JP6625211B2 - 部分的に信頼できる第三者機関を通しての鍵交換 - Google Patents
部分的に信頼できる第三者機関を通しての鍵交換 Download PDFInfo
- Publication number
- JP6625211B2 JP6625211B2 JP2018521427A JP2018521427A JP6625211B2 JP 6625211 B2 JP6625211 B2 JP 6625211B2 JP 2018521427 A JP2018521427 A JP 2018521427A JP 2018521427 A JP2018521427 A JP 2018521427A JP 6625211 B2 JP6625211 B2 JP 6625211B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- client
- message
- public key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 121
- 238000000034 method Methods 0.000 claims description 69
- 230000004044 response Effects 0.000 claims description 34
- 238000012795 verification Methods 0.000 claims description 19
- 230000015654 memory Effects 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 30
- 230000008569 process Effects 0.000 description 26
- 238000012986 modification Methods 0.000 description 14
- 230000004048 modification Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000035807 sensation Effects 0.000 description 1
- 230000006403 short-term memory Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本出願は、2015年12月11日出願の「KEY EXCHANGE THROUGH PARTIALLY TRUSTED THIRD PARTY(部分的に信頼できる第三者機関を通しての鍵交換)」と題された米国特許出願第14/967,214号(代理人整理番号0097749−629US0)の全開示の優先権を主張し、それをあらゆる目的のために参照により組み込むものであり、2015年12月11日出願の「SIGNED ENVELOPE ENCRYPTION(署名されたエンベロープ暗号化)」と題された米国特許出願第14/967,142号(代理人整理番号0097749−628US0)の全開示をあらゆる目的のために参照により組み込むものである。
AES鍵:クライアントマスター鍵(図9に示さず)
ノンス:(任意の固有値)
平文:データ鍵908、及び
任意選択的な追加認証データ:AAD910及び公開鍵QA
AES−CCM暗号化は、(1)データ鍵の暗号文922及び(2)データ鍵ならびにAAD910及びECDHの公開鍵QAを含む拡張AAD全体へのMACタグ920を生成する。いくつかの実施形態では、拡張AADは、ECDHの公開鍵のみから構成され得る(例えばAAD910は空である)。AES−GCM暗号化は、上述と同一にまたは同様にして行われ得る。
1.コンピュータによって実装される方法であって、
実行可能命令で構成される1つまたは複数のコンピュータシステムの制御下で、
暗号保護された通信セッションを確立するハンドシェイクプロトコルの一部として、送信者識別情報及び第1の非対称公開鍵を備える第1のメッセージを取得することであって、前記第1の非対称公開鍵及び対応する第1の非対称秘密鍵は、前記暗号保護された通信セッションを介して通信するクライアントによってサポートされる、前記取得することと、
暗号化サービスに、前記第1のメッセージ、鍵識別子及び前記第1のメッセージに対応する第1の認証されたメッセージを生成する命令を提供することであって、前記第1の認証されたメッセージは、検証するために前記第1の認証されたメッセージを前記暗号化サービスに提供する前記クライアントによって検証することができる、前記提供することと、
前記暗号化サービスから、前記第1のメッセージに対応する前記第1の認証されたメッセージを受信することと、
前記ハンドシェイクプロトコルの一部として前記クライアントに前記第1の認証されたメッセージを提供することと、
前記クライアントから第2の認証されたメッセージを受信することであって、前記認証されたメッセージは少なくとも第2の送信者識別情報及び第2の非対称公開鍵を備える、前記受信することと、
前記暗号化サービスを用いて、前記第2の認証されたメッセージの信頼性を検証することと、
前記暗号化サービスから、前記第2の認証されたメッセージが真正なものであるという表示を受信することと、
前記ハンドシェイクプロトコルの一部として、共有秘密鍵を、少なくとも前記第2の非対称公開鍵及び前記第1の非対称秘密鍵を用いて生成することと、
少なくとも部分的に前記共有秘密鍵を用いて、前記クライアントとの間に前記暗号保護された通信セッションを確立することであって、前記共有秘密鍵も前記クライアントによって判定可能である、前記確立することとを備える、前記方法。
前記第1の認証されたメッセージが、前記第1のメッセージ及び前記第1のメッセージに少なくとも部分的に基づく前記MACタグを備える、条項1または2に記載のコンピュータによって実装される方法。
前記1つまたは複数のプロセッサによって実行された結果として、前記システムが、
暗号化サービスから、公開鍵と送信者識別の結びつきが真正なものであるという表示を取得し、
ハンドシェイクプロトコルの一部として、前記送信者識別に結びつけられた前記公開鍵及び前記結びつきが真正なものであるという前記表示をクライアントに提供し、
前記クライアントから、第2の公開鍵を受信し、
少なくとも秘密鍵及び前記第2の公開鍵を用いて共有秘密鍵を生成し、
前記共有秘密鍵を用いて、前記クライアントとの間に暗号保護された通信セッションを確立する実行可能命令を格納するメモリとを備える、システム。
前記命令によって、さらに、前記システムが、
前記暗号化サービスを用いて、前記第2の結びつきが真正なものであることを検証し、
前記第2の結びつきが真正なものであることの検証の成功に応えて、前記共有秘密鍵を生成する、条項5に記載のシステム。
前記システムが、鍵識別子を取得し前記暗号化サービスに前記鍵識別子に関連付けられた暗号化鍵を用いて前記メッセージ全体にメッセージ認証コード(MAC)タグを生成することを要求することによって、前記結びつきが真正なものであるという前記表示を取得し、
前記第2の表示が第2のMACタグを含み、
前記第2の結びつきが真正なものであることを前記検証することが、前記暗号化サービスに前記第2のMACタグ及び前記第2の結びつきを提供することを備える、条項6に記載のシステム。
前記システムが、前記結びつきが真正なものであるという前記表示を、鍵識別子を取得し前記暗号化サービスに前記鍵識別子に関連付けられた暗号化鍵を用いて前記メッセージを暗号化することを要求することによって取得し、
前記第2の表示が暗号文を含み、
前記システムが、さらに、前記第2の結びつきが真正なものであることを検証するために、
前記暗号化サービスに、復号化する前記暗号文を提供し、
前記暗号化サービスから、暗号文に対応する平文及び第2の鍵識別子を受信し、
前記第2の鍵識別子が前記クライアントに関連付けられていることを判定する命令を含む、条項6に記載のシステム。
前記システムが、さらに、前記第2の結びつきが真正なものであることを検証するために、前記暗号文に対応する前記平文が前記ノンスを含むことを判定する命令を含む、条項9に記載のシステム。
秘密鍵及び公開鍵を備える非対称鍵ペアを取得し、
ハンドシェイクの一部として、クライアントに前記公開鍵を提供し、
前記クライアントから、第2の結びつきを介して第2の送信者識別及び第2の表示に結びつけられた第2の公開鍵を受信し、前記第2の表示は暗号化サービスによって暗号学的に検証可能なものであり、
前記暗号化サービスを用いて、前記第2の結びつきが真正なものであることを検証し、
前記第2の結びつきが真正なものであると判定したことに応えて、少なくとも前記秘密鍵及び前記第2の公開鍵を用いて共有秘密鍵を生成し、
前記クライアントとの間に暗号保護された通信セッションを確立する実行可能命令が格納された非一時的なコンピュータ可読記憶媒体。
前記暗号化サービスから、前記公開鍵と送信者識別の結びつきが真正なものであるという表示を取得し、
ハンドシェイクプロトコルの一部として、前記結びつきが真正なものであるという前記表示をクライアントに提供し、
前記クライアントに提供された前記公開鍵は前記送信者識別に結びつけられている、条項13に記載の非一時的なコンピュータ可読記憶媒体。
前記システムが、鍵識別子を取得し前記暗号化サービスに前記鍵識別子に関連付けられた暗号化鍵を用いて前記メッセージ全体にメッセージ認証コード(MAC)タグを生成することを要求する命令を介して、前記結びつきが真正なものであるという前記表示を取得し、
前記第2の表示が第2のMACタグを含み、
前記システムが、前記暗号化サービスに前記第2のMACタグ及び前記第2の結びつきを提供する命令を介して、前記第2の結びつきが真正なものであることを検証する、条項14に記載の非一時的なコンピュータ可読記憶媒体。
前記結びつきが真正なものであるという前記表示を取得することが、鍵識別子を取得し前記暗号化サービスに前記鍵識別子に関連付けられた暗号化鍵を用いて前記メッセージを暗号化することを要求することを備え、
前記第2の表示が暗号文を含み、
前記第2の結びつきが真正なものであることを前記検証することが、
前記暗号化サービスに、復号化する前記暗号文を提供することと、
前記暗号化サービスから、暗号文に対応する平文及び第2の鍵識別子を受信することと、
前記第2の鍵識別子が前記クライアントに関連付けられていることを判定することとを備える、条項14に記載の非一時的なコンピュータ可読記憶媒体。
前記第2の結びつきが真正なものであることを前記検証することが、さらに、前記暗号文に対応する前記平文が前記タイムスタンプを含むことを判定することを含む、条項17に記載の非一時的なコンピュータ可読記憶媒体。
第1の1つまたは複数のプロセッサ、及び
前記第1の1つまたは複数のプロセッサによって実行された結果として、前記第1のコンピュータシステムが、
暗号化データ鍵を取得し、前記データ鍵を用いて少なくともメッセージを暗号化することによって、前記メッセージに少なくとも部分的に基づく第1の暗号文を生成し、
前記第1の暗号文ならびに少なくとも前記第1の暗号文及び秘密鍵を用いて生成されたデジタル署名を含むデジタル署名されたペイロードを生成し、
前記データ鍵に少なくとも部分的に基づく第2の暗号文、前記秘密鍵に対応する公開鍵、ならびに少なくとも前記データ鍵及び前記公開鍵を含むデータを用いて検証可能な認証タグを含む認証されたペイロードを取得する実行可能命令を格納する第1のメモリを備える、前記第1のコンピュータシステムと、
第2のコンピュータシステムであって、
第2の1つまたは複数のプロセッサ、及び
前記第2の1つまたは複数のプロセッサによって実行された結果として、前記第2のコンピュータシステムが、
前記デジタル署名されたペイロード及び前記認証されたペイロードを受信し、
少なくとも前記第2の暗号文、前記公開鍵及び前記認証タグに少なくとも基づいて前記データ鍵及び鍵識別子を取得し、
前記鍵識別子が前記第1のコンピュータシステムに関連付けられた予測される鍵識別子に一致すること及び前記デジタル署名が有効であることを検証し、
前記データ鍵を用いて前記第1の暗号文を復号化することによって、前記メッセージを取得する実行可能命令を格納する第2のメモリを備える、前記第2のコンピュータシステムとを備えるシステム。
前記生成された認証されたペイロードが、さらに、前記追加認証データを含み、
前記データ鍵及び前記鍵識別子を取得することが、さらに、前記追加認証データに基づくものである、条項21に記載のシステム。
前記第2のメモリが、さらに、前記第2のコンピュータシステムに、前記公開鍵を少なくとも前記第2の暗号文及び前記認証タグに基づいて取得させる実行可能命令を格納する、条項21または22に記載のシステム。
暗号化データ鍵を取得し、前記データ鍵を用いて少なくともメッセージを暗号化することによって、前記メッセージに少なくとも部分的に基づく第1の暗号文を生成することと、
非対称秘密鍵を用いて、前記第1の暗号文に少なくとも部分的に基づいてデジタル署名を生成することと、
少なくとも前記第1の暗号文及び前記デジタル署名を含むデジタル署名されたペイロードを生成することと、
暗号化サービスに、少なくとも前記暗号化データ鍵及び前記非対称秘密鍵に対応する非対称公開鍵を提供することによって、認証付き暗号化を要求することであって、少なくとも前記暗号化データ鍵は暗号化されるとして示される、前記要求することと、
前記認証付き暗号化の要求に応えて、第2の暗号文及び認証タグを受信することと、
少なくとも前記第2の暗号文、前記非対称公開鍵及び前記認証タグを含む認証されたペイロードを生成することと、
別のコンピュータシステムに、少なくとも前記デジタル署名されたペイロード及び前記認証されたペイロードを利用可能にすることとを含む、コンピュータによって実装される方法。
前記認証されたペイロードが、さらに前記追加認証データを含む、条項25に記載のコンピュータによって実装される方法。
第1の暗号文及び前記第1の暗号文全体へのデジタル署名をさらに備えるデジタル署名されたペイロード、及び
第2の暗号文、非対称公開鍵及び認証タグをさらに備える認証されたペイロードを備える保護されたメッセージを受信し、
暗号化サービスに、少なくとも前記第2の暗号文、前記非対称公開鍵及び前記認証タグを提供することによって、前記第2の暗号文の認証付き復号化を要求し、
前記認証付き復号化の要求に応えて、少なくとも暗号化データ鍵及び鍵識別子を受信し、
前記鍵識別子が予測されるクライアントに関連付けられた予測される鍵識別子に一致すること及び前記デジタル署名されたペイロードの前記デジタル署名が有効であることを検証し、
前記暗号化データ鍵を用いて、前記デジタル署名されたペイロードの前記第1の暗号文を復号化することによってメッセージを取得する実行可能命令を格納する非一時的なコンピュータ可読記憶媒体。
少なくとも前記暗号化データ鍵及び前記鍵識別子を受信した後で、前記デジタル署名が検証され、
前記鍵識別子が予測されるクライアントに関連付けられた前記予測される鍵識別子と一致することを検証した後で、前記デジタル署名が検証される、条項34〜39のいずれかに記載の非一時的なコンピュータ可読記憶媒体。
Claims (11)
- コンピュータによって実装される方法であって、
実行可能命令で構成される1つまたは複数のコンピュータシステムの制御下で、
暗号保護された通信セッションを確立するハンドシェイクプロトコルの一部として、送信者識別情報及び第1の非対称公開鍵を備える第1のメッセージを取得することと、
暗号化サービスに、前記第1のメッセージ、鍵識別子及び前記第1のメッセージに対応する第1の認証されたメッセージを生成する命令を提供することであって、前記第1の認証されたメッセージは、検証するために前記第1の認証されたメッセージを前記暗号化サービスに提供するクライアントによって検証することができる、前記提供することと、
前記暗号化サービスから、前記第1のメッセージに対応する前記第1の認証されたメッセージを受信することと、
前記ハンドシェイクプロトコルの一部として前記クライアントに前記第1の認証されたメッセージを提供することと、
前記クライアントから、第2の認証されたメッセージを受信することであって、前記第2の認証されたメッセージは、少なくとも第2の送信者識別情報及び第2の非対称公開鍵を備える、前記受信することと、
前記暗号化サービスを用いて、前記第2の認証されたメッセージの信頼性を検証することと、
前記暗号化サービスから、前記第2の認証されたメッセージが真正なものであるという表示を受信することと、
前記ハンドシェイクプロトコルの一部として、少なくとも前記第2の非対称公開鍵及び前記第1の非対称公開鍵に対応する第1の非対称秘密鍵を用いて共有秘密鍵を生成することと、
前記共有秘密鍵を用いて、前記クライアントとの間に前記暗号保護された通信セッションを確立することであって、前記共有秘密鍵も前記クライアントによって生成可能である、前記確立することとを備え、
前記第1のメッセージに対応する前記第1の認証されたメッセージを生成する前記命令が、前記暗号化サービスへの、前記第1のメッセージに基づくメッセージ認証コード(MAC)タグを生成する要求を備え、
前記第1の認証されたメッセージが、前記第1のメッセージ及び前記第1のメッセージに基づく前記MACタグを備える、前記方法。 - 前記第1の非対称公開鍵が楕円曲線公開鍵QAであり、前記対応する秘密鍵が対応する楕円曲線秘密鍵dAであり、前記第2の非対称公開鍵が楕円曲線公開鍵QBであり、かつ、前記共有秘密鍵が、dAとQBの楕円曲線点乗算の計算に基づいて生成される、請求項1に記載のコンピュータによって実装される方法。
- 1つまたは複数のプロセッサと、
前記1つまたは複数のプロセッサによって実行された結果として、システムが、
暗号化サービスから、公開鍵と送信者識別の結びつきが真正なものであるという表示を取得し、
ハンドシェイクプロトコルの一部として、前記送信者識別に結びつけられた前記公開鍵及び前記結びつきが真正なものであるという前記表示をクライアントに提供し、
前記クライアントから、第2の公開鍵を受信し、
少なくとも秘密鍵及び前記第2の公開鍵を用いて共有秘密鍵を生成し、
前記共有秘密鍵を用いて、前記クライアントとの間に暗号保護された通信セッションを確立する実行可能命令を格納するメモリとを備え、
前記第2の公開鍵が、第2の結びつきを通して、第2の送信者識別及び前記暗号化サービスによって暗号学的に検証可能である第2の表示に結びつけられ、
前記実行可能命令によって、さらに、前記システムが、
前記暗号化サービスを用いて、前記第2の結びつきが真正なものであることを検証し、
前記第2の結びつきが真正なものであることの検証の成功に応えて、前記共有秘密鍵を生成し、
前記システムが、前記公開鍵及び前記送信者識別を含むメッセージを少なくとも生成することによって、前記公開鍵を前記送信者識別に結びつけ、
前記システムが、鍵識別子を取得し前記暗号化サービスに前記鍵識別子に関連付けられた暗号化鍵を用いて前記メッセージ全体にメッセージ認証コード(MAC)タグを生成することを要求することによって、前記結びつきが真正なものであるという前記表示を取得し、
前記第2の表示が第2のMACタグを含み、
前記第2の結びつきが真正なものであることを前記検証することが、前記暗号化サービスに前記第2のMACタグ及び前記第2の結びつきを提供することを備える、システム。 - 1つまたは複数のプロセッサと、
前記1つまたは複数のプロセッサによって実行された結果として、システムが、
暗号化サービスから、公開鍵と送信者識別の結びつきが真正なものであるという表示を取得し、
ハンドシェイクプロトコルの一部として、前記送信者識別に結びつけられた前記公開鍵及び前記結びつきが真正なものであるという前記表示をクライアントに提供し、
前記クライアントから、第2の公開鍵を受信し、
少なくとも秘密鍵及び前記第2の公開鍵を用いて共有秘密鍵を生成し、
前記共有秘密鍵を用いて、前記クライアントとの間に暗号保護された通信セッションを確立する実行可能命令を格納するメモリとを備え、
前記第2の公開鍵が、第2の結びつきを通して、第2の送信者識別及び前記暗号化サービスによって暗号学的に検証可能である第2の表示に結びつけられ、
前記実行可能命令によって、さらに、前記システムが、
前記暗号化サービスを用いて、前記第2の結びつきが真正なものであることを検証し、
前記第2の結びつきが真正なものであることの検証の成功に応えて、前記共有秘密鍵を生成し、
前記システムが前記公開鍵を前記送信者識別に結びつけることが、前記公開鍵及び前記送信者識別を含むメッセージを生成することを含み、
前記システムが、前記結びつきが真正なものであるという前記表示を、鍵識別子を取得し前記暗号化サービスに前記鍵識別子に関連付けられた暗号化鍵を用いて前記メッセージを暗号化することを要求することによって取得し、
前記第2の表示が暗号文を含み、
前記システムが、さらに、前記第2の結びつきが真正なものであることを検証するために、
前記暗号化サービスに、復号化する前記暗号文を提供し、
前記暗号化サービスから、暗号文に対応する平文及び第2の鍵識別子を受信し、
前記第2の鍵識別子が前記クライアントに関連付けられていることを判定する命令を含む、システム。 - 前記メッセージがノンスをさらに含み、
前記システムが、さらに、前記第2の結びつきが真正なものであることを検証するために、前記暗号文に対応する前記平文が前記ノンスを含むことを判定する命令を含む、請求項4に記載のシステム。 - 前記実行可能命令により、さらに、前記システムが、前記暗号保護された通信セッションを確立した後で、データを取得し、前記秘密鍵を用いて前記データ全体にデジタル署名を生成し、前記クライアントに前記暗号保護された通信セッションを介して前記データ及び前記デジタル署名を送信する、請求項3から5のいずれか一項に記載のシステム。
- 前記暗号保護された通信セッションがトランスポート層セキュリティ(TLS)セッションである、請求項3から6のいずれか一項に記載のシステム。
- コンピュータプログラムであって、コンピュータシステムに、
秘密鍵及び公開鍵を備える非対称鍵ペアを取得する手順と、
暗号化サービスから、前記公開鍵と送信者識別の結びつきが真正なものであるという表示を取得する手順と、
ハンドシェイクプロトコルの一部として、前記公開鍵及び前記結びつきが真正なものであるという前記表示をクライアントに提供する手順であって、前記クライアントに提供された前記公開鍵は前記送信者識別に結びつけられている、手順と、
前記クライアントから、第2の結びつきを介して第2の送信者識別及び第2の表示に結びつけられた第2の公開鍵を受信する手順であって、前記第2の表示は前記暗号化サービスによって暗号学的に検証可能なものである、手順と、
前記暗号化サービスを用いて、前記第2の結びつきが真正なものであることを検証する手順と、
前記第2の結びつきが真正なものであると判定したことに応えて、少なくとも前記秘密鍵及び前記第2の公開鍵を用いて共有秘密鍵を生成する手順と、
前記クライアントとの間に暗号保護された通信セッションを確立する手順と
を実行させ、
前記コンピュータプログラムは、前記コンピュータシステムに、前記公開鍵及び前記送信者識別を含むメッセージを生成することによって前記公開鍵を前記送信者識別に結びつける手順を実行させ、
前記コンピュータプログラムは、前記コンピュータシステムに、鍵識別子を取得し前記暗号化サービスに前記鍵識別子に関連付けられた暗号化鍵を用いて前記メッセージ全体にメッセージ認証コード(MAC)タグを生成することを要求する命令を介して、前記結びつきが真正なものであるという前記表示を取得する手順を実行させ、
前記第2の表示が第2のMACタグを含み、
前記コンピュータプログラムは、前記コンピュータシステムに、前記暗号化サービスに前記第2のMACタグ及び前記第2の結びつきを提供する命令を介して前記第2の結びつきが真正なものであることを検証する手順を実行させる、
コンピュータプログラム。 - コンピュータプログラムであって、コンピュータシステムに、
秘密鍵及び公開鍵を備える非対称鍵ペアを取得する手順と、
暗号化サービスから、前記公開鍵と送信者識別の結びつきが真正なものであるという表示を取得する手順と、
ハンドシェイクプロトコルの一部として、前記公開鍵及び前記結びつきが真正なものであるという前記表示をクライアントに提供する手順であって、前記クライアントに提供された前記公開鍵は前記送信者識別に結びつけられている、手順と、
前記クライアントから、第2の結びつきを介して第2の送信者識別及び第2の表示に結びつけられた第2の公開鍵を受信する手順であって、前記第2の表示は前記暗号化サービスによって暗号学的に検証可能なものである、手順と、
前記暗号化サービスを用いて、前記第2の結びつきが真正なものであることを検証する手順と、
前記第2の結びつきが真正なものであると判定したことに応えて、少なくとも前記秘密鍵及び前記第2の公開鍵を用いて共有秘密鍵を生成する手順と、
前記クライアントとの間に暗号保護された通信セッションを確立する手順と
を実行させ、
前記コンピュータプログラムは、前記コンピュータシステムに、前記公開鍵及び前記送信者識別を含むメッセージを生成することによって前記公開鍵を前記送信者識別に結びつける手順を実行させ、
前記コンピュータプログラムは、前記コンピュータシステムに、鍵識別子を取得し前記暗号化サービスに前記鍵識別子に関連付けられた暗号化鍵を用いて前記メッセージを暗号化することを要求することによって、前記結びつきが真正なものであるという前記表示を取得する手順を実行させ、
前記第2の表示が暗号文を含み、
前記第2の結びつきが真正なものであることを検証する前記手順が、
前記暗号化サービスに、復号化する前記暗号文を提供する手順と、
前記暗号化サービスから、前記暗号文に対応する平文及び第2の鍵識別子を受信する手順と、
前記第2の鍵識別子が前記クライアントに関連付けられていることを判定する手順と
を含む、
コンピュータプログラム。 - 暗号化要求が認証付き暗号化要求である、請求項8又は9に記載のコンピュータプログラム。
- 前記暗号保護された通信セッションがトランスポート層セキュリティ(TLS)セッションである、請求項8から10のいずれか一項に記載のコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/967,214 US9705859B2 (en) | 2015-12-11 | 2015-12-11 | Key exchange through partially trusted third party |
US14/967,214 | 2015-12-11 | ||
PCT/US2016/065207 WO2017100217A1 (en) | 2015-12-11 | 2016-12-06 | Key exchange through partially trusted third party |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019213517A Division JP7215684B2 (ja) | 2015-12-11 | 2019-11-26 | 部分的に信頼できる第三者機関を通しての鍵交換 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019502286A JP2019502286A (ja) | 2019-01-24 |
JP6625211B2 true JP6625211B2 (ja) | 2019-12-25 |
Family
ID=57758700
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018521427A Active JP6625211B2 (ja) | 2015-12-11 | 2016-12-06 | 部分的に信頼できる第三者機関を通しての鍵交換 |
JP2019213517A Active JP7215684B2 (ja) | 2015-12-11 | 2019-11-26 | 部分的に信頼できる第三者機関を通しての鍵交換 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019213517A Active JP7215684B2 (ja) | 2015-12-11 | 2019-11-26 | 部分的に信頼できる第三者機関を通しての鍵交換 |
Country Status (7)
Country | Link |
---|---|
US (2) | US9705859B2 (ja) |
EP (1) | EP3387781A1 (ja) |
JP (2) | JP6625211B2 (ja) |
CN (2) | CN113890727A (ja) |
CA (2) | CA3005915C (ja) |
SG (2) | SG10201901366WA (ja) |
WO (1) | WO2017100217A1 (ja) |
Families Citing this family (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10205598B2 (en) * | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
US10419401B2 (en) | 2016-01-08 | 2019-09-17 | Capital One Services, Llc | Methods and systems for securing data in the public cloud |
US11343071B2 (en) * | 2016-02-05 | 2022-05-24 | Micro Focus Llc | Extended ciphertexts |
US9591479B1 (en) * | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure telecommunications |
CN106941487B (zh) * | 2017-02-24 | 2021-01-05 | 创新先进技术有限公司 | 一种数据发送方法及装置 |
US10560263B2 (en) | 2017-03-24 | 2020-02-11 | Micron Technology, Inc. | Secure memory arrangements |
KR20180119201A (ko) * | 2017-04-24 | 2018-11-02 | 삼성전자주식회사 | 인증 시스템을 위한 전자 장치 |
US11163910B2 (en) * | 2017-06-29 | 2021-11-02 | Salesforce.Com, Inc. | Methods and systems for data migration |
US10749689B1 (en) * | 2017-06-29 | 2020-08-18 | Salesforce.Com, Inc. | Language-agnostic secure application development |
US10644890B1 (en) | 2017-06-29 | 2020-05-05 | Salesforce.Com | Language-agnostic secure application deployment |
US11316666B2 (en) * | 2017-07-12 | 2022-04-26 | Amazon Technologies, Inc. | Generating ephemeral key pools for sending and receiving secure communications |
US11082412B2 (en) | 2017-07-12 | 2021-08-03 | Wickr Inc. | Sending secure communications using a local ephemeral key pool |
EP3714389B1 (en) * | 2017-11-20 | 2023-08-02 | Telefonaktiebolaget LM Ericsson (PUBL) | Deployment of components of a distributed application to runtime environments |
US10693892B2 (en) * | 2017-12-11 | 2020-06-23 | International Business Machines Corporation | Network attack tainting and tracking |
CN110120927B (zh) * | 2018-02-05 | 2022-03-25 | 华为技术有限公司 | 私钥生成的方法和设备 |
US10909250B2 (en) * | 2018-05-02 | 2021-02-02 | Amazon Technologies, Inc. | Key management and hardware security integration |
EP3788765B1 (en) * | 2018-05-03 | 2023-12-20 | Nokia Technologies Oy | Method and apparatus for network function messaging |
GB2574598B (en) * | 2018-06-11 | 2021-07-28 | Advanced Risc Mach Ltd | Attestation using device-specific and application-specific attestation messages |
US11258772B2 (en) * | 2018-06-19 | 2022-02-22 | Cypress Semiconductor Corporation | Secured communication from within non-volatile memory device |
GB201815396D0 (en) * | 2018-09-21 | 2018-11-07 | Nchain Holdings Ltd | Computer implemented system and method |
US11664982B2 (en) * | 2018-09-24 | 2023-05-30 | Visa International Service Association | Key management for multi-party computation |
CN109450623A (zh) * | 2018-10-16 | 2019-03-08 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算密钥协商方法 |
US11190352B2 (en) * | 2018-11-27 | 2021-11-30 | Microsoft Technology Licensing, Llc | Key pair generation based on environmental factors |
CN113647051A (zh) * | 2019-01-28 | 2021-11-12 | 康奈尔克有限公司 | 用于安全电子数据传输的系统和方法 |
US11157371B2 (en) * | 2019-01-29 | 2021-10-26 | Sap Se | Small database page recovery |
CA3058012C (en) * | 2019-03-29 | 2021-05-11 | Alibaba Group Holding Limited | Cryptography chip with identity verification |
EP3726810B1 (en) * | 2019-04-16 | 2023-12-06 | ABB Schweiz AG | System and method for interoperable communication of automation system components |
US20200403978A1 (en) * | 2019-06-19 | 2020-12-24 | Amazon Technologies, Inc. | Hybrid key exchanges for double-hulled encryption |
CN110572257B (zh) * | 2019-07-16 | 2023-04-14 | 如般量子科技有限公司 | 基于身份的数据来源鉴别方法和系统 |
US20210056053A1 (en) * | 2019-08-19 | 2021-02-25 | Cryptography Research, Inc. | Application authentication and data encryption without stored pre-shared keys |
CN112422479B (zh) * | 2019-08-22 | 2024-05-14 | 北京奇虎科技有限公司 | 一种设备绑定方法及装置、系统 |
US11126752B2 (en) * | 2019-09-04 | 2021-09-21 | Fresenius Medical Care Holdings, Inc. | Authentication of medical device computing systems by using metadata signature |
WO2021062020A1 (en) | 2019-09-24 | 2021-04-01 | Magic Labs, Inc. | Non-custodial tool for building decentralized computer applications |
FR3101500B1 (fr) * | 2019-09-30 | 2021-11-05 | St Microelectronics Sa | Procédé de cryptage |
US11258580B2 (en) * | 2019-10-04 | 2022-02-22 | Red Hat, Inc. | Instantaneous key invalidation in response to a detected eavesdropper |
CN112787987B (zh) * | 2019-11-11 | 2022-08-30 | 丁爱民 | 一种路径加密方法、装置和系统 |
US11610012B1 (en) * | 2019-11-26 | 2023-03-21 | Gobeep, Inc. | Systems and processes for providing secure client controlled and managed exchange of data between parties |
CN111130778B (zh) * | 2019-12-31 | 2022-03-11 | 郑州信大捷安信息技术股份有限公司 | 一种基于硬件的安全恢复加密数据的方法及系统 |
CN111416706B (zh) * | 2020-03-03 | 2022-12-30 | 南京如般量子科技有限公司 | 基于秘密共享的量子保密通信系统及其通信方法 |
KR20220164560A (ko) * | 2020-04-15 | 2022-12-13 | 구글 엘엘씨 | 3자 암호화 핸드셰이크 프로토콜 |
US11233636B1 (en) * | 2020-07-24 | 2022-01-25 | Salesforce.Com, Inc. | Authentication using key agreement |
KR20220052016A (ko) | 2020-10-20 | 2022-04-27 | 삼성전자주식회사 | 스토리지 장치에서의 보안 동작을 위한 키 교환 방법 및 이를 이용한 접근 권한 이관 방법 |
CN112637177B (zh) * | 2020-12-17 | 2022-09-27 | 赛尔网络有限公司 | 数据加密传输方法、装置、设备及介质 |
WO2022133949A1 (zh) * | 2020-12-24 | 2022-06-30 | 华为技术有限公司 | 一种安全接入方法及装置 |
US11799643B2 (en) * | 2021-01-19 | 2023-10-24 | Bank Of America Corporation | Collaborative architecture for secure data sharing |
CN112966254B (zh) * | 2021-02-27 | 2022-04-05 | 郑州信大捷安信息技术股份有限公司 | 用于主机与可信密码模块的安全通信方法及系统 |
DE102022104902A1 (de) * | 2021-03-03 | 2022-09-08 | Micron Technology, Inc. | Online-sicherheitsdienste auf der grundlage von in speichervorrichtungen implementierten sicherheitsmerkmalen |
US11968296B2 (en) * | 2021-03-09 | 2024-04-23 | Micron Technology, Inc. | Utilization of a memory device for per-user encryption |
CN113079137B (zh) * | 2021-03-22 | 2022-05-27 | 华控清交信息科技(北京)有限公司 | 多方隐私求交方法和隐私数据处理系统 |
CN112966287B (zh) * | 2021-03-30 | 2022-12-13 | 中国建设银行股份有限公司 | 获取用户数据的方法、系统、设备和计算机可读介质 |
CN113422757B (zh) * | 2021-06-04 | 2023-04-07 | 广西电网有限责任公司 | 一种基于加密应用的文档管理系统 |
CN113992702B (zh) * | 2021-09-16 | 2023-11-03 | 深圳市证通电子股份有限公司 | 一种ceph分布式文件系统存储国密加固方法及系统 |
CN113852632B (zh) * | 2021-09-24 | 2023-10-20 | 北京明朝万达科技股份有限公司 | 基于sm9算法的车辆身份认证方法、系统、装置及存储介质 |
CN113971274B (zh) * | 2021-12-02 | 2022-12-27 | 国家石油天然气管网集团有限公司 | 一种身份识别方法及装置 |
CN114205171A (zh) * | 2021-12-21 | 2022-03-18 | 安徽安联云服务有限公司 | 一种物联网paas平台系统 |
CN115021994A (zh) * | 2022-05-26 | 2022-09-06 | 深圳Tcl新技术有限公司 | 身份认证方法、装置、电子设备及计算机可读存储介质 |
CN115086015B (zh) * | 2022-06-10 | 2024-05-24 | 深圳市东进技术股份有限公司 | 基于OAuth认证的云密码服务平台及密码资源分配方法 |
CN115001865B (zh) * | 2022-07-28 | 2022-12-02 | 杭州安司源科技有限公司 | 通信处理方法及系统、客户端、通信服务端和监管服务端 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5271061A (en) | 1991-09-17 | 1993-12-14 | Next Computer, Inc. | Method and apparatus for public key exchange in a cryptographic system |
US5511121A (en) * | 1994-02-23 | 1996-04-23 | Bell Communications Research, Inc. | Efficient electronic money |
EP0693836A1 (en) * | 1994-06-10 | 1996-01-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols. |
FI104666B (fi) | 1997-11-10 | 2000-04-14 | Nokia Networks Oy | Varma kättelyprotokolla |
US7181014B1 (en) * | 1999-09-10 | 2007-02-20 | Cisco Technology, Inc. | Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange |
US6775772B1 (en) * | 1999-10-12 | 2004-08-10 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party |
US20020087862A1 (en) * | 2000-01-07 | 2002-07-04 | Sandeep Jain | Trusted intermediary |
GB0001026D0 (en) * | 2000-01-18 | 2000-03-08 | Hewlett Packard Co | Configurable connectivity unit and method and system for configuring such a unit |
FI20002255A (fi) * | 2000-10-13 | 2002-04-14 | Nokia Corp | Menetelmä lukkojen hallintaan ja kontrollointiin |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US7546453B2 (en) * | 2001-06-12 | 2009-06-09 | Research In Motion Limited | Certificate management and transfer system and method |
US7146500B2 (en) * | 2001-11-14 | 2006-12-05 | Compass Technology Management, Inc. | System for obtaining signatures on a single authoritative copy of an electronic record |
NO318842B1 (no) * | 2002-03-18 | 2005-05-09 | Telenor Asa | Autentisering og tilgangskontroll |
CN100563242C (zh) * | 2002-03-20 | 2009-11-25 | 捷讯研究有限公司 | 证书信息存储系统和方法 |
EP1540875A4 (en) * | 2002-08-28 | 2011-01-26 | Ntt Docomo Inc | ENCRYPTION ON THE BASIS OF CERTIFICATES AND PUBLIC KEY INFRASTRUCTURE |
US7284127B2 (en) * | 2002-10-24 | 2007-10-16 | Telefonktiebolaget Lm Ericsson (Publ) | Secure communications |
US7444509B2 (en) * | 2004-05-27 | 2008-10-28 | International Business Machines Corporation | Method and system for certification path processing |
US20150012339A1 (en) * | 2004-06-01 | 2015-01-08 | Daniel W. Onischuk | Computerized voting system |
JP2008532389A (ja) * | 2005-02-25 | 2008-08-14 | クゥアルコム・インコーポレイテッド | 認証のための小型の公開鍵を用いたデジタル署名 |
CN101150849B (zh) * | 2006-09-18 | 2010-09-08 | 华为技术有限公司 | 生成绑定管理密钥的方法、系统、移动节点及通信节点 |
CN100574325C (zh) * | 2006-12-26 | 2009-12-23 | 北京大学 | 一种Web通信加密方法 |
US8527771B2 (en) * | 2007-10-18 | 2013-09-03 | Sony Corporation | Wireless video communication |
CN101436930A (zh) * | 2007-11-16 | 2009-05-20 | 华为技术有限公司 | 一种密钥分发的方法、系统和设备 |
WO2010010430A2 (en) * | 2008-07-25 | 2010-01-28 | Lee Kok-Wah | Methods and systems to create big memorizable secrets and their applications in information engineering |
US20100199095A1 (en) * | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
JP5452099B2 (ja) * | 2009-07-01 | 2014-03-26 | 株式会社日立製作所 | 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体 |
WO2012049630A1 (en) | 2010-10-15 | 2012-04-19 | Certicom Corp. | Authenticated encryption for digital signatures with message recovery |
US9420458B2 (en) * | 2010-12-13 | 2016-08-16 | Volkswagen Ag | Method for the use of a mobile appliance using a motor vehicle |
KR20130006258A (ko) * | 2011-07-08 | 2013-01-16 | 주식회사 케이티 | 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 |
US8750512B2 (en) * | 2011-10-28 | 2014-06-10 | Aruba Networks, Inc. | Authenticating an ephemeral Diffie-Hellman using a trusted third party |
EP2792100B1 (en) * | 2011-12-15 | 2020-07-29 | Intel Corporation | Method and device for secure communications over a network using a hardware security engine |
US8971528B2 (en) | 2013-01-29 | 2015-03-03 | Certicom Corp. | Modified elliptic curve signature algorithm for message recovery |
MY166590A (en) * | 2013-06-05 | 2018-07-17 | Mimos Berhad | Non-repudiable log entries for file retrievel with semi-trusted server |
US8996873B1 (en) | 2014-04-08 | 2015-03-31 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
US9589143B2 (en) * | 2014-04-17 | 2017-03-07 | Xerox Corporation | Semi-trusted Data-as-a-Service platform |
CN105141568B (zh) * | 2014-05-28 | 2019-02-12 | 腾讯科技(深圳)有限公司 | 安全通信通道建立方法及系统、客户端和服务器 |
JP2017521934A (ja) * | 2014-06-27 | 2017-08-03 | ジェラード リンGerard Lin | クライアントとサーバとの間の相互検証の方法 |
US9787478B2 (en) * | 2015-06-10 | 2017-10-10 | Qualcomm Incorporated | Service provider certificate management |
-
2015
- 2015-12-11 US US14/967,214 patent/US9705859B2/en active Active
-
2016
- 2016-12-06 WO PCT/US2016/065207 patent/WO2017100217A1/en active Application Filing
- 2016-12-06 EP EP16823377.3A patent/EP3387781A1/en active Pending
- 2016-12-06 SG SG10201901366WA patent/SG10201901366WA/en unknown
- 2016-12-06 JP JP2018521427A patent/JP6625211B2/ja active Active
- 2016-12-06 CA CA3005915A patent/CA3005915C/en active Active
- 2016-12-06 CN CN202110969835.8A patent/CN113890727A/zh active Pending
- 2016-12-06 SG SG11201803388YA patent/SG11201803388YA/en unknown
- 2016-12-06 CN CN201680072238.2A patent/CN108476133B/zh active Active
- 2016-12-06 CA CA3169568A patent/CA3169568A1/en active Pending
-
2017
- 2017-07-06 US US15/643,276 patent/US10447674B2/en active Active
-
2019
- 2019-11-26 JP JP2019213517A patent/JP7215684B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CA3005915C (en) | 2022-10-18 |
WO2017100217A1 (en) | 2017-06-15 |
CN113890727A (zh) | 2022-01-04 |
EP3387781A1 (en) | 2018-10-17 |
JP7215684B2 (ja) | 2023-01-31 |
US10447674B2 (en) | 2019-10-15 |
SG10201901366WA (en) | 2019-03-28 |
CN108476133A (zh) | 2018-08-31 |
US9705859B2 (en) | 2017-07-11 |
CN108476133B (zh) | 2021-09-03 |
US20170310652A1 (en) | 2017-10-26 |
CA3169568A1 (en) | 2017-06-15 |
US20170171174A1 (en) | 2017-06-15 |
SG11201803388YA (en) | 2018-06-28 |
JP2020058042A (ja) | 2020-04-09 |
CA3005915A1 (en) | 2017-06-15 |
JP2019502286A (ja) | 2019-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7215684B2 (ja) | 部分的に信頼できる第三者機関を通しての鍵交換 | |
US11089032B2 (en) | Signed envelope encryption | |
EP3580906B1 (en) | Network security with surrogate digital certificates | |
US10637855B2 (en) | Enhanced authentication for secure communications | |
US10979403B1 (en) | Cryptographic configuration enforcement | |
US10142111B2 (en) | Binding digitally signed requests to sessions | |
US11729002B2 (en) | Code signing method and system | |
US10003466B1 (en) | Network traffic with credential signatures | |
JP2020502644A (ja) | ネットワークを介した機密データの安全なデータエグレス | |
US10693638B1 (en) | Protected cryptographic environment | |
US10298404B1 (en) | Certificate echoing for session security | |
US10348701B2 (en) | Protecting clients from open redirect security vulnerabilities in web applications | |
US11190504B1 (en) | Certificate-based service authorization | |
US10701070B2 (en) | Personalized security system | |
US10764294B1 (en) | Data exfiltration control | |
US11153074B1 (en) | Trust framework against systematic cryptographic | |
US11700121B2 (en) | Secure authorization for sensitive information | |
KR101987579B1 (ko) | 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180622 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190520 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190709 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191029 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191126 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6625211 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |