JP6221014B1 - 安全な共有鍵共有システム及び方法 - Google Patents
安全な共有鍵共有システム及び方法 Download PDFInfo
- Publication number
- JP6221014B1 JP6221014B1 JP2017518068A JP2017518068A JP6221014B1 JP 6221014 B1 JP6221014 B1 JP 6221014B1 JP 2017518068 A JP2017518068 A JP 2017518068A JP 2017518068 A JP2017518068 A JP 2017518068A JP 6221014 B1 JP6221014 B1 JP 6221014B1
- Authority
- JP
- Japan
- Prior art keywords
- shared key
- unique identifier
- party
- trusted
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (27)
- データ・バスを介して通信可能に結合された、ブート・デバイスを含む第1のデバイス及び中央処理装置を含む第2のデバイスに、共有鍵を安全に通信する方法であって、
前記第1のデバイスを使用して、前記第1のデバイスに関連付けられた共有鍵及び固有識別子のペアリングを鍵生成器から受信することと、
信頼できる第三者を使用して、前記鍵生成器から前記共有鍵と固有識別子のペアリングを受信することと、
前記第1のデバイスを使用して、前記固有識別子及び前記共有鍵を使用する署名を生成することと、
前記第1のデバイスを使用して、前記署名及び前記固有識別子を、ネットワークを介して前記中央処理装置に通信可能に結合されている、前記信頼できる第三者に送信することと、
前記信頼できる第三者を使用して、前記署名に基づいて前記固有識別子を検証することと、
前記信頼できる第三者を使用して、前記固有識別子が検証されたときに前記共有鍵を判定することと、
前記信頼できる第三者を使用して、前記第1のデバイス及び前記第2のデバイスが、前記共有鍵を使用して通信データを符号化及び復号することによって安全に通信することを可能にするために、前記第2のデバイスに前記共有鍵を送信することであって、
前記ブート・デバイスを使用して、前記共有鍵を使用してスタートアップ・ルーチン命令を符号化することによって、前記ブート・デバイスに記憶された前記スタートアップ・ルーチン命令に署名することと、
前記ブート・デバイスを使用して、前記署名されたスタートアップ・ルーチン命令を前記中央処理装置に送信することと、
前記中央処理装置を使用して、前記共有鍵を使用して前記署名されたスタートアップ・ルーチン命令を復号することによって、前記署名されたスタートアップ・ルーチン命令を検証することと、
前記中央処理装置を使用して、コンピューティング・システムを初期化するために前記スタートアップ・ルーチン命令を実行することと
を含む、前記送信することと
を含む、前記方法。 - 前記署名及び前記固有識別子を送信することが、前記信頼できる第三者または前記第2のデバイスから受信した要求に応答して、前記署名及び前記固有識別子を送信することを含む、請求項1に記載の方法。
- 前記要求がノンスを含み、前記署名を生成することが、前記共有鍵及び前記ノンスを使用して前記固有識別子に暗号学的ハッシュを実行することを含む、請求項2に記載の方法。
- 前記信頼できる第三者または前記第2のデバイスが、
前記第1のデバイス及び前記第2のデバイスは初めて通信可能に結合されることと、
前記第2のデバイスは電源が投入されていることと、
第2のデバイスは共有鍵を知らないこと、またはそれらの任意の組み合わせ
を判定したときに送信することを含む、請求項2に記載の方法。 - プロセッサによって実行可能な命令を記憶するように構成された、有形の非一時的なコンピュータ可読媒体であって、前記命令が、
信頼できる第三者を使用して、ブート・デバイスを含む第1のデバイスに関連付けられた共有鍵及び固有識別子のペアリングを記憶すること、
前記信頼できる第三者を使用して、前記共有鍵を使用して前記第1のデバイスから受信した署名された固有識別子に少なくとも部分的に基づいて、前記第1のデバイスの識別情報を検証することであって、前記署名された固有識別子が、前記固有識別子ならびに前記固有識別子及び前記共有鍵を使用して前記第1のデバイスによって生成された署名を含む、前記検証すること、
前記信頼できる第三者を使用して、前記第1のデバイスの前記識別情報が検証されたときに、前記固有識別子に少なくとも部分的に基づいて、前記共有鍵を判定することであって、前記信頼できる第三者が、異なるデバイスと関連付けられた複数の固有識別子及び共有鍵のペアリングを記憶するように構成された、前記判定すること、
前記信頼できる第三者を使用して、前記第1のデバイスおよび前記第2のデバイスが、前記共有鍵を使用して通信データを符号化及び復号することによって、安全に通信することを可能にするために、データ・バスを介して前記ブート・デバイスに、かつ、ネットワークを介して前記信頼できる第三者に通信可能に結合されるように構成された中央処理装置を含む、第2のデバイスに、前記共有鍵を送信することであって、前記第1のデバイス及び前記第2のデバイスが安全に通信することを可能にすることが、
前記第2のデバイスが、前記共有鍵を使用してスタートアップ・ルーチン命令を符号化することによって、前記第2のデバイスに記憶された前記スタートアップ・ルーチン命令に署名することと、
前記第2のデバイスが、前記署名されたスタートアップ・ルーチン命令を前記第1のデバイスに送信することと、
前記第1のデバイスが、前記共有鍵を使用して前記署名されたスタートアップ・ルーチン命令を復号することによって、前記署名されたスタートアップ・ルーチン命令を検証することと、
前記第1のデバイスが、コンピューティング・システムを初期化するために前記スタートアップ・ルーチン命令を実行することと
を可能にすることを含む、前記送信すること
のための命令を含む、前記有形の非一時的なコンピュータ可読媒体。 - 前記信頼できる第三者を使用してノンスを生成することと、
前記信頼できる第三者を使用して、前記第1のデバイスに前記署名された固有識別子を求める要求を送信することであって、前記要求は、前記第1のデバイスが、前記共有鍵及び前記ノンスを使用して、前記固有識別子に第1の暗号学的ハッシュ演算を実行することによって、前記署名を生成することを可能にするための前記ノンスを含む、前記送信することと
のための命令を含む、請求項5に記載のコンピュータ可読媒体。 - 前記第1のデバイスの前記識別情報を検証するための前記命令が、前記固有識別子、前記共有鍵、及び前記ノンスを使用して、前記信頼できる第三者によって実行される第2の暗号学的ハッシュ演算の出力と、前記署名を比較する命令を含む、請求項6に記載のコンピュータ可読媒体。
- 前記共有鍵を前記第2のデバイスに送信する前記命令が、公開鍵インフラストラクチャ暗号化技術を使用して前記共有鍵を暗号化するための命令を含む、請求項5に記載のコンピュータ可読媒体。
- 前記共有鍵を判定する前記命令が、前記固有識別子を前記複数のペアリングのうちの1つと照合するための命令を含む、請求項5に記載のコンピュータ可読媒体。
- ブート・デバイスを含む第1のデバイスを製造する方法であって、
鍵生成器を使用して、前記第1のデバイスを固有識別する固有識別子を生成することと、
前記鍵生成器を使用して、送信データを符号化し、受信データを復号するために、前記第1のデバイスによって使用されるように構成された、共有鍵を生成することと、
前記鍵生成器を使用して、前記第1のデバイス内の前記固有識別子及び前記共有鍵を記憶することと、
前記鍵生成器を使用して、前記固有識別子及び前記共有鍵を信頼できる第三者に送信することであって、前記信頼できる第三者が、
前記固有識別子及び前記共有鍵をペアリングとして記憶することと、
前記第1のデバイスおよび前記第2のデバイスが、前記共有鍵を使用してデータを符号化及び復号することによって、安全に通信することを可能にするために、データ・バスを介して前記第1のデバイスに、かつ、ネットワークを介して前記信頼できる第三者に通信可能に結合されるように構成された中央処理装置を含む、第2のデバイスに、前記共有鍵を送信することであって、前記第1のデバイス及び前記第2のデバイスが安全に通信することを可能にすることが、
前記第2のデバイスが、前記共有鍵を使用してスタートアップ・ルーチン命令を符号化することによって、前記第2のデバイスに記憶された前記スタートアップ・ルーチン命令に署名することと、
前記第2のデバイスが、前記署名されたスタートアップ・ルーチン命令を前記第1のデバイスに送信することと、
前記第1のデバイスが、前記共有鍵を使用して前記署名されたスタートアップ・ルーチン命令を復号することによって、前記署名されたスタートアップ・ルーチン命令を検証することと、
前記第1のデバイスが、コンピューティング・システムを初期化するために前記スタートアップ・ルーチン命令を実行することと
を可能にすることを含む、前記送信することと
を可能にする、前記送信することと
を含む、前記方法。 - 前記固有識別子及び前記共有鍵を前記信頼できる第三者に送信することが、公開鍵インフラストラクチャ暗号化技術を使用して前記固有識別子及び前記共有鍵を暗号化し、前記暗号化された固有識別子及び共有鍵を前記ネットワーク上で送信することを含む、請求項10に記載の方法。
- 前記固有識別子を生成することが、メディア・アクセス制御アドレスを生成することを含む、請求項10に記載の方法。
- 前記共有鍵を生成することが、対称鍵を生成することを含む、請求項10に記載の方法。
- 前記固有識別子及び前記共有鍵を前記第1のデバイスに記憶することが、前記共有鍵が別のエンティティによってアクセス可能でないように、前記第1のデバイスの製造中に前記第1のデバイスのメモリを静的にプログラミングすることを含む、請求項10に記載の方法。
- 固有識別子、共有鍵及びコンピューティング・システムを初期化するためにプロセッサによって実行可能なスタートアップ・ルーチン命令を記憶するように構成された、1つ以上の不揮発性メモリであって、前記不揮発性ブート・デバイスが、データ・バスを介して前記プロセッサに通信可能に結合されるように構成された、前記1つ以上の不揮発性メモリと、
マイクロコントローラであって、
前記固有識別子及び署名を信頼できる第三者に提供する、ノンスを含む要求を受信し、
前記固有識別子、共有鍵、及び前記ノンスを使用して前記署名を生成し、
信頼できる第三者に前記署名及び前記固有識別子を送信するように、前記不揮発性ブート・デバイスに指示して、前記信頼できる第三者が、前記共有鍵を判定し、かつネットワークを介して前記共有鍵を前記プロセッサに通信することを可能にし、
前記共有鍵を使用して前記スタートアップ・ルーチン命令を符号化することによって、前記スタートアップ・ルーチン命令に署名し、
前記プロセッサが、
前記共有鍵を使用して前記署名されたスタートアップ・ルーチン命令を復号することによって、前記署名されたスタートアップ・ルーチン命令を検証することと、
前記スタートアップ・ルーチン命令が検証されたときに、前記コンピューティング・システムを初期化するために、前記スタートアップ命令を実行することと
を可能とするために、データ・バスを介して、前記プロセッサに前記署名されたスタートアップ・ルーチン命令を送信するように、前記不揮発性ブート・デバイスに指示する
ように構成された、前記マイクロコントローラと
を含む、不揮発性ブート・デバイス。 - 請求項15に記載の不揮発性ブート・デバイスであって、前記マイクロコントローラが、
前記共有鍵を使用して暗号学的ハッシュを実行することによってスタートアップ・ルーチン命令を符号化し、
前記不揮発性ブート・デバイスに、前記署名されたスタートアップ・ルーチンを前記プロセッサに送信するように指示し、前記プロセッサが、前記共有鍵を使用して前記暗号学的ハッシュを実行し、前記マイクロコントローラによって実行された前記地図作成ハッシュの結果と、前記プロセッサによって実行された前記暗号学的ハッシュの結果とを比較することによって、前記スタートアップ命令を検証することを可能にする
ように構成された、前記不揮発性ブート・デバイス。 - 前記信頼できる第三者が、前記署名を使用して前記固有識別子を検証し、前記固有識別子が検証されたときに、前記共有鍵を前記プロセッサに通信するように構成された、請求項15に記載の不揮発性ブート・デバイス。
- 前記ノンスが、乱数または擬似乱数である、請求項15に記載の不揮発性ブート・デバイス。
- 前記マイクロコントローラが、前記データ・バスを介して前記プロセッサから前記要求を受信し、前記データ・バスを介して前記署名及び前記固有識別子を前記プロセッサに送信するように前記不揮発性ブート・デバイスに指示するように構成され、
前記プロセッサが、前記ネットワークを介して前記署名及び前記固有識別子を、前記信頼できる第三者に送信するように構成された、
請求項15に記載の不揮発性ブート・デバイス。 - 前記1つ以上の不揮発性メモリが、不揮発性ブート・ブロックを含む、請求項15に記載の不揮発性ブート・デバイス。
- コンピューティング・システムのプロセッサによって実行可能な命令を記憶するように構成された、有形の非一時的なコンピュータ可読媒体であって、前記命令が、
前記プロセッサを使用して、前記プロセッサからブート・デバイスを含むデバイスに、前記デバイスから固有識別子及び、前記デバイスに記憶された共有鍵に少なくとも部分的に基づいて生成された署名を要求するために、要求を送信するように、前記コンピューティング・システムに指示し、
前記プロセッサを使用して、前記デバイスから前記固有識別子及び前記署名を受信し、
前記プロセッサを使用して、ネットワークを介して信頼できる第三者に前記固有識別子及び前記署名を送信するように前記コンピューティング・システムに指示して、前記信頼できる第三者が前記共有鍵を判定することを可能とし、
前記プロセッサを使用して、前記信頼できる第三者からの前記共有鍵を受信し、
前記プロセッサを使用して、前記デバイスに送信されたデータを符号化し、前記共有鍵を使用して前記デバイスから受信したデータを復号することによって、データ・バスを介して前記デバイスと通信する
ための命令を含み、前記デバイスと通信するための命令は、
前記共有鍵を使用して、前記デバイスによって署名されたスタートアップ・ルーチン命令を受信し、
前記共有鍵を使用して、前記署名されたスタートアップ・ルーチン命令を復号することによって、前記スタートアップ・ルーチン命令を検証し、
前記スタートアップ・ルーチン命令が検証された後に、前記コンピューティング・システムを初期化するために、前記スタートアップ命令を実行する
ための命令を含む、前記有形の非一時的なコンピュータ可読媒体。 - 前記要求を送信するように前記コンピューティング・システムに指示する前記命令が、前記プロセッサが前記デバイスに最初に結合されたときに、前記要求を送信するように前記コンピューティング・システムに指示する命令を含む、請求項21に記載のコンピュータ可読媒体。
- 前記信頼できる第三者から前記要求を受信する命令を含む、請求項21に記載のコンピュータ可読媒体。
- 前記プロセッサを使用してノンスを生成し、
前記ノンスを前記プロセッサから前記デバイス及び前記信頼できる第三者に送信する
ための命令を含む、請求項21に記載のコンピュータ可読媒体。 - 中央処理装置を含む第2のデバイスに、データ・バスを介して通信可能に結合されるように構成された、ブート・デバイスを含む第1のデバイスであって、前記第1のデバイスが、
共有鍵を使用して前記第2のデバイスと安全に通信し、
前記第2のデバイスにネットワークを介して通信可能に結合された信頼できる第三者に、前記第1のデバイスに関連付けられた固有識別子及び署名を送信することにより、前記第2のデバイスが前記共有鍵を判定することを可能にし、
前記第2のデバイスが前記信頼できる第三者から前記共有鍵を受信した後に、前記共有鍵を使用して第1の暗号学的ハッシュを実行することによって、スタートアップ・ルーチン命令を含むデータに署名し、
前記署名されたデータを前記第2のデバイスに送信して、前記第2のデバイスが、
前記共有鍵を使用して第2の暗号学的ハッシュを実行し、前記第1の暗号学的ハッシュからの結果を前記第2の暗号学的ハッシュからの結果と比較することによって、前記データを検証することと、
前記データが検証されたときに、前記コンピューティング・システムを初期化するために前記データを実行すること
を可能にする
ように構成された、前記第1のデバイス
を含む、コンピューティング・システム。 - 前記第1のデバイスが、前記第2のデバイスまたは前記信頼できる第三者から受信した要求に応答して、前記信頼できる第三者に前記固有識別子及び前記署名を送信して、前記信頼できる第三者が、前記第1のデバイスの識別情報を検証し、前記第1のデバイスの識別情報が検証されたときに、前記第2のデバイスに前記共有鍵を通信するように構成されている、請求項25に記載のコンピューティング・システム。
- 前記第1のデバイスが、前記固有識別子に前記第1の暗号学的ハッシュを実行することによって前記署名を生成するように構成され、前記第1の暗号学的ハッシュが、前記第2の暗号学的ハッシュと同じ演算である、請求項25に記載のコンピューティング・システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/507,526 | 2014-10-06 | ||
US14/507,526 US9331989B2 (en) | 2014-10-06 | 2014-10-06 | Secure shared key sharing systems and methods |
PCT/US2015/051436 WO2016057209A1 (en) | 2014-10-06 | 2015-09-22 | Secure shared key sharing systems and methods |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6221014B1 true JP6221014B1 (ja) | 2017-10-25 |
JP2017536729A JP2017536729A (ja) | 2017-12-07 |
Family
ID=55633647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017518068A Active JP6221014B1 (ja) | 2014-10-06 | 2015-09-22 | 安全な共有鍵共有システム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9331989B2 (ja) |
EP (1) | EP3205046B1 (ja) |
JP (1) | JP6221014B1 (ja) |
KR (1) | KR101830589B1 (ja) |
CN (2) | CN108809646B (ja) |
WO (1) | WO2016057209A1 (ja) |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8805844B2 (en) | 2008-08-04 | 2014-08-12 | Liveperson, Inc. | Expert search |
US10356098B2 (en) * | 2013-02-19 | 2019-07-16 | Barry Gold | Systematic enhancement of contact information |
US9906511B1 (en) * | 2015-06-29 | 2018-02-27 | Bar-Ilan University | Secure impersonation detection |
US9832174B2 (en) * | 2015-08-11 | 2017-11-28 | Netapp, Inc. | Authentication for cluster peering |
CN106470104B (zh) | 2015-08-20 | 2020-02-07 | 阿里巴巴集团控股有限公司 | 用于生成共享密钥的方法、装置、终端设备及系统 |
US10432403B2 (en) * | 2015-11-25 | 2019-10-01 | Fenwal, Inc. | Secure communication between infusion pump and server |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
US11170094B2 (en) * | 2016-01-27 | 2021-11-09 | Secret Double Octopus Ltd. | System and method for securing a communication channel |
GB2550905A (en) | 2016-05-27 | 2017-12-06 | Airbus Operations Ltd | Secure communications |
GB2551580A (en) * | 2016-06-24 | 2017-12-27 | Sony Corp | Data communications |
US10911229B2 (en) | 2016-08-04 | 2021-02-02 | Macronix International Co., Ltd. | Unchangeable physical unclonable function in non-volatile memory |
US11258599B2 (en) | 2016-08-04 | 2022-02-22 | Macronix International Co., Ltd. | Stable physically unclonable function |
US10469271B2 (en) | 2016-08-04 | 2019-11-05 | Macronix International Co., Ltd. | Physical unclonable function for non-volatile memory |
US10855477B2 (en) | 2016-08-04 | 2020-12-01 | Macronix International Co., Ltd. | Non-volatile memory with physical unclonable function and random number generator |
US10230700B2 (en) * | 2016-08-09 | 2019-03-12 | Lenovo (Singapore) Pte. Ltd. | Transaction based message security |
US10606864B2 (en) * | 2016-08-16 | 2020-03-31 | Quintessencelabs Pty Ltd. | Fault-tolerant key management system |
CN107801187B (zh) * | 2016-08-31 | 2021-02-02 | 华为技术有限公司 | 加解密方法、装置及系统 |
US9722803B1 (en) | 2016-09-12 | 2017-08-01 | InfoSci, LLC | Systems and methods for device authentication |
US10419226B2 (en) | 2016-09-12 | 2019-09-17 | InfoSci, LLC | Systems and methods for device authentication |
CN107181589B (zh) * | 2017-04-11 | 2020-09-22 | 北京奇艺世纪科技有限公司 | 一种堡垒机私钥管理方法及装置 |
US11463439B2 (en) | 2017-04-21 | 2022-10-04 | Qwerx Inc. | Systems and methods for device authentication and protection of communication on a system on chip |
CN107438005B (zh) * | 2017-06-21 | 2020-01-14 | 深圳奥联信息安全技术有限公司 | Sm9联合数字签名方法和装置 |
US10313133B2 (en) * | 2017-06-21 | 2019-06-04 | Visa International Service Association | Secure communications providing forward secrecy |
US10819696B2 (en) | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
WO2019026372A1 (ja) * | 2017-08-04 | 2019-02-07 | ソニー株式会社 | 情報処理装置、情報処理方法およびプログラム |
DE102017118164A1 (de) * | 2017-08-09 | 2019-02-14 | Infineon Technologies Ag | Kryptographische schaltung und datenverarbeitung |
US10594666B2 (en) | 2017-12-19 | 2020-03-17 | Micron Technology, Inc. | Secure message including a vehicle private key |
US10836400B2 (en) | 2017-12-19 | 2020-11-17 | Micron Technology, Inc. | Implementing safety measures in applications |
US11178133B2 (en) | 2017-12-19 | 2021-11-16 | Micron Technology, Inc. | Secure vehicle control unit update |
US10850684B2 (en) * | 2017-12-19 | 2020-12-01 | Micron Technology, Inc. | Vehicle secure messages based on a vehicle private key |
US10836402B2 (en) | 2017-12-27 | 2020-11-17 | Micron Technology, Inc. | Determination of reliability of vehicle control commands via redundancy |
US10981576B2 (en) | 2017-12-27 | 2021-04-20 | Micron Technology, Inc. | Determination of reliability of vehicle control commands via memory test |
US10933882B2 (en) | 2017-12-27 | 2021-03-02 | Micron Technology, Inc. | Determination of reliability of vehicle control commands using a voting mechanism |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
US20190327092A1 (en) * | 2018-04-23 | 2019-10-24 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Methods and systems for secure biometric authentication |
US10404454B1 (en) | 2018-04-25 | 2019-09-03 | Blockchain Asics Llc | Cryptographic ASIC for derivative key hierarchy |
US11601402B1 (en) * | 2018-05-03 | 2023-03-07 | Cyber Ip Holdings, Llc | Secure communications to multiple devices and multiple parties using physical and virtual key storage |
US11038698B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
US11991273B2 (en) * | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
US11088829B2 (en) | 2018-09-04 | 2021-08-10 | International Business Machines Corporation | Securing a path at a node |
US11507175B2 (en) | 2018-11-02 | 2022-11-22 | Micron Technology, Inc. | Data link between volatile memory and non-volatile memory |
US10901862B2 (en) | 2018-11-13 | 2021-01-26 | Micron Technology, Inc. | High-reliability non-volatile memory using a voting mechanism |
US12088700B2 (en) | 2018-11-20 | 2024-09-10 | Samsung Electronics Co., Ltd | Method by which device shares digital key |
CN109639682A (zh) * | 2018-12-14 | 2019-04-16 | 深圳市青葡萄科技有限公司 | 文件分享方法 |
JP7107241B2 (ja) * | 2019-02-12 | 2022-07-27 | コニカミノルタ株式会社 | 鍵共有方法、鍵共有システム、エージェント端末 |
US11387983B2 (en) * | 2019-03-25 | 2022-07-12 | Micron Technology, Inc. | Secure medical apparatus communication |
CN110190950B (zh) * | 2019-06-11 | 2021-04-27 | 飞天诚信科技股份有限公司 | 一种安全签名的实现方法及装置 |
KR20210097379A (ko) * | 2020-01-30 | 2021-08-09 | 삼성전자주식회사 | 보안 장치, 전자 장치, 보안 부트 관리 시스템, 부트 이미지 생성 방법 및 부트 체인 실행 방법 |
US11652616B2 (en) | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11502834B2 (en) | 2020-02-26 | 2022-11-15 | International Business Machines Corporation | Refreshing keys in a computing environment that provides secure data transfer |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
US11489821B2 (en) * | 2020-02-26 | 2022-11-01 | International Business Machines Corporation | Processing a request to initiate a secure data transfer in a computing environment |
US11546137B2 (en) | 2020-02-26 | 2023-01-03 | International Business Machines Corporation | Generation of a request to initiate a secure data transfer in a computing environment |
US11770246B2 (en) * | 2020-09-02 | 2023-09-26 | Motorola Solutions, Inc. | Securely transferring key materials between processors in a multi-processor device |
CN112926978A (zh) * | 2020-09-07 | 2021-06-08 | 陈建芸 | 基于区块链通信的支付信息处理方法及系统 |
KR20220052016A (ko) | 2020-10-20 | 2022-04-27 | 삼성전자주식회사 | 스토리지 장치에서의 보안 동작을 위한 키 교환 방법 및 이를 이용한 접근 권한 이관 방법 |
US11380379B2 (en) | 2020-11-02 | 2022-07-05 | Macronix International Co., Ltd. | PUF applications in memories |
CN112584355A (zh) * | 2020-12-13 | 2021-03-30 | 北京明朝万达科技股份有限公司 | 一种用于车辆间通信的密钥协同方法、系统和介质 |
US11968296B2 (en) * | 2021-03-09 | 2024-04-23 | Micron Technology, Inc. | Utilization of a memory device for per-user encryption |
CN113114627B (zh) * | 2021-03-19 | 2023-01-31 | 京东科技信息技术有限公司 | 一种基于密钥交换的安全数据交互方法以及交互系统 |
KR102573894B1 (ko) | 2021-08-03 | 2023-09-01 | 시큐리티플랫폼 주식회사 | 플래시 메모리를 이용한 펌웨어 업데이트 공유키 관리 방법 및 이를 실행하기 위한 기록매체에 저장된 컴퓨터 프로그램 |
KR102510167B1 (ko) | 2021-08-03 | 2023-03-15 | 시큐리티플랫폼 주식회사 | 플래시 메모리를 이용한 펌웨어 대용량 업데이트 개선 방법 및 이를 실행하기 위한 기록매체에 저장된 컴퓨터 프로그램 |
KR20230020239A (ko) | 2021-08-03 | 2023-02-10 | 시큐리티플랫폼 주식회사 | 플래시 메모리를 이용한 펌웨어 업데이트 보안 방법 및 이를 실행하기 위한 기록매체에 저장된 컴퓨터 프로그램 |
CN114418830A (zh) * | 2022-01-19 | 2022-04-29 | 百度在线网络技术(北京)有限公司 | 安全计算方法、装置、设备以及存储介质 |
KR102535124B1 (ko) * | 2022-08-04 | 2023-05-26 | (주)이씨스 | 복수의 ble 장치를 하나의 장치로 인식시키는 ble 장치 복제 시스템 및 방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005209108A (ja) * | 2004-01-26 | 2005-08-04 | Toshiba Lsi System Support Kk | メモリ外付けマイコン |
US20070288761A1 (en) * | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for booting a multiprocessor device based on selection of encryption keys to be provided to processors |
JP2011501582A (ja) * | 2007-10-23 | 2011-01-06 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 | 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム |
JP2011501585A (ja) * | 2007-11-16 | 2011-01-06 | 華為技術有限公司 | キー配信用の方法、システムおよび機器 |
WO2014088172A1 (en) * | 2012-12-06 | 2014-06-12 | Samsung Electronics Co., Ltd. | System on chip for performing secure boot, image forming apparatus using the same, and method thereof |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5937063A (en) * | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
US8156322B2 (en) | 2007-11-12 | 2012-04-10 | Micron Technology, Inc. | Critical security parameter generation and exchange system and method for smart-card memory modules |
CN101222328B (zh) * | 2007-12-14 | 2010-11-03 | 西安西电捷通无线网络通信股份有限公司 | 一种实体双向鉴别方法 |
US8543799B2 (en) * | 2008-05-02 | 2013-09-24 | Microsoft Corporation | Client authentication during network boot |
US9559842B2 (en) | 2008-09-30 | 2017-01-31 | Hewlett Packard Enterprise Development Lp | Trusted key management for virtualized platforms |
US8214630B2 (en) * | 2009-02-24 | 2012-07-03 | General Instrument Corporation | Method and apparatus for controlling enablement of JTAG interface |
EP2228942B1 (en) * | 2009-03-13 | 2012-06-06 | Sap Ag | Securing communications sent by a first user to a second user |
US8745365B2 (en) * | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
CN101667913B (zh) * | 2009-09-18 | 2011-12-21 | 重庆邮电大学 | 基于对称加密的认证加密方法及加密系统 |
US20120008784A1 (en) | 2010-07-08 | 2012-01-12 | Phillip Martin Hallam-Baker | Delegated Key Exchange System and Method of Operation |
US20130080768A1 (en) | 2011-09-26 | 2013-03-28 | Erik Lagerway | Systems and methods for secure communications using an open peer protocol |
CN102427449B (zh) * | 2011-11-04 | 2014-04-09 | 北京工业大学 | 一种基于安全芯片的可信移动存储方法 |
US20130173906A1 (en) * | 2011-12-29 | 2013-07-04 | Eric T. Obligacion | Cloning storage devices through secure communications links |
US20130173903A1 (en) * | 2011-12-29 | 2013-07-04 | Eric T. Obligacion | Unified network architecture having storage devices with secure boot devices |
US8745371B2 (en) * | 2011-12-29 | 2014-06-03 | Unisys Corporation | Unified network architecture having storage devices with secure boot devices |
EP2667539A1 (en) | 2012-05-21 | 2013-11-27 | Koninklijke Philips N.V. | Key sharing methods, device and system for configuration thereof. |
WO2014092702A1 (en) | 2012-12-12 | 2014-06-19 | Empire Technology Development Llc | Detecting matched cloud infrastructure connections for secure off-channel secret generation |
BR112015020422A2 (pt) | 2013-02-28 | 2017-07-18 | Koninklijke Philips Nv | primeiro dispositivo de rede configurado para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, sistema de compartilhamento de chave, método para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, e, programa de computador |
-
2014
- 2014-10-06 US US14/507,526 patent/US9331989B2/en active Active
-
2015
- 2015-09-22 KR KR1020177012112A patent/KR101830589B1/ko active IP Right Grant
- 2015-09-22 CN CN201810948207.XA patent/CN108809646B/zh active Active
- 2015-09-22 JP JP2017518068A patent/JP6221014B1/ja active Active
- 2015-09-22 CN CN201580054230.9A patent/CN106797317B/zh active Active
- 2015-09-22 EP EP15848645.6A patent/EP3205046B1/en active Active
- 2015-09-22 WO PCT/US2015/051436 patent/WO2016057209A1/en active Application Filing
-
2016
- 2016-04-28 US US15/141,489 patent/US9686248B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005209108A (ja) * | 2004-01-26 | 2005-08-04 | Toshiba Lsi System Support Kk | メモリ外付けマイコン |
US20070288761A1 (en) * | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for booting a multiprocessor device based on selection of encryption keys to be provided to processors |
JP2011501582A (ja) * | 2007-10-23 | 2011-01-06 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 | 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム |
JP2011501585A (ja) * | 2007-11-16 | 2011-01-06 | 華為技術有限公司 | キー配信用の方法、システムおよび機器 |
WO2014088172A1 (en) * | 2012-12-06 | 2014-06-12 | Samsung Electronics Co., Ltd. | System on chip for performing secure boot, image forming apparatus using the same, and method thereof |
Also Published As
Publication number | Publication date |
---|---|
KR101830589B1 (ko) | 2018-02-20 |
EP3205046A1 (en) | 2017-08-16 |
CN108809646B (zh) | 2020-03-17 |
EP3205046B1 (en) | 2019-11-06 |
KR20170056018A (ko) | 2017-05-22 |
CN108809646A (zh) | 2018-11-13 |
US9331989B2 (en) | 2016-05-03 |
CN106797317B (zh) | 2018-09-21 |
US20160099922A1 (en) | 2016-04-07 |
CN106797317A (zh) | 2017-05-31 |
US9686248B2 (en) | 2017-06-20 |
EP3205046A4 (en) | 2018-07-18 |
US20170019380A1 (en) | 2017-01-19 |
WO2016057209A1 (en) | 2016-04-14 |
JP2017536729A (ja) | 2017-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6221014B1 (ja) | 安全な共有鍵共有システム及び方法 | |
US10785019B2 (en) | Data transmission method and apparatus | |
US10263962B2 (en) | User authentication over networks | |
JP7454564B2 (ja) | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 | |
KR102015201B1 (ko) | 보안 접속 및 관련 서비스를 위한 효율적인 개시 | |
US20150350196A1 (en) | Terminal authentication system, server device, and terminal authentication method | |
US11075759B2 (en) | Fingerprint data processing method and processing apparatus | |
JP5855696B2 (ja) | 完全性検証を含むブロック暗号化方法およびブロック復号化方法 | |
WO2021103802A1 (zh) | 数据的加解密方法、装置、存储介质及加密文件 | |
US11057196B2 (en) | Establishing shared key data for wireless pairing | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
JP2019514314A (ja) | 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体 | |
CN103036880A (zh) | 网络信息传输方法、设备及系统 | |
US10389523B2 (en) | Apparatus and method for encrypting and decrypting | |
US20190044922A1 (en) | Symmetric key identity systems and methods | |
US10681038B1 (en) | Systems and methods for efficient password based public key authentication | |
WO2024158886A1 (en) | Non-custodial techniques for data encryption and decryption | |
CN111064577A (zh) | 一种安全认证方法、装置及电子设备 | |
TWI804179B (zh) | 量子安全金鑰交換方案 | |
US20230085577A1 (en) | Secured performance of an elliptic curve cryptographic process | |
CN114240428A (zh) | 数据传输方法及装置、数据交易终端、数据供方 | |
CN118611909A (zh) | 解密方法、加密方法、装置、电子设备及存储介质 | |
KR20200086436A (ko) | Https 프로토콜에서 mitm 공격을 회피하는 방법 | |
JP2018117318A (ja) | 認証システム、方法及びプログラム、移動機器並びにサーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170420 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170420 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170420 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171002 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6221014 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |