LU102259B1 - Mobile storage-based authentication and key agreement method and system in medical environment - Google Patents
Mobile storage-based authentication and key agreement method and system in medical environment Download PDFInfo
- Publication number
- LU102259B1 LU102259B1 LU102259A LU102259A LU102259B1 LU 102259 B1 LU102259 B1 LU 102259B1 LU 102259 A LU102259 A LU 102259A LU 102259 A LU102259 A LU 102259A LU 102259 B1 LU102259 B1 LU 102259B1
- Authority
- LU
- Luxembourg
- Prior art keywords
- server
- calculating
- user
- storage device
- mobile storage
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Claims (12)
- _1- EPU102259REVENDICATIONS1. Procédé d’authentification de communications et d’accord sur des clés, appliqué à un dispositif de stockage mobile, comprenant: la réception d’un nom d’utilisateur et d’un mot de passe entrés par un utilisateur, et le jugement du fait que l’utilisateur est un propriétaire du dispositif de stockage mobile; le calcul de premières données d’émission émises à un serveur par un nombre aléatoire de génération et un marquage d’horodatage après la détermination que l’utilisateur est le propriétaire du dispositif de stockage mobile, et l’authentification du dispositif de stockage mobile par le serveur selon les premières données d’émission; la réception de secondes données d’émission du serveur, et l’authentification du serveur selon les secondes données d’émission; et le calcul d’une clé de session pour la communication avec le serveur après que le serveur est authentifié.2. Procédé selon la revendication 1, dans lequel avant que l’opération de « réception d’un nom d'utilisateur et d’un mot de passe entrés par un utilisateur », le procédé comprenant en outre: le calcul HPW; = h(PW;llb) par le nom d’utilisateur /D; et le mot de passe PW; sélectionnés par l’utilisateur et le nombre aléatoire de génération b, la transmission {/D:, HPW:;} comme informations d’inscription au serveur, le calcul par le serveur A; = h(ID:l|ks), B:=h(h(ID/|HPW;) mod m) et Ci = A®HPW:®B; à travers un nombre aléatoire de génération m(2* < m < 2%) après la réception des informations d’inscription, et le stockage d’un paramètre {B;, Ci, m, Ks, E-), Ds(*), h(*)} comme données de stockage dans le dispositif de stockage mobile et le retour des données de stockage à l’utilisateur, h(-) est une fonction de hachage, || est une opération de connexion, ks est une clé privée du serveur, Ks est une clé publique du serveur, Ks = kP, EX-) est une fonction de chiffrement, Ds(-) est une fonction de déchiffrement, P est un point de base sur une courbe elliptique, et © est une opération OU exclusif.3. Procédé selon la revendication 2, dans lequel l’opération de « jugement du fait que l’utilisateur est un propriétaire du dispositif de stockage mobile selon le nom d’utilisateur et le mot de passe entrés par l’utilisateur » comprend: l’entrée par l’utilisateur du nom d’utilisateur /D; et du mot de passe PW;; le calcul HPW; = h(PWillb) et B;* = h(h(ID:|HPW;) mod m), et la comparaison si Bi* est égal à B;; si oui, la détermination que l’utilisateur est le propriétaire du dispositif de stockage mobile; et si non, la clôture d’une session.12. EPU1022594. Procédé selon la revendication 3, dans lequel l’opération de « calcul de premières données d’émission émises à un serveur par un nombre aléatoire de génération et un marquage d’horodatage » comprend: la génération du nombre aléatoire de génération r. et de marquage d’horodatage 77; le calcul A; = C@HAPW:ÆB;, Re = reÂ:P, ki = rcAiKs, et Hi = Ek;(domainel|ID;llA:l| 77); et l’émission {H;, Re} comme premières données d’émission au serveur; dans lequel, l’opération d’« authentification du dispositif de stockage mobile par le serveur selon les premières données d’émission » comprend: après que le serveur a reçu les premières données d’émission {H;, Re}, le calcul kz = ksR., et le déchiffrement H; par un résultat calculé pour acquérir domaine||ID;lA:ll T7; la vérification par le serveur d’une légitimité de marquage d’horodatage 77; si le marquage d’horodatage 7; est légitime, le calcul A:* = h(ID;l|ks) et la vérification A;*?=A;; si les deux valeurs sont égales, le passage par le serveur de l’authentification du dispositif de stockage mobile; sinon, la clôture de la session; et la génération par le serveur du nombre aléatoire de génération rs et de marquage d’horodatage T7, le calcul Rs=rsP, Ji =rRe, SK = h(Jl[T;l[72), et Li = Ekx(IDJ|IRN JN Tl domaine), et l’émission {Li} comme les secondes données d’émission au dispositif de stockage mobile.5. Procédé selon la revendication 4, dans lequel l’opération d’« authentification du serveur selon les secondes données d’émission » comprend: après la réception des secondes données d’émission {L:}, le déchiffrement L; à travers r.AiKs pour acquérir ID/lIRs||J:7>||domaine, et la vérification du fait que le marquage d’horodatage 77 est légitime; si le marquage d’horodatage 7z est légitime, le calcul J;” = r.A:R; et la vérification Ji = Jet si les deux valeurs sont égales, le passage par le serveur de l’authentification du dispositif de stockage mobile.6. Procédé selon la revendication 5, dans lequel l’opération de « calcul d’une clé de session pour la communication avec le serveur » comprend: le calcul de la clé de session pour la communication avec le serveur comme SK = HIT).7. Système d’authentification de communications et d’accord sur des clés, appliqué a un dispositif de stockage mobile, dans lequel le système comprend: un module de jugement, configuré pour recevoir un nom d’utilisateur et un mot de passe entrés par un utilisateur, et le jugement du fait que l’utilisateur est un propriétaire du dispositif de stockage mobile;_3- ERU102259 un module d’émission, configuré pour le calcul de premières données d’émission émises à un serveur par un nombre aléatoire de génération et un marquage d’horodatage après la détermination que l’utilisateur est le propriétaire du dispositif de stockage mobile, et l’authentification du dispositif de stockage mobile par le serveur selon les premières données d’émission: un module de vérification, configuré pour la réception de secondes données d’émission du serveur, et l’authentification du serveur selon les secondes données d’émission; et un module de calcul, configuré pour calculer une clé de session pour la communication avec le serveur après que le serveur a été authentifié.8. Système selon la revendication 7, dans lequel le système comprend en outre: un module d’enregistrement, configuré pour le calcul HPW; = h(PWillb) par le nom d’utilisateur ID; et le mot de passe PW; sélectionnés par l’utilisateur et le nombre aléatoire de génération b, la transmission {/D;, HPW;} comme informations d’inscription au serveur, le calcul par le serveur A; = h(ID;l|ks), Bi = h(h(ID/|HPW;) mod m) et Ci = ADHPW:®B; à travers un nombre aléatoire de génération m(2*<m<25) après la réception des informations d’inscription, et le stockage d’un paramètre {B;, Ci, m, Ks, Es(*), Ds), h(*)} comme données de stockage dans le dispositif de stockage mobile et le retour des données de stockage à l’utilisateur, h(-) est une fonction de hachage, || est une opération de connexion, ks est une clé privée du serveur, K; est une clé publique du serveur, Ks = ksP, E,(-) est une fonction de chiffrement, Ds(-) est une fonction de déchiffrement, P est un point de base sur une courbe elliptique, et © est une opération OU exclusif.9. Système selon la revendication 8, dans lequel le module de jugement est spécifiquement configuré pour: l’entrée par l’utilisateur du nom d’utilisateur /D; et du mot de passe PW;; le calcul HPW; = h(PW;llb) et B;* = h(h(ID:|HPW;) mod m), et la comparaison du fait que B;* est égal à Bj; si oui, la détermination que l’utilisateur est le propriétaire du dispositif de stockage mobile; et si non, la clôture d’une session.10. Système selon la revendication 9, dans lequel le module d’émission est spécifiquement configuré pour: la génération du nombre aléatoire de génération re et du marquage d’horodatage 77; le calcul A; = C@HAPW.:@PB;, Re = reÂ:P, ki = rAiKs, et H;= Ek;(domainellIDillAT;); et l’émission {H;, Re} comme premières données d’émission au serveur;4. EPU102259 dans lequel, l’opération d’« authentification du dispositif de stockage mobile par le serveur selon les premières données d’émission » comprend: après la réception par le serveur des premières données d’émission {H;, Re}, le calcul k=ksRe, et le déchiffrement H; par un résultat calculé pour acquérir le domainell/D;llA:l[T7; la vérification par le serveur d’une légitimité de marquage d’horodatage 77; si le marquage d’horodatage 7; est légitime, le calcul A:* = h(ID;l|ks) et la vérification A;*?=A;; si les deux valeurs sont égales, le passage par le serveur de l’authentification du dispositif de stockage mobile; sinon, la clôture de la session; et la génération par le serveur du nombre aléatoire de génération rs et du marquage d’horodatage T7, le calcul Rs=rsP, Ji = rsRe, SK = h(Jl[T;l[72), et Li = Ek2(IDJ|IR IJ: T2lldomaine), et l’émission {L;} comme secondes données d’émission au dispositif de stockage mobile.11. Système selon la revendication 10, dans lequel le module de vérification est spécifiquement configuré pour: après la réception des secondes données d’émission {L:}, le déchiffrement L; à travers reA:Ks pour acquérir ID:/lIR;||J:||7>||domaine, et la vérification du fait que le marquage d’horodatage 77 est légitime; si le marquage d’horodatage 7z est légitime, le calcul J;’ = reA:R, et la vérification Ji?7=J; et si les deux valeurs sont égales, le passage par le serveur de l’authentification du dispositif de stockage mobile.12. Systeme selon la revendication 11, dans lequel le module de calcul est spécifiquement configuré pour: le calcul de la clé de session pour la communication avec le serveur comme SK = HAN).
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| LU102259A LU102259B1 (en) | 2020-12-04 | 2020-12-04 | Mobile storage-based authentication and key agreement method and system in medical environment |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| LU102259A LU102259B1 (en) | 2020-12-04 | 2020-12-04 | Mobile storage-based authentication and key agreement method and system in medical environment |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| LU102259B1 true LU102259B1 (en) | 2021-06-09 |
Family
ID=76269407
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| LU102259A LU102259B1 (en) | 2020-12-04 | 2020-12-04 | Mobile storage-based authentication and key agreement method and system in medical environment |
Country Status (1)
| Country | Link |
|---|---|
| LU (1) | LU102259B1 (fr) |
-
2020
- 2020-12-04 LU LU102259A patent/LU102259B1/en active IP Right Grant
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8694782B2 (en) | Wireless authentication using beacon messages | |
| CN105554747B (zh) | 无线网络连接方法、装置及系统 | |
| EP4066434B1 (fr) | Établissement de clé publique authentifié par mot de passe | |
| CN107659406B (zh) | 一种资源操作方法及装置 | |
| US10567165B2 (en) | Secure key transmission protocol without certificates or pre-shared symmetrical keys | |
| EP3410758A1 (fr) | Procédé et appareil de connexion de réseau sans fil, et support d'informations | |
| WO2019041802A1 (fr) | Procédé et appareil de découverte basés sur une architecture orientée service | |
| US11057195B2 (en) | Method and system for providing security for the first time a mobile device makes contact with a device | |
| CN111630811A (zh) | 生成和寄存用于多点认证的密钥的系统和方法 | |
| CN109391468A (zh) | 一种认证方法及系统 | |
| WO2014069985A1 (fr) | Système et procédé d'authentification d'entité à base d'identité pour communications client-serveur | |
| CN103118363A (zh) | 一种互传秘密信息的方法、系统、终端设备及平台设备 | |
| CN106713236A (zh) | 一种基于cpk标识认证的端对端身份认证及加密方法 | |
| CN105812349A (zh) | 一种基于身份信息的非对称密钥分发及消息加密方法 | |
| CN108259486B (zh) | 基于证书的端到端密钥交换方法 | |
| CN114362946B (zh) | 密钥协商方法及系统 | |
| CN113676330B (zh) | 一种基于二级密钥的数字证书申请系统及方法 | |
| LU102259B1 (en) | Mobile storage-based authentication and key agreement method and system in medical environment | |
| EP4661343A1 (fr) | Procédé, appareil et système d'accès à un groupe | |
| JP2005086428A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
| KR102003622B1 (ko) | 추적불가능한 방식으로 서버에 대한 연결 없이 속성들을 인증하기 위한 방법 | |
| CN118972083A (zh) | 一种会议接入方法及相关装置 | |
| KR20240066773A (ko) | 제로 트러스트 환경에서의 사용자 단말의 인증 방법 및 이를 지원하는 장치 | |
| US20240380583A1 (en) | Ephemeral Keys for Key Management Systems | |
| CN120434625B (zh) | 一种基于tee的隐私保护方法及系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| FG | Patent granted |
Effective date: 20210609 |