JP2006512853A - 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置 - Google Patents
非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置 Download PDFInfo
- Publication number
- JP2006512853A JP2006512853A JP2004565447A JP2004565447A JP2006512853A JP 2006512853 A JP2006512853 A JP 2006512853A JP 2004565447 A JP2004565447 A JP 2004565447A JP 2004565447 A JP2004565447 A JP 2004565447A JP 2006512853 A JP2006512853 A JP 2006512853A
- Authority
- JP
- Japan
- Prior art keywords
- hash
- secret
- information
- entity
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Claims (68)
- 共有の秘密を検出する方法であって、
通信チャネルに結合された第1のエンティティに関連する第1の情報をハッシュし、第1のハッシュの秘密を作り、
前記通信チャネルに結合された第2のエンティティに関連する第2の情報をハッシュし、第2のハッシュの秘密を作り、
前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信し、
前記第1及び第2のハッシュの秘密を比較することを有する方法。 - 請求項1に記載の方法であって、
前記第1の情報をハッシュすることは、デジタル証明書をハッシュすることを有する方法。 - 請求項1に記載の方法であって、
前記第2の情報をハッシュすることは、デジタル証明書をハッシュすることを有する方法。 - 請求項1に記載の方法であって、
前記第1及び第2の情報をハッシュする前に、前記第1及び第2の情報を正準の形式に表すことを有する方法。 - 請求項1に記載の方法であって、
前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信する前に、前記第1及び第2の情報を第1及び第2の乱数でそれぞれ増補することを有する方法。 - 請求項5に記載の方法であって、
前記第1及び第2の情報を前記第1及び第2の乱数で増補することは、前記第1及び第2の乱数を連結し、連結された乱数を作り、前記第1及び第2の情報に前記連結された乱数を加え、第1及び第2の増補情報を作ることを有する方法。 - 請求項6に記載の方法であって、
前記第1及び第2の増補情報をハッシュし、前記第1及び第2のハッシュの秘密を作ることを有する方法。 - 請求項5に記載の方法であって、
前記第1及び第2の情報を前記第1及び第2の乱数で増補する前に、前記通信チャネルがオープンチャネルであるか否かを決定することを有する方法。 - 請求項1に記載の方法であって、
前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信する前に、前記第1のハッシュの秘密を暗号化することを有する方法。 - 請求項9に記載の方法であって、
前記第1のハッシュの秘密を暗号化することは、前記第2のエンティティに関連する第1の公開鍵を使用して、前記第1のハッシュの秘密を暗号化することを有する方法。 - 請求項1に記載の方法であって、
前記第1及び第2のハッシュの秘密を比較することは、前記第1及び第2のハッシュの秘密が一致することを決定することを有する方法。 - 請求項1に記載の方法であって、
前記第1の情報は、前記第1のエンティティに関連する第1のグループの秘密を有し、
前記第2の情報は、前記第2のエンティティに関連する第2のグループの秘密を有する方法。 - 請求項12に記載の方法であって、
前記第1のグループの秘密は、第1のグループのデジタル証明書を有し、
前記第2のグループの秘密は、第2のグループのデジタル証明書を有する方法。 - 請求項13に記載の方法であって、
前記第1及び第2のハッシュの秘密を比較することは、前記第2のグループのデジタル証明書からの第2のデジタル証明書に一致する前記第1のグループのデジタル証明書からの第1のデジタル証明書を検出することを有する方法。 - 請求項1に記載の方法であって、
前記第1及び第2のエンティティは、固有の秘密の値を選択するためにネゴシエーションする方法。 - 請求項15に記載の方法であって、
前記第1及び第2のエンティティは、Diffie-Hellman技術を使用してネゴシエーションする方法。 - 請求項15に記載の方法であって、
前記第1及び第2のハッシュの秘密は、前記固有の秘密の値に一意に関連する方法。 - 請求項17に記載の方法であって、
前記第1及び第2のハッシュの秘密は、前記固有の秘密の値に基づく鍵付きハッシュである方法。 - 共有の秘密を検出するシステムであって、
通信チャネルに結合された第1のエンティティが第1の情報をハッシュし、第1のハッシュの秘密を作る第1のエンティティと、
前記通信チャネルに結合された第2のエンティティが第2の情報をハッシュし、第2のハッシュの秘密を作る第2のエンティティと
を有し、
前記第1のエンティティは、前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信するように適合され、
前記第2のエンティティは、前記第1及び第2のハッシュの秘密を比較するように適合されたシステム。 - 請求項19に記載のシステムであって、
前記第1の情報は、第1のグループのデジタル証明書を有し、
前記第2の情報は、第2のグループのデジタル証明書を有するシステム。 - 請求項19に記載のシステムであって、
前記第1及び第2の情報は、正準の形式であるシステム。 - 請求項19に記載のシステムであって、
前記第1及び第2のエンティティは、前記第1及び第2の情報をそれぞれ第1及び第2の乱数で増補するように適合されたシステム。 - 請求項19に記載のシステムであって、
前記第1のエンティティは、前記第1のハッシュの秘密を暗号化するように適合されたシステム。 - 請求項19に記載のシステムであって、
前記第1及び第2のエンティティは、固有の秘密の値を選択するためにネゴシエーションするように適合されたシステム。 - 請求項24に記載のシステムであって、
前記第1及び第2のエンティティは、Diffie-Hellman技術を使用してネゴシエーションするシステム。 - 請求項24に記載のシステムであって、
前記第1及び第2のハッシュの秘密は、前記固有の秘密の値に一意に関連するシステム。 - 請求項26に記載のシステムであって、
前記第1及び第2のハッシュの秘密は、前記固有の秘密の値に基づく鍵付きハッシュであるシステム。 - 格納されたデータを有する機械アクセス可能媒体であって、実行されると、
通信チャネルに結合された第1のエンティティに関連する第1の情報をハッシュし、第1のハッシュの秘密を作り、
前記通信チャネルを介して第2のエンティティから前記第1のエンティティで第2のハッシュの秘密を受信し、
前記第1及び第2のハッシュの秘密を比較し、共有の秘密を検出すること
を機械にさせる機械アクセス可能媒体。 - 請求項28に記載の機械アクセス可能媒体であって、
前記第1の情報は、デジタル証明書を有する機械アクセス可能媒体 - 請求項28に記載の機械アクセス可能媒体であって、
前記第2のハッシュの秘密は、デジタル証明書をハッシュすることにより作られる機械アクセス可能媒体。 - 請求項28に記載の機械アクセス可能媒体であって、
格納されたデータを有し、実行されると、
前記第1の情報を第1の乱数で増補することを前記機械にさせる機械アクセス可能媒体。 - 請求項31に記載の機械アクセス可能媒体であって、
格納されたデータを有し、実行されると、
前記第1の情報を前記第1の乱数で増補する前に、前記通信チャネルがオープンチャネルであるか否かを決定することを前記機械にさせる機械アクセス可能媒体。 - 請求項28に記載の機械アクセス可能媒体であって、
格納されたデータを有し、実行されると、
前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信する前に、前記第1のハッシュの秘密を暗号化することを前記機械にさせる機械アクセス可能媒体。 - 請求項28に記載の機械アクセス可能媒体であって、
前記第1及び第2のハッシュの秘密が一致する機械アクセス可能媒体。 - 請求項34に記載の機械アクセス可能媒体であって、
前記第1のハッシュの秘密は、第1のグループのデジタル証明書からの第1のデジタル証明書に対応し、
前記第2のハッシュの秘密は、第2のグループのデジタル証明書からの第2のデジタル証明書に対応する機械アクセス可能媒体。 - 請求項28に記載の機械アクセス可能媒体であって、
格納されたデータを有し、実行されると、
固有の秘密の値を選択するためにネゴシエーションするように前記機械にさせる機械アクセス可能媒体。 - 請求項36に記載の機械アクセス可能媒体であって、
前記ネゴシエーションは、Diffie-Hellman技術に基づく機械アクセス可能媒体。 - 請求項36に記載の機械アクセス可能媒体であって、
前記第1及び第2のハッシュの秘密は、前記固有の秘密の値に一意に関連する機械アクセス可能媒体。 - 請求項38に記載の機械アクセス可能媒体であって、
前記第1及び第2のハッシュの秘密は、前記固有の秘密の値に基づく鍵付きハッシュである機械アクセス可能媒体。 - 通信チャネルを介してデータ転送をネゴシエーションするシステムであって、
前記通信チャネルに結合され、格納された第1のセキュア情報を有する第1のエンティティと、
前記通信チャネルに結合され、格納された第2のセキュア情報を有する第2のエンティティと
を有し、
前記第1及び第2のエンティティは、
前記第1及び第2のセキュア情報をハッシュし、第1及び第2のハッシュの情報を作り、
前記通信チャネルを介して、前記第1及び第2のハッシュの情報のうち少なくとも1つを送信し、
前記第1及び第2のハッシュの情報を比較し、一致するセキュア情報を検出し、
前記一致するセキュア情報を検出することに応じて、前記データ転送を開始するようにプログラムされたシステム。 - 請求項40に記載のシステムであって、
前記第1のエンティティは通信装置であり、
前記第2のエンティティはサーバであるシステム。 - 請求項41に記載のシステムであって、
前記サーバは、アプリケーションと、データと、情報とのうち少なくとも1つを有し、
前記通信装置は、前記少なくとも1つをダウンロードするように許可されているシステム。 - 請求項42に記載のシステムであって、
前記サーバは、複数のアプリケーションに対応する複数のデジタル署名を有するシステム。 - 請求項41に記載のシステムであって、
前記通信装置はモバイル通信装置であり、
前記サーバはアプリケーションサーバであるシステム。 - 請求項40に記載のシステムであって、
前記第1及び第2のセキュア情報は、第1及び第2の各グループのデジタル証明書を有するシステム。 - 請求項45に記載のシステムであって、
前記第1のグループのデジタル証明書内の少なくとも1つのデジタル証明書は、前記第2のグループのデジタル証明書内のデジタル証明書に一致するシステム。 - 請求項40に記載のシステムであって、
前記通信チャネルは、無線通信リンクを有するシステム。 - 請求項40に記載のシステムであって、
前記通信チャネルは、パケット交換ネットワークを有するシステム。 - 請求項40に記載のシステムであって、
前記第1及び第2のセキュア情報は、正準の形式に格納されるシステム。 - 請求項40に記載のシステムであって、
前記第1及び第2のエンティティは、前記通信チャネルを介して前記第1及び第2のハッシュの情報の少なくとも1つを送信する前に、前記第1及び第2のセキュア情報を乱数で増補するようにプログラムされたシステム。 - 請求項40に記載のシステムであって、
前記第1及び第2のエンティティは、前記通信チャネルを介して前記第1及び第2のハッシュの情報の少なくとも1つを交換する前に、前記第1及び第2のハッシュの情報を暗号化するようにプログラムされたシステム。 - 請求項40に記載のシステムであって、
前記データ転送は、前記第2のエンティティから前記第1のエンティティに、アプリケーションと、データと、情報とのうち少なくとも1つをダウンロードすることを有するシステム。 - 通信チャネルを介してアプリケーションサーバから通信装置にアプリケーションを送信する方法であって、
前記通信装置から第1のグループのハッシュの秘密を受信し、
前記第1のグループのハッシュの秘密と前記アプリケーションサーバに関連する第2のグループのハッシュの秘密とを比較し、
前記第1及び第2のグループのハッシュの秘密の間で共有の秘密を特定し、
前記通信チャネルを介して前記共有の秘密に関連するアプリケーションを前記通信装置に送信することを有する方法。 - 請求項53に記載の方法であって、
前記通信装置から前記第1のグループのハッシュの秘密を受信することは、前記通信装置に関連するハッシュのデジタル証明書を受信することを有する方法。 - 請求項53に記載の方法であって、
前記第1及び第2のグループのハッシュの秘密の間で前記共有の秘密を特定することは、共有のデジタル証明書を特定することを有する方法。 - 請求項53に記載の方法であって、
前記第1のグループのハッシュの秘密を受信することは、乱数で増補された秘密を受信することを有する方法。 - 請求項53に記載の方法であって、
前記第1のグループのハッシュの秘密を受信することは、暗号化された秘密を受信することを有する方法。 - アプリケーションサーバ内に格納されたセキュア情報と、
通信チャネルに結合されるように適合された通信インタフェースと、
前記通信インタフェースを介して通信装置から第1のグループのハッシュの秘密を受信し、
前記セキュア情報の少なくとも一部をハッシュし、第2のグループのハッシュの情報を作り、
前記第1のグループのハッシュの情報と前記第2のグループのハッシュの情報とを比較し、
前記第1及び第2のグループのハッシュの情報の間で共有の秘密を特定することを
前記アプリケーションにさせるようにプログラムされたプロセッサユニットと
を有するアプリケーションサーバ。 - 請求項58に記載のシステムであって、
前記セキュア情報は、複数のデジタル証明書を有するシステム。 - 請求項58に記載のシステムであって、
前記通信チャネルは公衆通信チャネルを有するシステム。 - 格納されたデータを有する機械アクセス可能媒体であって、実行されると、
通信装置から第1のグループのハッシュの秘密を受信し、
前記第1のグループのハッシュの秘密とアプリケーションサーバに関連する第2のグループのハッシュの秘密とを比較し、
前記第1及び第2のグループのハッシュの秘密の間で共有の秘密を特定し、
前記通信チャネルを介して前記共有の秘密に関連するアプリケーションを前記通信装置に送信すること
を機械にさせる機械アクセス可能媒体。 - 請求項61に記載の機械アクセス可能媒体であって、
格納されたデータを有し、実行されると、
前記通信装置に関連するハッシュのデジタル証明書を受信することにより、前記通信装置から前記第1のグループのハッシュの秘密を受信することを前記機械にさせる機械アクセス可能媒体。 - 請求項61に記載の機械アクセス可能媒体であって、
格納されたデータを有し、実行されると、
共有のデジタル証明書を特定することにより、前記第1及び第2のグループのハッシュの秘密の間で前記共有の秘密を特定することを前記機械にさせる機械アクセス可能媒体。 - 通信装置に格納されたセキュア情報と、
通信チャネルを介して通信するように適合された通信インタフェースと、
前記通信インタフェースを介して第1のグループのハッシュの情報を受信し、
前記セキュア情報の少なくとも一部をハッシュし、第2のグループのハッシュの情報を作り、
前記第1及び第2のグループのハッシュの情報を比較し、一致する情報を特定し、
前記一致する情報に基づいて前記通信チャネルを介してデータを受信することを
前記通信装置にさせるようにプログラムされたプロセッサユニットと
を有する通信装置。 - 請求項64に記載の通信装置であって、
前記セキュア情報は、前記通信装置に関連するデジタル証明書を有する通信装置。 - 請求項64に記載の通信装置であって、
前記通信インタフェースは、無線通信インタフェースを有する通信装置。 - 共有の秘密を検出する方法であって、
通信チャネルを介して符号化データを受信し、
ローカルデータをエンコードし、
前記受信した符号化データと前記エンコードされたローカルデータとを比較し、前記共有の秘密を検出することを有する方法。 - 請求項67に記載の方法であって、
前記受信した符号化データは、第1のデジタル証明書に関連し、
前記エンコードされたローカルデータは、第2のデジタル証明書に関連する方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/334,851 | 2002-12-31 | ||
US10/334,851 US7461260B2 (en) | 2002-12-31 | 2002-12-31 | Methods and apparatus for finding a shared secret without compromising non-shared secrets |
PCT/US2003/039726 WO2004062189A1 (en) | 2002-12-31 | 2003-12-12 | Methods and apparatus for finding a shared secret without compromising non-shared secrets |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010115368A Division JP2010178394A (ja) | 2002-12-31 | 2010-05-19 | 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006512853A true JP2006512853A (ja) | 2006-04-13 |
JP4975252B2 JP4975252B2 (ja) | 2012-07-11 |
Family
ID=32655185
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004565447A Expired - Fee Related JP4975252B2 (ja) | 2002-12-31 | 2003-12-12 | 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置 |
JP2010115368A Pending JP2010178394A (ja) | 2002-12-31 | 2010-05-19 | 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010115368A Pending JP2010178394A (ja) | 2002-12-31 | 2010-05-19 | 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7461260B2 (ja) |
JP (2) | JP4975252B2 (ja) |
CN (2) | CN102970135B (ja) |
AU (1) | AU2003297042A1 (ja) |
DE (1) | DE10393847B4 (ja) |
GB (1) | GB2411804B (ja) |
HK (1) | HK1075552A1 (ja) |
TW (1) | TWI266511B (ja) |
WO (1) | WO2004062189A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010518715A (ja) * | 2007-02-12 | 2010-05-27 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 移動ネットワークにおけるシグナリング委任 |
JP2017517956A (ja) * | 2014-05-26 | 2017-06-29 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | デジタル証明書の処理及び検証 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7065587B2 (en) | 2001-04-02 | 2006-06-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith |
US7076656B2 (en) * | 2001-04-05 | 2006-07-11 | Lucent Technologies Inc. | Methods and apparatus for providing efficient password-authenticated key exchange |
US7350074B2 (en) * | 2005-04-20 | 2008-03-25 | Microsoft Corporation | Peer-to-peer authentication and authorization |
EP2562956B1 (en) * | 2007-12-13 | 2017-09-27 | Certicom Corp. | System and method for controlling features on a device |
US8200727B2 (en) * | 2008-02-14 | 2012-06-12 | Apple Inc. | Method and apparatus for verifying and diversifying randomness |
US8245044B2 (en) * | 2008-11-14 | 2012-08-14 | Visa International Service Association | Payment transaction processing using out of band authentication |
US20100199095A1 (en) * | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
US20120226722A1 (en) | 2011-03-02 | 2012-09-06 | International Business Machines Corporation | Systems, methods, and computer program products for secure multi-enterprise storage |
US8990405B2 (en) | 2011-04-01 | 2015-03-24 | Hewlett-Packard Development Company, L.P. | Methods, systems and articles of manufacture to resume a remote desktop session |
EP2538606B1 (en) * | 2011-06-21 | 2017-08-09 | BlackBerry Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
US8943556B2 (en) | 2012-09-28 | 2015-01-27 | Intel Corporation | Secure information release |
US20180260833A1 (en) * | 2015-09-08 | 2018-09-13 | Omnyway, Inc. | Methods and systems for dynamically displaying various financial and non-financial incentives to drive the use of sellers' preferred payment and non-payment options at the time of performing an electronic transaction |
US10091190B2 (en) * | 2015-12-11 | 2018-10-02 | International Business Machines Corporation | Server-assisted authentication |
US10411895B2 (en) * | 2017-05-04 | 2019-09-10 | International Business Machines Corporation | Creating match cohorts and exchanging protected data using blockchain |
CN109274492B (zh) * | 2018-09-30 | 2020-08-25 | 中国科学技术大学 | 自安全的紧耦合秘密共享方法 |
US11250414B2 (en) | 2019-08-02 | 2022-02-15 | Omnyway, Inc. | Cloud based system for engaging shoppers at or near physical stores |
US11468432B2 (en) | 2019-08-09 | 2022-10-11 | Omnyway, Inc. | Virtual-to-physical secure remote payment to a physical location |
DE102021000645B3 (de) | 2021-02-09 | 2022-08-11 | Mercedes-Benz Group AG | Verfahren zur Überprüfung von kryptografischen Geheimnissen auf Gleichheit |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5164988A (en) | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
US6560706B1 (en) | 1998-01-26 | 2003-05-06 | Intel Corporation | Interface for ensuring system boot image integrity and authenticity |
EP0940945A3 (en) | 1998-03-06 | 2002-04-17 | AT&T Corp. | A method and apparatus for certification and safe storage of electronic documents |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
US6463534B1 (en) * | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
US6578131B1 (en) * | 1999-04-27 | 2003-06-10 | Microsoft Corporation | Scaleable hash table for shared-memory multiprocessor system |
JP2001022843A (ja) * | 1999-07-07 | 2001-01-26 | Sony Corp | 情報処理装置および方法、並びに提供媒体 |
US6611869B1 (en) * | 1999-10-28 | 2003-08-26 | Networks Associates, Inc. | System and method for providing trustworthy network security concern communication in an active security management environment |
US6802002B1 (en) * | 2000-01-14 | 2004-10-05 | Hewlett-Packard Development Company, L.P. | Method and apparatus for providing field confidentiality in digital certificates |
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
DE10124427A1 (de) | 2000-07-07 | 2002-01-17 | Ibm | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
WO2002013116A1 (en) * | 2000-08-04 | 2002-02-14 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
US20020124172A1 (en) * | 2001-03-05 | 2002-09-05 | Brian Manahan | Method and apparatus for signing and validating web pages |
US7921290B2 (en) * | 2001-04-18 | 2011-04-05 | Ipass Inc. | Method and system for securely authenticating network access credentials for users |
JP4242657B2 (ja) | 2001-05-08 | 2009-03-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 安全な遠隔加入モジュールアクセス |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
US7251635B2 (en) * | 2002-02-25 | 2007-07-31 | Schlumberger Omnes, Inc. | Method and apparatus for managing a key management system |
US7263560B2 (en) * | 2002-08-30 | 2007-08-28 | Sun Microsystems, Inc. | Decentralized peer-to-peer advertisement |
US20050039016A1 (en) * | 2003-08-12 | 2005-02-17 | Selim Aissi | Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution |
US7373509B2 (en) * | 2003-12-31 | 2008-05-13 | Intel Corporation | Multi-authentication for a computing device connecting to a network |
-
2002
- 2002-12-31 US US10/334,851 patent/US7461260B2/en not_active Expired - Fee Related
-
2003
- 2003-08-05 TW TW092121355A patent/TWI266511B/zh not_active IP Right Cessation
- 2003-12-12 DE DE10393847T patent/DE10393847B4/de not_active Expired - Fee Related
- 2003-12-12 JP JP2004565447A patent/JP4975252B2/ja not_active Expired - Fee Related
- 2003-12-12 WO PCT/US2003/039726 patent/WO2004062189A1/en active Application Filing
- 2003-12-12 CN CN201210563974.1A patent/CN102970135B/zh not_active Expired - Fee Related
- 2003-12-12 GB GB0509948A patent/GB2411804B/en not_active Expired - Fee Related
- 2003-12-12 CN CN200380107995.1A patent/CN1732646A/zh active Pending
- 2003-12-12 AU AU2003297042A patent/AU2003297042A1/en not_active Abandoned
-
2005
- 2005-09-14 HK HK05108053A patent/HK1075552A1/xx not_active IP Right Cessation
-
2010
- 2010-05-19 JP JP2010115368A patent/JP2010178394A/ja active Pending
Non-Patent Citations (2)
Title |
---|
JPN6008048383, Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of Applied Cryptography, 1996, pp. 321−322, 330, 362 * |
JPN6008048386, 沼尾雅之, "プライバシーを保持したリストマッチングプロトコル", コンピュータセキュリティシンポジウム2001(CSS2001)論文集, 20011031, 第265−270頁, 社団法人情報処理学会 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010518715A (ja) * | 2007-02-12 | 2010-05-27 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 移動ネットワークにおけるシグナリング委任 |
JP2017517956A (ja) * | 2014-05-26 | 2017-06-29 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | デジタル証明書の処理及び検証 |
US10362020B2 (en) | 2014-05-26 | 2019-07-23 | Alibaba Group Holding Limited | Processing and verifying digital certificate |
Also Published As
Publication number | Publication date |
---|---|
AU2003297042A1 (en) | 2004-07-29 |
JP2010178394A (ja) | 2010-08-12 |
GB2411804A (en) | 2005-09-07 |
US7461260B2 (en) | 2008-12-02 |
GB2411804B (en) | 2006-10-11 |
CN1732646A (zh) | 2006-02-08 |
JP4975252B2 (ja) | 2012-07-11 |
WO2004062189A1 (en) | 2004-07-22 |
CN102970135B (zh) | 2018-11-20 |
TW200415900A (en) | 2004-08-16 |
DE10393847B4 (de) | 2010-09-16 |
CN102970135A (zh) | 2013-03-13 |
TWI266511B (en) | 2006-11-11 |
GB0509948D0 (en) | 2005-06-22 |
HK1075552A1 (en) | 2005-12-16 |
DE10393847T5 (de) | 2005-10-13 |
US20040128517A1 (en) | 2004-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010178394A (ja) | 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置 | |
TWI748853B (zh) | 用於基於區塊鏈的系統結合錢包管理系統中的安全多方防遺失儲存及加密金鑰轉移 | |
US7325133B2 (en) | Mass subscriber management | |
KR20010004791A (ko) | 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
CN1234662A (zh) | 密码点火处理方法及其装置 | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
US11374910B2 (en) | Method and apparatus for effecting a data-based activity | |
EP1493243B1 (en) | Secure file transfer | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
US11637817B2 (en) | Method and apparatus for effecting a data-based activity | |
CN100499453C (zh) | 一种客户端认证的方法 | |
US20040255121A1 (en) | Method and communication terminal device for secure establishment of a communication connection | |
CN112839062A (zh) | 夹杂鉴权信号的端口隐藏方法和装置、设备 | |
JP2006345160A (ja) | 情報通信システム | |
JP2004274134A (ja) | 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント | |
KR100452766B1 (ko) | 정보 암호화 방법 | |
CN114257437B (zh) | 远程访问方法、装置、计算设备及存储介质 | |
CN114531235B (zh) | 一种端对端加密的通信方法及系统 | |
JP3721176B2 (ja) | 認証システムおよび暗号化通信システム | |
WO2005038608A2 (en) | Mass subscriber management | |
JP2004186943A (ja) | 不正防止機能代行方法、不正防止機能代行装置、不正防止機能代行システム、不正防止機能代行プログラム、このプログラムを記憶した記憶媒体 | |
CN114244569A (zh) | Ssl vpn远程访问方法、系统和计算机设备 | |
CN114978564A (zh) | 基于多重加密的数据传输方法及装置 | |
CN113556736A (zh) | 接入方法、服务端、待接入端、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081222 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100519 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100526 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20100618 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120201 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120411 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4975252 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150420 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |