RU2009102230A - Защищенный канал с аутентификацией - Google Patents

Защищенный канал с аутентификацией Download PDF

Info

Publication number
RU2009102230A
RU2009102230A RU2009102230/09A RU2009102230A RU2009102230A RU 2009102230 A RU2009102230 A RU 2009102230A RU 2009102230/09 A RU2009102230/09 A RU 2009102230/09A RU 2009102230 A RU2009102230 A RU 2009102230A RU 2009102230 A RU2009102230 A RU 2009102230A
Authority
RU
Russia
Prior art keywords
key
short
public key
eph
term
Prior art date
Application number
RU2009102230/09A
Other languages
English (en)
Other versions
RU2488226C2 (ru
Inventor
Жан Пьер АНДРО (FR)
Жан Пьер АНДРО
Алан ДЮРАН (FR)
Алан ДЮРАН
Томас СИРВЕН (FR)
Томас СИРВЕН
Original Assignee
Томсон Лайсенсинг (Fr)
Томсон Лайсенсинг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Томсон Лайсенсинг (Fr), Томсон Лайсенсинг filed Critical Томсон Лайсенсинг (Fr)
Publication of RU2009102230A publication Critical patent/RU2009102230A/ru
Application granted granted Critical
Publication of RU2488226C2 publication Critical patent/RU2488226C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)
  • Air Bags (AREA)
  • Lock And Its Accessories (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

1. Первое устройство (11), адаптированное для верификации хэш-значения, причем первое устройство имеет сертификат (Са), содержащий открытый ключ (ga) и соответствующий ему идентификатор (IDa), и сведения соответствующего ему идентификатора (IDa), секретный ключ (а) и открытый ключ (ga), ! при этом первое устройство содержит процессор (12) для: ! выбора кратковременного секретного ключа (х); ! вычисления первого кратковременного открытого ключа (gx); ! посылки своего сертификата (Са) и первого кратковременного открытого ключа (gx) второму устройству (21); ! приема сертификата (Сb) второго устройства, второго кратковременного открытого ключа (gy) и первого хэш-значения (H(gy, Keph, Kperm, IDb)) от второго устройства, причем сертификат (Сb) содержит открытый ключ (gb) и идентификатор (IDb) второго устройства, и первое хэш-значение (H(gy, Keph, Kperm, IDb)) вычислено из второго кратковременного открытого ключа (gy), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Kperm) и идентификатора (IDb), соответствующего второму устройству; ! верификации сертификата (Сb) второго устройства; !вычисления кратковременного ключа (Keph) коллективного пользования из второго кратковременного открытого ключа (gy) и кратковременного секретного ключа (х); ! вычисления постоянного ключа (Kperm) из открытого ключа (gb) второго устройства и своего собственного секретного ключа (а); и ! верификации первого хэш-значения (H(gy, Keph, Kperm, IDb)). ! 2. Первое устройство по п.1, в котором процессор (12) дополнительно предназначен для: ! вычисления второго хэш-значения (H(gх, Keph, Kperm, IDа)) из первого кратковременного открытого ключа (gx), кратковременного ключа (Keph) коллективного пользования, постоянн�

Claims (5)

1. Первое устройство (11), адаптированное для верификации хэш-значения, причем первое устройство имеет сертификат (Са), содержащий открытый ключ (ga) и соответствующий ему идентификатор (IDa), и сведения соответствующего ему идентификатора (IDa), секретный ключ (а) и открытый ключ (ga),
при этом первое устройство содержит процессор (12) для:
выбора кратковременного секретного ключа (х);
вычисления первого кратковременного открытого ключа (gx);
посылки своего сертификата (Са) и первого кратковременного открытого ключа (gx) второму устройству (21);
приема сертификата (Сb) второго устройства, второго кратковременного открытого ключа (gy) и первого хэш-значения (H(gy, Keph, Kperm, IDb)) от второго устройства, причем сертификат (Сb) содержит открытый ключ (gb) и идентификатор (IDb) второго устройства, и первое хэш-значение (H(gy, Keph, Kperm, IDb)) вычислено из второго кратковременного открытого ключа (gy), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Kperm) и идентификатора (IDb), соответствующего второму устройству;
верификации сертификата (Сb) второго устройства;
вычисления кратковременного ключа (Keph) коллективного пользования из второго кратковременного открытого ключа (gy) и кратковременного секретного ключа (х);
вычисления постоянного ключа (Kperm) из открытого ключа (gb) второго устройства и своего собственного секретного ключа (а); и
верификации первого хэш-значения (H(gy, Keph, Kperm, IDb)).
2. Первое устройство по п.1, в котором процессор (12) дополнительно предназначен для:
вычисления второго хэш-значения (H(gх, Keph, Kperm, IDа)) из первого кратковременного открытого ключа (gx), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Kperm) и соответствующего ему идентификатора (IDa);
посылки второго хэш-значения (H(gх, Keph, Kperm, IDа)) второму устройству.
3. Второе устройство (21), адаптированное для верификации хэш-значения, причем второе устройство имеет сертификат (Сb), содержащий открытый ключ (gb) и соответствующий ему идентификатор (IDb), и сведения соответствующего ему идентификатора (IDb), секретный ключ (b) и открытый ключ (gb),
при этом второе устройство (21) содержит процессор (22) для:
приема от первого устройства (11) сертификата (Са) первого устройства и первого кратковременного открытого ключа (gx), причем сертификат содержит открытый ключ (gа) и идентификатор (IDа) первого устройства;
верификации сертификата (Са) первого устройства;
выбора кратковременного секретного ключа (y);
вычисления второго кратковременного открытого ключа (gy);
вычисления кратковременного ключа (Keph) коллективного пользования из первого кратковременного открытого ключа (gx) и кратковременного секретного ключа (y);
вычисления постоянного ключа (Kperm) из открытого ключа (ga) первого устройства и своего собственного секретного ключа (b);
вычисления первого хэш-значения (H(gy, Keph, Kperm, IDb)) из второго кратковременного открытого ключа (gy), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Kperm) и соответствующего ему идентификатора (IDb);
посылки первому устройству своего сертификата (Cb), второго кратковременного открытого ключа (gy) и первого хэш-значения (H(gy, Keph, Kperm, IDb));
приема второго хэш-значения (H(gх, Keph, Kperm, IDа)) от первого устройства, причем второе значение вычислено из первого кратковременного открытого ключа (gx), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Kperm) и идентификатора (IDa), соответствующего первому устройству; и
верификации второго хэш-значения (H(gх, Keph, Kperm, IDа)).
4. Способ для верификации хеш-значения, причем способ выполняется первым устройством (11), имеющим сертификат (Са), содержащий открытый ключ (ga) и соответствующий ему идентификатор (IDa), и сведения соответствующего ему идентификатора (IDa), секретный ключ (а) и открытый ключ (ga),
при этом способ содержит этапы
выбора (252) кратковременного секретного ключа (х);
вычисления (252) первого кратковременного открытого ключа (gx);
посылки (254) своего сертификата (Са) и первого кратковременного открытого ключа (gx) второму устройству (21);
приема (262) сертификата (Сb) второго устройства, второго кратковременного открытого ключа (gy) и первого хэш-значения (H(gy, Keph, Kperm, IDb)) от второго устройства, причем сертификат (Сb) содержит открытый ключ (gb) и идентификатор (IDb) второго устройства, и первое хэш-значение (H(gy, Keph, Kperm, IDb)) вычислено из второго кратковременного открытого ключа (gy), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Kperm) и идентификатора (IDb), соответствующего второму устройству;
верификации (264) сертификата (Сb) второго устройства;
вычисления (266) кратковременного ключа (Keph) коллективного пользования из второго кратковременного открытого ключа (gy) и кратковременного секретного ключа (х);
вычисления (266) постоянного ключа (Kperm) из открытого ключа (gb) второго устройства и своего собственного секретного ключа (а); и
верификации (268) первого хэш-значения (H(gy, Keph, Kperm, IDb)).
5. Способ для верификации хеш-значения, причем способ выполняется вторым устройством (21), имеющим сертификат (Сb), содержащий открытый ключ (gb) и соответствующий ему идентификатор (IDb), и сведения соответствующего ему идентификатора (IDb), секретный ключ (b) и открытый ключ (gb),
при этом способ содержит этапы
приема (254) от первого устройства (11) сертификата (Са) первого устройства и первого кратковременного открытого ключа (gx), причем сертификат (Са) содержит открытый ключ (gа) и идентификатор (IDа) первого устройства;
верификации (256) сертификата (Са) первого устройства;
выбора (258) кратковременного секретного ключа (y);
вычисления (258) второго кратковременного открытого ключа (gy);
вычисления (258) кратковременного ключа (Keph) коллективного пользования из первого кратковременного открытого ключа (gx) и кратковременного секретного ключа (y);
вычисления (258) постоянного ключа (Kperm) из открытого ключа (ga) первого устройства и своего собственного секретного ключа (b);
вычисления (260) первого хэш-значения (H(gy, Keph, Kperm, IDb)) из второго кратковременного открытого ключа (gy), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Kperm) и соответствующего ему идентификатора (IDb);
посылки (262) первому устройству своего сертификата (Cb), второго кратковременного открытого ключа (gy) и первого хэш-значения (H(gy, Keph, Kperm, IDb));
приема (272) второго хэш-значения (H(gх, Keph, Kperm, IDа)) от первого устройства, причем второе значение вычислено из первого кратковременного открытого ключа (gx), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Kperm) и идентификатора (IDa), соответствующего первому устройству; и
верификации (274) второго хэш-значения (H(gх, Keph, Kperm, IDа)).
RU2009102230/08A 2004-10-29 2009-01-23 Защищенный канал с аутентификацией RU2488226C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EPPST/EP2004/052722 2004-10-29
PCT/EP2004/052722 WO2006048043A1 (en) 2004-10-29 2004-10-29 Secure authenticated channel

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
RU2007119778/09A Division RU2359416C2 (ru) 2004-10-29 2004-10-29 Защищенный канал с аутентификацией

Publications (2)

Publication Number Publication Date
RU2009102230A true RU2009102230A (ru) 2010-07-27
RU2488226C2 RU2488226C2 (ru) 2013-07-20

Family

ID=34959210

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009102230/08A RU2488226C2 (ru) 2004-10-29 2009-01-23 Защищенный канал с аутентификацией

Country Status (12)

Country Link
EP (1) EP1805929B1 (ru)
JP (1) JP4719749B2 (ru)
KR (2) KR101075334B1 (ru)
CN (1) CN101048970B (ru)
AT (1) ATE477636T1 (ru)
AU (1) AU2004324546B2 (ru)
BR (1) BRPI0419162A (ru)
DE (1) DE602004028670D1 (ru)
ES (1) ES2348240T3 (ru)
MX (1) MX2007005037A (ru)
RU (1) RU2488226C2 (ru)
WO (1) WO2006048043A1 (ru)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7646872B2 (en) 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
CN102017510B (zh) * 2007-10-23 2013-06-12 赵运磊 自封闭联合知识证明和Diffie-Hellman密钥交换方法与结构
CN100488099C (zh) 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
CN100553212C (zh) 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN101222328B (zh) 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
US8495375B2 (en) 2007-12-21 2013-07-23 Research In Motion Limited Methods and systems for secure channel initialization
US8452017B2 (en) 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
EP2073430B1 (en) 2007-12-21 2013-07-24 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
EP2073484B1 (en) * 2007-12-21 2014-07-02 BlackBerry Limited Methods and systems for secure channel initialization
KR20090076606A (ko) * 2008-01-09 2009-07-13 삼성전자주식회사 컨텐츠 기록 방법, 타이틀 키 제공 방법, 컨텐츠 기록 장치및 컨텐츠 제공 서버
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
KR100948405B1 (ko) * 2008-05-16 2010-03-19 숭실대학교산학협력단 유아이씨씨 사용 없이 안전하고 편리한 휴대성을 제공하는이에이피-에이케이에이 인증 방법
KR101016642B1 (ko) * 2008-11-27 2011-02-25 삼성전자주식회사 근접 무선 통신에서의 키 관리를 위한 모바일 시스템, 서비스 시스템 및 키 인증 방법
EP2207340A1 (en) 2009-01-12 2010-07-14 Thomson Licensing Method and device for reception of control words, and device for transmission thereof
CN101600204B (zh) * 2009-06-30 2011-05-11 中兴通讯股份有限公司 一种文件传输方法及系统
JP5355263B2 (ja) * 2009-07-08 2013-11-27 日本電信電話株式会社 鍵共有装置、鍵共有方法及びプログラム
CN101887503B (zh) * 2010-06-24 2012-06-27 北京农业信息技术研究中心 种子流通监管系统及其认证方法
JP5238045B2 (ja) * 2011-02-02 2013-07-17 トムソン ライセンシング セキュア認証チャネル
EP2793157A1 (en) 2013-04-19 2014-10-22 Thomson Licensing Apparatus and method for managing passwords
EP2876569A1 (en) 2013-11-26 2015-05-27 Thomson Licensing Apparatuses and methods for password authentication
EP2955654A1 (en) 2014-06-12 2015-12-16 Thomson Licensing Apparatus and method for password authentication
EP2955655A1 (en) 2014-06-12 2015-12-16 Thomson Licensing Apparatuses and methods for password authentication
AU2015308608B2 (en) 2014-08-29 2019-07-04 Visa International Service Association Methods for secure cryptogram generation
BR112017014632B1 (pt) 2015-01-27 2023-12-26 Visa International Service Association Método implementado por computador, sistema de computador, e, mídia legível de computador
EP3067811A1 (en) 2015-03-12 2016-09-14 Thomson Licensing Apparatus and method for password authentication
US9801055B2 (en) * 2015-03-30 2017-10-24 Qualcomm Incorporated Authentication and key agreement with perfect forward secrecy
EP3086226A1 (en) 2015-04-23 2016-10-26 Thomson Licensing Device and method for providing code blocks to a client during execution of software code
CN105610575B (zh) * 2015-09-22 2019-01-08 西安电子科技大学 空间信息网跨域的端到端密钥交换方法
US10129026B2 (en) 2016-05-03 2018-11-13 Certicom Corp. Method and system for cheon resistant static diffie-hellman security
JP6861292B2 (ja) * 2017-03-01 2021-04-21 アップル インコーポレイテッドApple Inc. モバイルデバイスを使用したシステムアクセス
KR102648499B1 (ko) * 2021-03-11 2024-03-19 한국전자통신연구원 기계 학습 기반 키 생성 장치 및 방법

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2077113C1 (ru) * 1995-04-19 1997-04-10 Военная академия связи Способ криптозащиты системы телекоммуникационных технологий
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US7334127B2 (en) * 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
CA2176972C (en) * 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
US5953420A (en) 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US6724894B1 (en) * 1999-11-05 2004-04-20 Pitney Bowes Inc. Cryptographic device having reduced vulnerability to side-channel attack and method of operating same
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
RU2183348C2 (ru) * 2000-07-19 2002-06-10 Военный университет связи Способ аутентификации объектов
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
RU2184390C1 (ru) * 2000-11-08 2002-06-27 Военный университет связи Способ аутентификации объектов
US8219801B2 (en) * 2003-03-10 2012-07-10 International Business Machines Corporation Method of authenticating digitally encoded products without private key sharing
CN1455543A (zh) * 2003-05-30 2003-11-12 武汉理工大学 一种密钥的协定方法

Also Published As

Publication number Publication date
CN101048970A (zh) 2007-10-03
JP2008518530A (ja) 2008-05-29
MX2007005037A (es) 2007-06-19
EP1805929B1 (en) 2010-08-11
ES2348240T3 (es) 2010-12-01
AU2004324546A1 (en) 2006-05-11
DE602004028670D1 (de) 2010-09-23
KR20090119791A (ko) 2009-11-19
RU2488226C2 (ru) 2013-07-20
KR101075316B1 (ko) 2011-10-19
AU2004324546B2 (en) 2009-12-24
CN101048970B (zh) 2012-05-23
BRPI0419162A (pt) 2007-12-11
KR20070070198A (ko) 2007-07-03
WO2006048043A1 (en) 2006-05-11
KR101075334B1 (ko) 2011-10-19
ATE477636T1 (de) 2010-08-15
JP4719749B2 (ja) 2011-07-06
EP1805929A1 (en) 2007-07-11

Similar Documents

Publication Publication Date Title
RU2009102230A (ru) Защищенный канал с аутентификацией
CN108111301B (zh) 基于后量子密钥交换实现ssh协议的方法及其系统
US8990569B2 (en) Secure communication session setup
CN106060070B (zh) 基于身份密码系统的tls握手协议
US7899188B2 (en) Method and system to authenticate a peer in a peer-to-peer network
US20140337619A1 (en) Derived Certificate based on Changing Identity
JP7140785B2 (ja) ワンタイムパスコードを組み込む持続性認証システム
JP2010527522A5 (ru)
WO2007140665A1 (fr) Système et procédé d'authentification de sécurité de connexion authentique basés sur cpk
JP2008131652A5 (ru)
WO2010124482A1 (zh) Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统
Goutham Reddy et al. Lightweight authentication with key‐agreement protocol for mobile network environment using smart cards
WO2015144041A1 (zh) 一种网络鉴权认证的方法及设备
CN112468490A (zh) 一种用于电网终端层设备接入的认证方法
CN113411801B (zh) 一种基于身份签密的移动终端认证方法
WO2010088812A1 (zh) 即时消息的传送方法、系统及wapi终端
EP1906587A3 (en) Secure authenticated channel
Dey et al. A light-weight authentication scheme based on message digest and location for mobile cloud computing
Zhu et al. Provably Secure Multi-server Privacy-Protection System Based on Chebyshev Chaotic Maps without Using Symmetric Cryptography.
EP2600647A1 (en) Derived certificate based on changing identity
RU2007119778A (ru) Защищенный канал с аутентификацией
Jiang et al. An identity-based security mechanism for P2P VoIP
KR20100082184A (ko) 암호화 인증 방법
TW200616403A (en) Secure autuenticated channel
Chang et al. An efficient password authenticated key exchange protocol for imbalanced wireless networks

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20191030