RU2014135325A - Криптографический способ аутентификации и идентификации с шифрованием в реальном времени - Google Patents
Криптографический способ аутентификации и идентификации с шифрованием в реальном времени Download PDFInfo
- Publication number
- RU2014135325A RU2014135325A RU2014135325A RU2014135325A RU2014135325A RU 2014135325 A RU2014135325 A RU 2014135325A RU 2014135325 A RU2014135325 A RU 2014135325A RU 2014135325 A RU2014135325 A RU 2014135325A RU 2014135325 A RU2014135325 A RU 2014135325A
- Authority
- RU
- Russia
- Prior art keywords
- key
- client device
- center
- client
- encryption
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Abstract
1. Способ защиты данных и гарантии их происхождения, причем данные от клиентского устройства передают в центр в электронно зашифрованном виде, и причем способ содержит следующие этапы:i) генерация и сохранение RSA-пары ключей, состоящей из первого ключа (Sa) и второго ключа (Ра) для подписывания клиентских сертификатов в центре,ii) генерация и сохранение двух RSA-пар ключей для клиентского устройства, состоящих из третьего ключа клиентского устройства (Sc) и четвертого ключа клиентского устройства (Рс), а также первого ключа (St) шифрования ключа и второго ключа (Pt) шифрования ключа, причем первый ключ (St) шифрования ключа и второй ключ (Pt) шифрования ключа пригодны для защищенной передачи третьего ключа клиентского устройства (Sc),iii) генерация зашифрованного ключа путем шифрования третьего ключа клиентского устройства (Sc) вторым ключом (Pt) шифрования ключа, а также генерация клиентского сертификата в центре путем шифрования специфического для клиента телефонного номера, а также IMEI клиентского устройства и/или клиентского номера четвертым ключом клиентского устройства (Рс) и последующего шифрования первым ключом (Sa) для подписывания клиентских сертификатов,iv) передача зашифрованного ключа и клиентского сертификата на клиентское устройство,v) передача первого ключа (St) шифрования ключа на клиентское устройство по запросу посредством клиентскогоустройства,vi) дешифрование зашифрованного ключа первым ключом (St) шифрования ключа в клиентском устройстве, причем получают третий ключ клиентского устройства (Sc),vii) шифрование переупорядоченной числовой последовательности в центре четвертым ключом клиентского устройства (Рc),viii) передача зашифрованной переупорядоченной чи
Claims (16)
1. Способ защиты данных и гарантии их происхождения, причем данные от клиентского устройства передают в центр в электронно зашифрованном виде, и причем способ содержит следующие этапы:
i) генерация и сохранение RSA-пары ключей, состоящей из первого ключа (Sa) и второго ключа (Ра) для подписывания клиентских сертификатов в центре,
ii) генерация и сохранение двух RSA-пар ключей для клиентского устройства, состоящих из третьего ключа клиентского устройства (Sc) и четвертого ключа клиентского устройства (Рс), а также первого ключа (St) шифрования ключа и второго ключа (Pt) шифрования ключа, причем первый ключ (St) шифрования ключа и второй ключ (Pt) шифрования ключа пригодны для защищенной передачи третьего ключа клиентского устройства (Sc),
iii) генерация зашифрованного ключа путем шифрования третьего ключа клиентского устройства (Sc) вторым ключом (Pt) шифрования ключа, а также генерация клиентского сертификата в центре путем шифрования специфического для клиента телефонного номера, а также IMEI клиентского устройства и/или клиентского номера четвертым ключом клиентского устройства (Рс) и последующего шифрования первым ключом (Sa) для подписывания клиентских сертификатов,
iv) передача зашифрованного ключа и клиентского сертификата на клиентское устройство,
v) передача первого ключа (St) шифрования ключа на клиентское устройство по запросу посредством клиентского
устройства,
vi) дешифрование зашифрованного ключа первым ключом (St) шифрования ключа в клиентском устройстве, причем получают третий ключ клиентского устройства (Sc),
vii) шифрование переупорядоченной числовой последовательности в центре четвертым ключом клиентского устройства (Рc),
viii) передача зашифрованной переупорядоченной числовой последовательности на клиентское устройство,
ix) дешифрование зашифрованной переупорядоченной числовой последовательности в клиентском устройстве третьим ключом клиентского устройства (Sc),
х) шифрование первого ввода PIN-кода в клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр,
xi) передача шифра и клиентского сертификата в центр,
xii) дешифрование шифра в центре четвертым ключом клиентского устройства (Рc), дешифрование первого ввода PIN-кода и проверка переданного клиентского сертификата сохраненным в центре клиентским сертификатом.
2. Способ по п. 1, отличающийся тем, что шифр в центре дешифруют и что переданный от клиентского устройства сертификат сравнивают с сохраненным в центре сертификатом, чтобы верифицировать аутентичность данных.
3. Способ по п. 1, отличающийся тем, что передачу данных от центра на клиентское устройство и от клиентского устройства в центр осуществляют по радиосоединению и/или по проводному соединению.
4. Способ по п. 2, отличающийся тем, что передачу данных от центра на клиентское устройство и от клиентского устройства в центр осуществляют по радиосоединению и/или по проводному соединению.
5. Способ по любому из пп. 1 или 2, отличающийся тем, что переупорядочение переупорядоченной числовой последовательности при инициализации способа однократно выбирается клиентом и передается в центр.
6. Способ по любому из пп. 3 или 4, отличающийся тем, что переупорядочение переупорядоченной числовой последовательности при инициализации способа однократно выбирается клиентом и передается в центр.
7. Способ по любому из пп. 1 или 2, отличающийся тем, что переупорядочение переупорядоченной числовой последовательности в центре для каждой передачи на клиентское устройство генерируют заново.
8. Способ по любому из пп. 3 или 4, отличающийся тем, что переупорядочение переупорядоченной числовой последовательности в центре для каждой передачи на клиентское устройство генерируют заново.
9. Способ по любому из пп. 1 или 2, отличающийся следующими дополнительными этапами:
iii.a) генерация временной метки в центре,
iv.a) передача зашифрованного ключа вместе с временной меткой на клиентское устройство,
x.a) шифрование первого ввода PIN-кода на клиентском устройстве вместе с ключом шифрования в шифр.
10. Способ по любому из пп. 3 или 4, отличающийся следующими дополнительными этапами:
iii.a) генерация временной метки в центре,
iv.a) передача зашифрованного ключа вместе с временной меткой на клиентское устройство,
x.a) шифрование первого ввода PIN-кода на клиентском устройстве вместе с ключом шифрования в шифр.
11. Способ по любому из пп. 1 или 2, отличающийся следующими этапами:
x.b) шифрование второго ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы послать новый PIN-код в центр, и
x.c) шифрование третьего ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы подтвердить новый PIN-код.
12. Способ по любому из пп. 3 или 4, отличающийся следующими этапами:
x.b) шифрование второго ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы послать новый PIN-код в центр, и
x.c) шифрование третьего ввода PIN-кода на клиентском устройстве третьим ключом клиентского устройства (Sc) в шифр, чтобы подтвердить новый PIN-код.
13. Способ по любому из пп. 1 или 2, отличающийся тем, что дополнительно к первому вводу PIN-кода осуществляют числовой ввод номера кредитной карты и/или даты истечения срока кредитной карты, и/или контрольной цифры кредитной карты и вместе с первым
вводом PIN-кода в зашифрованном виде передают в центр.
14. Способ по любому из пп. 3 или 4, отличающийся тем, что дополнительно к первому вводу PIN-кода осуществляют числовой ввод номера кредитной карты и/или даты истечения срока кредитной карты, и/или контрольной цифры кредитной карты и вместе с первым вводом PIN-кода в зашифрованном виде передают в центр.
15. Способ по любому из пп. 1 или 2, отличающийся тем, что дополнительно к первому вводу PIN-кода, осуществляют числовой ввод специфического для товара числа, как, например, ISBN названия книги, и вместе с первым вводом PIN-кода в зашифрованном виде передают в центр.
16. Способ по любому из пп. 3 или 4, отличающийся тем, что дополнительно к первому вводу PIN-кода, осуществляют числовой ввод специфического для товара числа, как, например, ISBN названия книги, и вместе с первым вводом PIN-кода в зашифрованном виде передают в центр
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA131/2012A AT512289B1 (de) | 2012-01-31 | 2012-01-31 | Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode |
ATA131/2012 | 2012-01-31 | ||
PCT/AT2013/000013 WO2013113050A1 (de) | 2012-01-31 | 2013-01-28 | Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014135325A true RU2014135325A (ru) | 2016-03-20 |
RU2584500C2 RU2584500C2 (ru) | 2016-05-20 |
Family
ID=47713742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014135325/08A RU2584500C2 (ru) | 2012-01-31 | 2013-01-28 | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени |
Country Status (8)
Country | Link |
---|---|
US (1) | US10089627B2 (ru) |
EP (1) | EP2810400B1 (ru) |
CN (1) | CN104322003B (ru) |
AT (1) | AT512289B1 (ru) |
BR (1) | BR112014018914A8 (ru) |
RU (1) | RU2584500C2 (ru) |
WO (1) | WO2013113050A1 (ru) |
ZA (1) | ZA201405980B (ru) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016129863A1 (en) | 2015-02-12 | 2016-08-18 | Samsung Electronics Co., Ltd. | Payment processing method and electronic device supporting the same |
US10193700B2 (en) * | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
EP3262582B1 (en) | 2015-02-27 | 2021-03-17 | Samsung Electronics Co., Ltd. | Electronic device providing electronic payment function and operating method thereof |
KR102460459B1 (ko) | 2015-02-27 | 2022-10-28 | 삼성전자주식회사 | 전자 장치를 이용한 카드 서비스 방법 및 장치 |
US10699274B2 (en) | 2015-08-24 | 2020-06-30 | Samsung Electronics Co., Ltd. | Apparatus and method for secure electronic payment |
US10846696B2 (en) | 2015-08-24 | 2020-11-24 | Samsung Electronics Co., Ltd. | Apparatus and method for trusted execution environment based secure payment transactions |
US9838379B1 (en) * | 2015-12-01 | 2017-12-05 | Sprint Communications Company L.P. | Security tiering in a mobile communication device application framework |
US10115092B1 (en) | 2016-03-04 | 2018-10-30 | Sprint Communications Company L.P. | Service composition in a mobile communication device application framework |
CN109254734B (zh) * | 2018-09-06 | 2021-12-03 | 郑州云海信息技术有限公司 | 一种数据存储方法、装置、设备及计算机可读存储介质 |
CN110958598B (zh) * | 2018-09-26 | 2022-05-06 | 中国移动通信有限公司研究院 | 一种移动终端和sim卡的绑定认证方法和装置 |
KR20210049603A (ko) * | 2019-10-25 | 2021-05-06 | 삼성전자주식회사 | 권한 정보에 기초한 인증서를 사용하여 액세스 컨트롤하는 방법 및 장치 |
CN114189862A (zh) * | 2020-09-14 | 2022-03-15 | 中兴通讯股份有限公司 | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 |
CN112164220B (zh) * | 2020-09-22 | 2022-08-02 | 江西锦路科技开发有限公司 | 一种高速公路服务区拥堵监测及自动导引系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6795555B1 (en) * | 1999-12-30 | 2004-09-21 | Nortel Networks Limited | Encryption key exchange protocol |
US7392388B2 (en) * | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
FR2818062B1 (fr) | 2000-12-07 | 2003-04-11 | Thomson Multimedia Sa | Methode de transmission securisee de donnees numeriques d'une source vers un recepteur |
GB0119629D0 (en) * | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
US7992007B2 (en) * | 2002-02-05 | 2011-08-02 | Cardinalcommerce Corporation | Dynamic pin pad for credit/debit/ other electronic transactions |
US6954793B2 (en) * | 2002-05-13 | 2005-10-11 | Thomson Licensing S.A. | Pre-paid data card authentication in a public wireless LAN access system |
US7131003B2 (en) * | 2003-02-20 | 2006-10-31 | America Online, Inc. | Secure instant messaging system |
GB2416058B (en) * | 2004-07-09 | 2008-01-23 | Tricerion Ltd | A method of secure data communication |
AT504634B1 (de) | 2006-12-04 | 2008-11-15 | Hofstaedter Gernot Dr | Verfahren zum transferieren von verschlüsselten nachrichten |
US20080148186A1 (en) | 2006-12-18 | 2008-06-19 | Krishnamurthy Sandeep Raman | Secure data entry device and method |
US8640203B2 (en) * | 2007-06-04 | 2014-01-28 | Rajesh G. Shakkarwar | Methods and systems for the authentication of a user |
CA2621147C (en) * | 2008-02-15 | 2013-10-08 | Connotech Experts-Conseils Inc. | Method of bootstrapping an authenticated data session configuration |
DE102011051498A1 (de) * | 2011-06-06 | 2012-12-06 | Kobil Systems Gmbh | Gesicherter Zugriff auf Daten in einem Gerät |
-
2012
- 2012-01-31 AT ATA131/2012A patent/AT512289B1/de not_active IP Right Cessation
-
2013
- 2013-01-28 US US14/376,077 patent/US10089627B2/en not_active Expired - Fee Related
- 2013-01-28 WO PCT/AT2013/000013 patent/WO2013113050A1/de active Application Filing
- 2013-01-28 RU RU2014135325/08A patent/RU2584500C2/ru not_active IP Right Cessation
- 2013-01-28 EP EP13703986.3A patent/EP2810400B1/de not_active Not-in-force
- 2013-01-28 CN CN201380013078.0A patent/CN104322003B/zh not_active Expired - Fee Related
- 2013-01-28 BR BR112014018914A patent/BR112014018914A8/pt not_active Application Discontinuation
-
2014
- 2014-08-14 ZA ZA2014/05980A patent/ZA201405980B/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP2810400B1 (de) | 2015-12-02 |
BR112014018914A2 (ru) | 2017-06-20 |
CN104322003B (zh) | 2017-04-19 |
AT512289B1 (de) | 2013-07-15 |
AT512289A4 (de) | 2013-07-15 |
BR112014018914A8 (pt) | 2017-07-11 |
CN104322003A (zh) | 2015-01-28 |
ZA201405980B (en) | 2015-11-25 |
US10089627B2 (en) | 2018-10-02 |
US20150006404A1 (en) | 2015-01-01 |
WO2013113050A1 (de) | 2013-08-08 |
EP2810400A1 (de) | 2014-12-10 |
RU2584500C2 (ru) | 2016-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2014135325A (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
US11323276B2 (en) | Mutual authentication of confidential communication | |
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
EP3386143B1 (en) | Method and system for generating a private key for encrypted data transfer between an electronic identity document and a terminal | |
KR20190073472A (ko) | 데이터 송신 방법, 장치 및 시스템 | |
JP5330591B2 (ja) | 身元認証及び共有鍵生成の方法 | |
US9705683B2 (en) | Verifiable implicit certificates | |
CN101938354B (zh) | 一种基于模幂运算的密钥分发方法及其应用 | |
CN108494811A (zh) | 数据传输安全认证方法及装置 | |
JP2020530726A (ja) | サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証 | |
CN110050437A (zh) | 分布式证书注册的装置和方法 | |
CN110213044A (zh) | 基于多个非对称密钥池的抗量子计算https签密通信方法和系统 | |
CN109547208B (zh) | 金融电子设备主密钥在线分发方法及系统 | |
CN109951276B (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
CN102394749A (zh) | 数据传输的线路保护方法、系统、信息安全设备及应用设备 | |
CN109309566B (zh) | 一种认证方法、装置、系统、设备及存储介质 | |
CN114692218A (zh) | 一种面向个人用户的电子签章方法、设备和系统 | |
CN106972924A (zh) | 加密、解密、电子签章、验证签章的方法及装置 | |
CN104486087A (zh) | 一种基于远程硬件安全模块的数字签名方法 | |
JP5324813B2 (ja) | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム | |
CN108933659A (zh) | 一种智能电网的身份验证系统及验证方法 | |
US20210044435A1 (en) | Method for transmitting data from a motor vehicle and method for another vehicle to receive the data through a radio communication channel | |
CN102487321A (zh) | 一种签密方法和系统 | |
JP2011250335A (ja) | 効率的相互認証方法,プログラム,及び装置 | |
US10608826B2 (en) | Method for authenticating attributes in a non-traceable manner and without connection to a server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200129 |