利要求17的方法,其特征在于,生成共享查询加密密钥包括将第一公开加密密钥的第二私人加密密钥次幂与该素数取模以分配给共享查询加密密钥。
19、如权利要求12的方法,其特征在于,生成与第二私人加密密钥有关的第二公开加密密钥包括生成第二公开加密密钥使得用这两个密钥中的一个加密的值可以用另一个解密。
20、如权利要求12的方法,其特征在于,生成查询值包括生成随机数。
21、如权利要求20的方法,其特征在于,生成查询值还包括:
用共享查询加密密钥和密码对随机数加密;及
向查询值分配加密的随机数;
且鉴别查询还包含有该密码。
22、如权利要求20的方法,其特征在于,生成查询值还包括将该随机数与特定性信息的一散列组合,所述特定性信息从组中选择,所述组包括:特定组的标识符、鉴别方的标识符及被邀请方的标识符。
23、如权利要求22的方法,其特征在于,生成查询值还包括:
用共享查询加密密钥和密码对随机数与特定性信息的散列的组合加密;及
向查询值分配加密的随机数与特定性信息的散列;
且鉴别查询还包含有该密码。
24、如权利要求12的方法,其特征在于,使鉴别查询可被访问包括使用从组中选择的一种技术,所述组包括:发送含有鉴别查询的消息,将鉴别查询公布于一可由鉴别方及被邀请方访问之处,以及在生成鉴别查询前固定鉴别查询的一些内容的值。
25、一种用于被邀请方发出对鉴别查询的响应的方法,应用于有一特定组的计算环境中、该环境包括是该组成员的一邀请方计算设备和一鉴别方计算设备,不是该组成员的被邀请方计算设备,且其中邀请方与被邀请方共享一密码的,邀请方已向被邀请方发出加入组的邀请,鉴别方已向被邀请方发出鉴别查询,该方法包括:
访问鉴别查询;
根据共享保密密码生成第一私人加密密钥;
根据生成的第一私人加密密钥及鉴别查询中含有的第二公开加密密钥生成共享查询加密密钥;
根据鉴别查询中含有的查询值生成查询响应值;
创建含有查询响应值的鉴别查询响应;及
使鉴别查询响应可由鉴别方访问。
26、如权利要求25的方法,其特征在于,访问鉴别查询包括使用从组中选择的一种技术,所述组包括:接收含有鉴别查询的消息,和在一可由鉴别方及被邀请方访问之处访问鉴别查询。
27、如权利要求25的方法,其特征在于,生成第一私人加密密钥包括运行一判定函数并将共享保密密码作为该判定函数的输入传送。
28、如权利要求27的方法,其特征在于,还包括访问邀请,其特点在于,生成第一私人加密密钥还包括将从组中选择的信息作为邀请中包含的判定函数信息的进一步的输入进行传送,所述组包括:特定组的标识符、邀请方的标识符、被邀请方的标识符、时戳及邀请有效期。
29、如权利要求27的方法,其特征在于,运行判定函数包括将密码散列用于共享保密密码。
30、如权利要求27的方法,其特征在于,生成第一私人加密密钥还包括将判定函数对素数取模后的输出分配给第一私人加密密钥。
31、如权利要求25的方法,其特征在于,生成共享查询加密密钥包括将第二公开加密密钥的已生成第一私人加密密钥次幂与一素数取模以分配给共享查询加密密钥。
32、如权利要求25的方法,其特征在于,生成查询响应值包括用共享查询加密密钥和密码对查询值加密,且鉴别查询响应还含有该密码。
33、如权利要求32的方法,其特征在于,生成查询响应值还包括向查询响应值分配加密的查询值的一散列。
34、如权利要求25的方法,其特征在于,生成查询响应值包括将查询值与特定性信息的一散列组合,所述特定性信息从组中选择,所述组包括:特定组的标识符、鉴别方的标识符及被邀请方的标识符。
35、如权利要求34的方法,其特征在于,生成查询响应值还包括用共享查询加密密钥和密码对查询值和特定性信息和散列的组合加密,且鉴别查询响应还含有该密码。
36、如权利要求35的方法,其特征在于,生成查询响应值还包括向查询响应值分配加密的组合查询值的一散列及特定性信息的散列。
37、如权利要求25的方法,其特征在于,生成查询响应值包括用共享查询加密密钥和鉴别查询中含有的密码对查询值解密。
38、如权利要求37的方法,其特征在于,生成查询响应值还包括向该查询响应值分配解密的查询值的一散列。
39、如权利要求37的方法,其特征在于,生成查询响应值还包括从解密的查询值去除特定性信息的一散列,所述特定性信息从组中选择,所述组包括:特定组的标识符、鉴别方的标识符及被邀请方的标识符。
40、如权利要求39的方法,其特征在于,生成查询响应值还包括向查询响应值分配去除了特定性信息的散列的解密的查询值的一散列。
41、如权利要求25的方法,其特征在于,使鉴别查询响应可以访问包括使用从组中选择的一种技术,所述组包括:发送含有鉴别查询响应的消息,将鉴别查询响应登记于一可以由鉴别方及被邀请方访问之处。
CNB031229255A 2002-04-24 2003-04-24 鉴别被邀请加入组的潜在成员的方法 Expired - Fee Related CN1324502C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/132,018 US7120797B2 (en) 2002-04-24 2002-04-24 Methods for authenticating potential members invited to join a group
US10/132,018 2002-04-24

Publications (2)

Publication Number Publication Date
CN1453718A CN1453718A (zh) 2003-11-05
CN1324502C true CN1324502C (zh) 2007-07-04

Family

ID=29248672

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031229255A Expired - Fee Related CN1324502C (zh) 2002-04-24 2003-04-24 鉴别被邀请加入组的潜在成员的方法

Country Status (11)

Country Link
US (1) US7120797B2 (zh)
EP (1) EP1376976B1 (zh)
JP (1) JP4519417B2 (zh)
KR (1) KR100827650B1 (zh)
CN (1) CN1324502C (zh)
AU (1) AU2003202511B2 (zh)
BR (2) BRPI0300875B1 (zh)
CA (1) CA2423636C (zh)
DE (1) DE60311036T2 (zh)
MX (1) MXPA03003250A (zh)
RU (1) RU2325693C2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103959735A (zh) * 2011-08-25 2014-07-30 网络存储技术公司 用于提供安全组播集群内通信的系统和方法

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7640324B2 (en) * 2003-04-15 2009-12-29 Microsoft Corporation Small-scale secured computer network group without centralized management
US7673020B2 (en) * 2003-05-02 2010-03-02 Microsoft Corporation System and method for facilitating communication between a computing device and multiple categories of media devices
US7770204B2 (en) * 2003-09-30 2010-08-03 Novell, Inc. Techniques for securing electronic identities
CA2546790C (en) * 2003-11-19 2011-02-22 Research In Motion Limited Systems and methods for added authentication in distributed network delivered half-duplex communications
WO2005053267A1 (en) * 2003-11-20 2005-06-09 Nokia Corporation A method and device relating to security in a radio communications network
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US7269590B2 (en) * 2004-01-29 2007-09-11 Yahoo! Inc. Method and system for customizing views of information associated with a social network user
EP1716675B1 (en) * 2004-02-16 2010-06-30 Thomson Licensing Method for inserting a new device in a community of devices
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7660904B2 (en) * 2004-05-11 2010-02-09 Microsoft Corporation Providing keys to share data within an instant messaging session
JP2005328123A (ja) * 2004-05-12 2005-11-24 Oki Electric Ind Co Ltd 公開鍵の正当性判断方法及び通信端末装置
JP2006087032A (ja) * 2004-09-17 2006-03-30 Pioneer Electronic Corp 無線lanシステムおよびその基地局
EP1653697B1 (en) * 2004-10-29 2016-08-17 BlackBerry Limited Secure Peer-to-Peer Messaging Invitation Architecture
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US20090199009A1 (en) * 2005-06-07 2009-08-06 Pei Yen Chia Systems, methods and computer program products for authorising ad-hoc access
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US7634253B2 (en) * 2005-08-26 2009-12-15 Research In Motion Limited Data session authentication credentials update for a wireless communication device
US7802092B1 (en) * 2005-09-30 2010-09-21 Blue Coat Systems, Inc. Method and system for automatic secure delivery of appliance updates
US8117342B2 (en) * 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US7849323B2 (en) * 2005-11-09 2010-12-07 Emc Corporation Password presentation for multimedia devices
US8099082B2 (en) 2005-12-16 2012-01-17 Research In Motion Limited System and method wireless messaging in a wireless communication system
US8005459B2 (en) 2005-12-16 2011-08-23 Research In Motion Limited System and method of authenticating login credentials in a wireless communication system
US20070150723A1 (en) * 2005-12-23 2007-06-28 Estable Luis P Methods and apparatus for increasing security and control of voice communication sessions using digital certificates
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
EP1816824A1 (en) * 2006-02-07 2007-08-08 Thomson Licensing Method for device insertion into a community of network devices
CN100555060C (zh) * 2006-04-04 2009-10-28 精工爱普生株式会社 投影系统
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
US8527770B2 (en) 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
WO2008042913A2 (en) * 2006-10-02 2008-04-10 Presenceid, Inc. Systems and methods for delegating information technology authorization to at least one other person
FI122847B (fi) * 2006-10-23 2012-07-31 Valimo Wireless Oy Menetelmä ja järjestelmä turvalliseksi PKI-avaimen (Public Key Infrastructure) rekisteröimiseksi matkaviestinympäristössä
US8196182B2 (en) * 2007-08-24 2012-06-05 Netapp, Inc. Distributed management of crypto module white lists
KR100959074B1 (ko) * 2007-12-12 2010-05-20 한국전자통신연구원 P2p 네트워크 상에서의 보안 그룹 생성 방법, 생성장치, 인증 방법, 인증 장치
KR100957779B1 (ko) * 2007-12-18 2010-05-13 한국전자통신연구원 화상회의 시스템에서의 그룹 키 분배 방법 및 시스템
US7689700B2 (en) * 2008-01-08 2010-03-30 Microsoft Corporation Configuration of a peer group
US8510808B2 (en) 2008-01-08 2013-08-13 Microsoft Corporation Associating computing devices with common credentials
US8156503B2 (en) * 2008-02-12 2012-04-10 International Business Machines Corporation System, method and computer program product for accessing a memory space allocated to a virtual machine
US9479339B2 (en) * 2008-02-29 2016-10-25 Blackberry Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
US10015158B2 (en) * 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
US9230286B2 (en) * 2008-03-14 2016-01-05 Industrial Technology Research Institute Methods and systems for associating users through network societies
GB0813298D0 (en) * 2008-07-19 2008-08-27 Univ St Andrews Multipad encryption
US20100138650A1 (en) * 2008-12-01 2010-06-03 Shin Yuk Kang Secure communication system, gateway apparatus and its operating method
US8386773B2 (en) * 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
CN101534207B (zh) 2009-04-13 2012-05-23 腾讯科技(深圳)有限公司 群组加入系统及方法
DE102009030019B3 (de) * 2009-06-23 2010-12-30 Siemens Aktiengesellschaft System und Verfahren zur zuverlässigen Authentisierung eines Gerätes
CN101662465B (zh) * 2009-08-26 2013-03-27 深圳市腾讯计算机系统有限公司 一种动态口令验证的方法及装置
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
EA019227B1 (ru) * 2010-11-08 2014-02-28 Юрий Адольфович Рунов Способ передачи извещений для систем централизованной охраны
US20120117385A1 (en) * 2010-11-09 2012-05-10 International Business Machines Corporation Method and apparatus for data encryption
US20120214416A1 (en) * 2011-02-23 2012-08-23 Jonathan Douglas Kent Methods and apparatuses for communication between devices
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
JP5994215B2 (ja) * 2011-06-17 2016-09-21 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
JP5942354B2 (ja) * 2011-07-22 2016-06-29 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
KR20130082588A (ko) * 2011-12-09 2013-07-22 삼성전자주식회사 Sns 그룹 초대 서비스 제공 방법 및 그를 위한 sns 서버
EP2639997B1 (en) * 2012-03-15 2014-09-03 ATS Group (IP Holdings) Limited Method and system for secure access of a first computer to a second computer
US8858322B2 (en) 2012-05-03 2014-10-14 Gamesys Ltd. Systems and methods for referral benefits
US9264404B1 (en) * 2012-08-15 2016-02-16 Marvell International Ltd. Encrypting data using time stamps
US20140074923A1 (en) * 2012-09-12 2014-03-13 General Instrument Corporation Selective content disclosure in an ad-hoc network based on social cohesion
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9124637B2 (en) 2013-01-18 2015-09-01 Apple Inc. Data protection for keychain syncing
US9197700B2 (en) * 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
US20140287792A1 (en) * 2013-03-25 2014-09-25 Nokia Corporation Method and apparatus for nearby group formation by combining auditory and wireless communication
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
WO2015126398A1 (en) * 2014-02-20 2015-08-27 Empire Technology Development, Llc Device authentication in ad-hoc networks
KR101934321B1 (ko) 2014-04-09 2019-01-02 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 센서 데이터 이상 검출기
US9674700B2 (en) * 2014-11-04 2017-06-06 Qualcomm Incorporated Distributing biometric authentication between devices in an ad hoc network
KR101671780B1 (ko) * 2015-01-29 2016-11-02 (주)사이버텔브릿지 Ptt 그룹 통신 방법
US20170288866A1 (en) * 2016-03-30 2017-10-05 AVAST Software s.r.o. Systems and methods of creating a distributed ring of trust
WO2018009612A1 (en) 2016-07-06 2018-01-11 Patient Doctor Technologies, Inc. Secure and zero knowledge data sharing for cloud applications
CN106357604B (zh) * 2016-08-18 2019-07-23 苏州超块链信息科技有限公司 一种一致性数据累积协同组装方法
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
FR3064092A1 (fr) * 2017-03-14 2018-09-21 Kerquest Procede de messagerie numerique associant un message a un sujet materiel
US10484350B2 (en) * 2017-04-26 2019-11-19 At&T Intellectual Property I, L.P. Privacy-preserving location corroborations
US11943368B2 (en) 2017-11-03 2024-03-26 Microsoft Technology Licensing, Llc Provisioning trusted execution environment based on chain of trust including platform
US11657136B2 (en) * 2017-12-21 2023-05-23 Bitstrata Systems Inc. Secure association of an installed application instance with a service
US10390229B1 (en) * 2018-12-31 2019-08-20 T-Mobile Usa, Inc. Biometric subscriber account authentication
CN111107180B (zh) * 2019-12-30 2021-04-16 上海赛连信息科技有限公司 将用户归属于实体的方法和装置
CN114172668B (zh) * 2022-02-10 2022-07-05 亿次网联(杭州)科技有限公司 一种基于数字证书的群成员管理方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
WO2001065343A1 (en) * 2000-03-02 2001-09-07 Check Point Software Technologies Ltd. System, device and method for rapid packet filtering and processing

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US5706349A (en) 1995-03-06 1998-01-06 International Business Machines Corporation Authenticating remote users in a distributed environment
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US5953420A (en) 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US6377691B1 (en) 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6292896B1 (en) 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US6539479B1 (en) * 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
US6230269B1 (en) 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
US6986046B1 (en) * 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
WO2001095545A2 (en) * 2000-06-05 2001-12-13 Phoenix Technologies Ltd. Systems, methods and software for remote password authentication using multiple servers
JP2002024385A (ja) * 2000-06-30 2002-01-25 Coreflow Technologies:Kk 遺伝子情報管理システム及びその管理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
WO2001065343A1 (en) * 2000-03-02 2001-09-07 Check Point Software Technologies Ltd. System, device and method for rapid packet filtering and processing

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103959735A (zh) * 2011-08-25 2014-07-30 网络存储技术公司 用于提供安全组播集群内通信的系统和方法
CN103959735B (zh) * 2011-08-25 2017-09-29 Netapp股份有限公司 用于提供安全组播集群内通信的系统和方法

Also Published As

Publication number Publication date
DE60311036D1 (de) 2007-02-22
KR20030084604A (ko) 2003-11-01
JP4519417B2 (ja) 2010-08-04
EP1376976B1 (en) 2007-01-10
BRPI0300875B1 (pt) 2018-01-16
RU2325693C2 (ru) 2008-05-27
CA2423636A1 (en) 2003-10-24
AU2003202511B2 (en) 2010-01-28
BR0300875A (pt) 2004-08-17
CA2423636C (en) 2011-06-14
US20030204734A1 (en) 2003-10-30
JP2003318896A (ja) 2003-11-07
US7120797B2 (en) 2006-10-10
MXPA03003250A (es) 2004-10-29
DE60311036T2 (de) 2007-06-28
KR100827650B1 (ko) 2008-05-07
CN1453718A (zh) 2003-11-05
AU2003202511A1 (en) 2003-11-13
EP1376976A1 (en) 2004-01-02

Similar Documents

Publication Publication Date Title
CN1324502C (zh) 鉴别被邀请加入组的潜在成员的方法
US11563567B2 (en) Secure shared key establishment for peer to peer communications
US10142107B2 (en) Token binding using trust module protected keys
CN111010410B (zh) 一种基于证书身份认证的拟态防御系统及证书签发方法
JP2023099091A (ja) セキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス
US8462955B2 (en) Key protectors based on online keys
US7620824B2 (en) Data communicating apparatus, data communicating method, and program
US20140112470A1 (en) Method and system for key generation, backup, and migration based on trusted computing
US20050216736A1 (en) System and method for combining user and platform authentication in negotiated channel security protocols
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
CN108632251B (zh) 基于云计算数据服务的可信认证方法及其加密算法
CN1340940A (zh) 用于处理分组业务的接入-请求消息的方法
CN114826702B (zh) 数据库访问密码加密方法、装置和计算机设备
CN112926983A (zh) 一种基于区块链的存证交易加密系统及方法
CN114389808B (zh) 一种基于SM9盲签名的OpenID协议设计方法
CN1859088A (zh) 一种提供加密服务的方法以及使用该方法的系统
Divya et al. A combined data storage with encryption and keyword based data retrieval using SCDS-TM model in cloud
CN113556236B (zh) 一种基于代理签名的能源数据中台敏感内容委托授权方法
CN114374519B (zh) 一种数据传输的方法、系统及设备
CN118449786B (zh) 电力终端的本地通信轻量级认证方法、系统、设备及介质
CN112784314B (zh) 一种数据完整性检测方法、装置、电子设备及存储介质
CN118473650A (zh) 基于内核态的密钥处理方法、装置、计算机设备和存储介质
CN115544583A (zh) 一种服务器密码机的数据处理方法及装置
CN116707793A (zh) 一种电力物联终端设备的认证方法及装置
CN118802143A (zh) 数据传输方法、装置及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150429

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150429

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070704

Termination date: 20190424