RU2018137847A - Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата - Google Patents

Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата Download PDF

Info

Publication number
RU2018137847A
RU2018137847A RU2018137847A RU2018137847A RU2018137847A RU 2018137847 A RU2018137847 A RU 2018137847A RU 2018137847 A RU2018137847 A RU 2018137847A RU 2018137847 A RU2018137847 A RU 2018137847A RU 2018137847 A RU2018137847 A RU 2018137847A
Authority
RU
Russia
Prior art keywords
key
network node
certificate
identification information
key material
Prior art date
Application number
RU2018137847A
Other languages
English (en)
Other versions
RU2018137847A3 (ru
Inventor
МОРЧОН Оскар ГАРСИЯ
Рональд РИТМАН
Людовикус Маринус Герардус Мария ТОЛХЭЙЗЕН
Мартен Петер БОДЛАНДЕР
Original Assignee
Конинклейке Филипс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Н.В. filed Critical Конинклейке Филипс Н.В.
Publication of RU2018137847A3 publication Critical patent/RU2018137847A3/ru
Publication of RU2018137847A publication Critical patent/RU2018137847A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Claims (66)

1. Криптографическая система (100) для распространения сертификатов, содержащая устройство (110) органа сертификации и множество сетевых узлов (140, 150, 160),
сетевой узел (140) из множества сетевых узлов содержит
модуль (141) генерации пары ключей, выполненный с возможностью генерировать общедоступный ключ и соответствующий секретный ключ, причем общедоступный ключ приспособлен для шифрования в соответствии с криптографической схемой асимметричного ключа, при этом секретный ключ приспособлен для дешифрования в соответствии с этой криптографической схемой асимметричного ключа,
модуль (142) связи, выполненный с возможностью отправлять общедоступный ключ в устройство органа сертификации,
устройство (110) органа сертификации содержит
модуль (111) связи, выполненный с возможностью принимать общедоступный ключ от сетевого узла,
хранилище (114) ключей для хранения корневого ключевого материала для схемы предварительного распространения ключей на основе идентификационной информации,
причем по меньшей мере одно из сетевого узла (140) и устройства (110) органа сертификации содержит
модуль (112) сертификата, выполненный с возможностью генерировать сертификат для сетевого узла, и
модуль (113) идентификационной информации, выполненный с возможностью формировать идентификатор путем применения функции формирования идентификационной информации к сертификату, причем функция формирования идентификационной информации содержит криптографическую хеш-функцию,
устройство (110) органа сертификации дополнительно содержит
модуль (115) локального ключевого материала, выполненный с возможностью генерировать локальный ключевой материал, индивидуальный для сетевого узла, путем применения алгоритма генерации локального ключевого материала схемы предварительного распространения ключей на основе идентификационной информации в отношении корневого ключевого материала и идентификатора, и
модуль (116) шифрования, выполненный с возможностью шифровать, по меньшей мере, локальный ключевой материал, индивидуальный для сетевого узла, общедоступным ключом сетевого узла,
модуль связи дополнительно выполнен с возможностью отправлять зашифрованный локальный ключевой материал в сетевой узел,
сетевой узел дополнительно содержит
модуль (143) дешифрования, выполненный с возможностью дешифровать отправленный зашифрованный локальный ключевой материал с использованием секретного ключа, получая локальный ключевой материал,
хранилище (144) ключей, приспособленное для хранения, по меньшей мере, локального ключевого материала и секретного ключа, и
хранилище (145) сертификата, приспособленное для хранения сертификата, причем сертификат содержит общедоступный ключ, и идентификатор идентифицирует, по меньшей мере, общедоступный ключ.
2. Криптографическая система по п.1, в которой
модуль связи сетевого узла выполнен с возможностью отправлять идентифицирующую информацию, например, имя пользователя, в дополнение к общедоступному ключу на устройство органа сертификации,
модуль сертификата выполнен с возможностью включать эту идентифицирующую информацию в сертификат.
3. Криптографическая система (100) по любому одному из предыдущих пунктов, в которой устройство (110) органа сертификации содержит модуль (112) сертификата, выполненный с возможностью генерировать сертификат, содержащий общедоступный ключ, и модуль (113) идентификационной информации выполнен с возможностью формировать идентификатор путем применения функции формирования идентификационной информации к сертификату.
4. Криптографическая система по п.3, в которой модуль сертификата выполнен с возможностью включать дополнительную информацию, например, дату истечения срока действия сертификата, в сертификат перед формированием идентификатора.
5. Криптографическая система по п.3 или 4, в которой модуль сертификата выполнен с возможностью генерировать случайное слово и включать это случайное слово в сертификат перед формированием идентификатора.
6. Криптографическая система по любому одному из пп.3, 4 и 5, в которой модуль связи сетевого узла выполнен с возможностью отправлять сертификат на другое устройство органа сертификации, таким образом получая другой локальный ключевой материал, причем сетевой узел выполнен с возможностью объединять локальный ключевой материал, принятый от устройства органа сертификации, и другой локальный ключевой материал, принятый от другого устройства органа сертификации, в один локальный ключевой материал.
7. Криптографическая система по любому одному из предыдущих пунктов, в которой сертификат не подписан.
8. Криптографическая система по любому одному из предыдущих пунктов, в которой
сетевой узел выполнен с возможностью выбирать случайное слово, модуль (142) связи сетевого узла выполнен с возможностью отправлять это случайное слово в орган сертификации;
устройство органа сертификации выполнено с возможностью
получать сертификат органа сертификации и локальный ключевой материал органа сертификации, сгенерированный для идентификатора, полученного из сертификата органа сертификации модулем идентификационной информации,
генерировать совместно используемый ключ из идентификатора сетевого узла и локального ключевого материала органа сертификации,
вычислять маркер аутентификации из случайного слова и совместно используемого ключа, причем модуль связи устройства органа сертификации выполнен с возможностью отправлять сертификат органа сертификации и маркер аутентификации на сетевой узел;
сетевой узел выполнен с возможностью генерировать совместно используемый ключ из сертификата органа сертификации и локального ключевого материала сетевого узла и верифицировать маркер аутентификации.
9. Криптографическая система по любому одному из предыдущих пунктов, в которой первый сетевой узел содержит
модуль (146) идентификационной информации, выполненный с возможностью формировать идентификатор путем применения функции формирования идентификационной информации к сертификату,
модуль (142) связи, выполненный с возможностью получать второй сертификат из второго сетевого узла, причем модуль идентификационной информации выполнен с возможностью получать вторую идентификационную информацию из второго сертификата,
модуль (147) совместно используемого ключа на основе идентификационной информации, выполненный с возможностью генерировать совместно используемый ключ на основе идентификационной информации путем применения алгоритма установления ключа схемы предварительного распространения ключей на основе идентификационной информации в отношении второй идентификационной информации и первого локального ключевого материала.
10. Криптографическая система по п.9, в которой первый сетевой узел содержит модуль (148) аутентификации, выполненный с возможностью
вычислять первый маркер аутентификации исходя из, по меньшей мере, совместно используемого ключа на основе идентификационной информации и отправлять его во второй сетевой узел и/или
верифицировать второй маркер аутентификации, принятый из второго сетевого узла, исходя из, по меньшей мере, совместно используемого ключа на основе идентификационной информации.
11. Криптографическая система по любому одному из предыдущих пунктов, в которой схема предварительного распространения ключей на основе идентификационной информации представляет собой схему HIMMO.
12. Сетевой узел (140), содержащий
модуль (141) генерации пары ключей, выполненный с возможностью генерировать общедоступный ключ и соответствующий секретный ключ, причем общедоступный ключ приспособлен для шифрования в соответствии с криптографической схемой асимметричного ключа, при этом секретный ключ приспособлен для дешифрования в соответствии с этой криптографической схемой асимметричного ключа,
модуль (142) связи, выполненный с возможностью отправлять общедоступный ключ в устройство органа сертификации и принимать зашифрованный локальный ключевой материал, при этом сетевой узел имеет идентификатор, получаемый путем применения функции формирования идентификационной информации к сертификату сетевого узла, причем функция формирования идентификационной информации содержит криптографическую хеш-функцию, локальный ключевой материал генерируется путем применения алгоритма генерации локального ключевого материала схемы предварительного распространения ключей на основе идентификационной информации в отношении корневого ключевого материала и идентификатора,
модуль (143) дешифрования, выполненный с возможностью дешифровать принятый зашифрованный локальный ключевой материал с использованием секретного ключа, получая локальный ключевой материал,
хранилище (144) ключей, приспособленное для хранения, по меньшей мере, локального ключевого материала и секретного ключа, и хранилище (145) сертификата, приспособленное для хранения сертификата, причем сертификат содержит общедоступный ключ, и идентификатор идентифицирует, по меньшей мере, общедоступный ключ.
13. Устройство (110) органа сертификации, содержащее
модуль (111) связи, выполненный с возможностью принимать общедоступный ключ от сетевого узла,
хранилище (114) ключей для хранения корневого ключевого материала для схемы предварительного распространения ключей на основе идентификационной информации,
модуль (112) сертификата, выполненный с возможностью генерировать сертификат для сетевого узла,
модуль (115) локального ключевого материала, выполненный с возможностью генерировать локальный ключевой материал, индивидуальный для сетевого узла, путем применения алгоритма генерации локального ключевого материала схемы предварительного распространения ключей на основе идентификационной информации в отношении корневого ключевого материала и идентификатора, каковой идентификатор получен путем применения функции формирования идентификационной информации к сертификату сетевого узла, функция формирования идентификационной информации содержит криптографическую хеш-функцию, причем сертификат содержит общедоступный ключ, и идентификатор идентифицирует, по меньшей мере, общедоступный ключ, и
модуль (116) шифрования, выполненный с возможностью шифровать, по меньшей мере, локальный ключевой материал, индивидуальный для сетевого узла, общедоступным ключом сетевого узла,
модуль связи дополнительно выполнен с возможностью отправлять зашифрованный локальный ключевой материал в сетевой узел.
14. Способ функционирования сетевого узла, содержащий этапы, на которых
генерируют (240.1) общедоступный ключ и соответствующий секретный ключ, причем общедоступный ключ приспособлен для шифрования в соответствии с криптографической схемой асимметричного ключа, секретный ключ приспособлен для дешифрования в соответствии с этой криптографической схемой асимметричного ключа,
отправляют (240.2) общедоступный ключ в устройство органа сертификации и принимают зашифрованный локальный ключевой материал, при этом сетевой узел имеет идентификатор, получаемый путем применения функции формирования идентификационной информации к сертификату сетевого узла, функция формирования идентификационной информации содержит криптографическую хеш-функцию, причем сертификат содержит общедоступный ключ, и идентификатор идентифицирует, по меньшей мере, общедоступный ключ, локальный ключевой материал генерируется путем применения алгоритма генерации локального ключевого материала схемы предварительного распространения ключей на основе идентификационной информации в отношении корневого ключевого материала и идентификатора,
дешифруют (240.3) принятый зашифрованный локальный ключевой материал с использованием секретного ключа, получая локальный ключевой материал,
сохраняют (240.4), по меньшей мере, локальный ключевой материал и секретный ключ и сертификат.
15. Способ функционирования органа сертификации, содержащий этапы, на которых
принимают общедоступный ключ из сетевого узла,
генерируют сертификат для сетевого узла,
генерируют (210.3) локальный ключевой материал, индивидуальный для сетевого узла, путем применения алгоритма генерации локального ключевого материала схемы предварительного распространения ключей на основе идентификационной информации в отношении корневого ключевого материала и идентификатора, при этом корневой ключевой материал приспособлен для схемы предварительного распространения ключей на основе идентификационной информации, идентификатор получен путем применения функции формирования идентификационной информации к сертификату сетевого узла, функция формирования идентификационной информации содержит криптографическую хеш-функцию, причем сертификат содержит общедоступный ключ, и идентификатор идентифицирует, по меньшей мере, общедоступный ключ,
зашифровывают (210.4), по меньшей мере, локальный ключевой материал, индивидуальный для сетевого узла, общедоступным ключом сетевого узла,
отправляют (210.5) зашифрованный локальный ключевой материал на сетевой узел.
16. Компьютерная программа (1020), содержащая инструкции компьютерной программы, приспособленные для выполнения способа по п.14 или 15, когда компьютерная программа исполняется на компьютере.
17. Машиночитаемый носитель (1000), содержащий компьютерную программу (1020) по п.16.
RU2018137847A 2016-03-29 2017-03-28 Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата RU2018137847A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16162597.5 2016-03-29
EP16162597 2016-03-29
PCT/EP2017/057298 WO2017167741A1 (en) 2016-03-29 2017-03-28 System and method for distribution of identity based key material and certificate

Publications (2)

Publication Number Publication Date
RU2018137847A3 RU2018137847A3 (ru) 2020-04-29
RU2018137847A true RU2018137847A (ru) 2020-04-29

Family

ID=55637280

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018137847A RU2018137847A (ru) 2016-03-29 2017-03-28 Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата

Country Status (6)

Country Link
US (1) US10951423B2 (ru)
EP (1) EP3437247B1 (ru)
JP (1) JP6670395B2 (ru)
CN (1) CN108886468B (ru)
RU (1) RU2018137847A (ru)
WO (1) WO2017167741A1 (ru)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533665B (zh) * 2016-10-31 2018-08-07 北京百度网讯科技有限公司 用于存储网站私钥明文的方法、系统和装置
US10903996B2 (en) * 2018-01-22 2021-01-26 Microsoft Technology Licensing, Llc Persona selection using trust scoring
US10999081B2 (en) * 2018-04-12 2021-05-04 Microsoft Technology Licensing, Llc Dynamic certificate management for a distributed authentication system
WO2020010515A1 (en) 2018-07-10 2020-01-16 Apple Inc. Identity-based message integrity protection and verification for wireless communication
RU2695487C1 (ru) 2018-09-26 2019-07-23 Олег Дмитриевич Гурин Способ и система обеспечения взаимодействия устройств интернета вещей (iot)
CN109462481B (zh) * 2018-11-23 2022-04-26 上海扈民区块链科技有限公司 一种基于非对称双线性对的匿签密方法
DE102019100335A1 (de) * 2019-01-08 2020-07-09 Bundesdruckerei Gmbh Verfahren zum sicheren Bereitstellen einer personalisierten elektronischen Identität auf einem Endgerät
US11290285B2 (en) * 2019-02-08 2022-03-29 Bank Of America Corporation Centralized identification for certificate using natural language processing
WO2020188679A1 (ja) * 2019-03-18 2020-09-24 株式会社日立国際電気 通信システム
US11456866B2 (en) * 2019-07-24 2022-09-27 Arris Enterprises Llc Key ladder generating a device public key
CN110808827A (zh) * 2019-09-20 2020-02-18 北京电信易通信息技术股份有限公司 基于量子加密的空中发证方法及系统
US11509467B2 (en) 2020-02-25 2022-11-22 Microsoft Technology Licensing, Llc Story assisted mnemonic phrase
US11652616B2 (en) * 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
WO2022074449A1 (en) * 2020-10-09 2022-04-14 Unho Choi Chain of authentication using public key infrastructure
CN112636906A (zh) * 2020-12-11 2021-04-09 海光信息技术股份有限公司 密钥协商方法及装置
US11870919B2 (en) 2020-12-18 2024-01-09 Visa International Service Association Method and system for authentication credential
CN113515538B (zh) * 2021-06-08 2023-07-07 四川新网银行股份有限公司 一种基于多方安全计算的机构间隐私数据查询及预警方法
CN114124378B (zh) * 2021-11-26 2024-03-08 北京神经元网络技术有限公司 基于autbus总线的通信方法、系统、设备及介质
US20230318826A1 (en) * 2022-03-30 2023-10-05 International Business Machines Corporation Key import with hybrid cryptography

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
JP2001111539A (ja) 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 暗号鍵生成装置および暗号鍵伝送方法
US7269726B1 (en) * 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
JP2001350406A (ja) 2000-06-07 2001-12-21 Mitsubishi Electric Corp 証明書発行装置および証明書検証方式
CN1679271A (zh) 2002-08-28 2005-10-05 美国多科摩通讯研究所股份有限公司 基于认证的加密和公共密钥基础结构
US7860254B2 (en) * 2003-03-13 2010-12-28 Hamdy Soliman Computer system security via dynamic encryption
US7401215B2 (en) * 2003-09-29 2008-07-15 Sun Microsystems, Inc. Method and apparatus for facilitating cryptographic layering enforcement
CN1886734A (zh) * 2003-11-25 2006-12-27 松下电器产业株式会社 认证系统
EP1906587A3 (en) 2004-10-29 2008-04-16 Thomson Licensing, Inc. Secure authenticated channel
JP2006129143A (ja) 2004-10-29 2006-05-18 Toppan Printing Co Ltd 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
US7370202B2 (en) 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US7266692B2 (en) * 2004-12-17 2007-09-04 Ntt Docomo, Inc. Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates
JP4794970B2 (ja) * 2005-09-30 2011-10-19 株式会社エヌ・ティ・ティ・データ 秘密情報の保護方法及び通信装置
TWI356611B (en) * 2006-07-06 2012-01-11 O2Micro Int Ltd Secured method and apparatus thereof for accessin
CN102007725A (zh) 2008-04-14 2011-04-06 皇家飞利浦电子股份有限公司 用于分布式识别的方法,网络中的站
US8837736B2 (en) * 2008-04-14 2014-09-16 Koninklijke Philips N.V. Method for distributing encryption means
EP2351287B1 (en) * 2008-10-20 2014-02-12 Philips Intellectual Property & Standards GmbH Method of generating a cryptographic key, network and computer program therefor
US8510558B2 (en) * 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
US8509448B2 (en) * 2009-07-29 2013-08-13 Motorola Solutions, Inc. Methods and device for secure transfer of symmetric encryption keys
CA2781872A1 (en) * 2009-11-25 2011-06-09 Security First Corp. Systems and methods for securing data in motion
DE102010030590A1 (de) * 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
US20140244998A1 (en) * 2010-11-09 2014-08-28 Secure64 Software Corporation Secure publishing of public-key certificates
US8559642B2 (en) * 2010-12-29 2013-10-15 Secureall Corporation Cryptographic communication with mobile devices
EP2697931B1 (en) * 2011-04-15 2017-12-13 Quintessencelabs Pty Ltd Qkd key management system
CN102420691B (zh) * 2011-12-16 2014-04-16 河海大学 基于证书的前向安全签名方法及系统
US9059977B2 (en) * 2013-03-13 2015-06-16 Route1 Inc. Distribution of secure or cryptographic material
US9363259B2 (en) * 2013-05-23 2016-06-07 Symantec Corporation Performing client authentication using onetime values recovered from barcode graphics
US9961073B2 (en) * 2013-09-30 2018-05-01 Digicert, Inc. Dynamic certificate generation on a certificate authority cloud
WO2015094326A1 (en) * 2013-12-20 2015-06-25 Intel Corporation Secure import and export of keying material
EP3189618B1 (en) 2014-09-04 2020-06-17 Koninklijke Philips N.V. Cryptographic system arranged for key sharing
WO2017103226A1 (en) 2015-12-17 2017-06-22 Koninklijke Philips N.V. Improved system for key sharing
JP6613909B2 (ja) * 2016-01-15 2019-12-04 富士通株式会社 相互認証方法、認証装置および認証プログラム
WO2017167771A1 (en) 2016-03-29 2017-10-05 Koninklijke Philips N.V. Handshake protocols for identity-based key material and certificates

Also Published As

Publication number Publication date
US20190089546A1 (en) 2019-03-21
US10951423B2 (en) 2021-03-16
CN108886468B (zh) 2022-06-07
EP3437247A1 (en) 2019-02-06
CN108886468A (zh) 2018-11-23
JP6670395B2 (ja) 2020-03-18
WO2017167741A1 (en) 2017-10-05
JP2019514269A (ja) 2019-05-30
RU2018137847A3 (ru) 2020-04-29
EP3437247B1 (en) 2019-10-23

Similar Documents

Publication Publication Date Title
RU2018137847A (ru) Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата
Axon et al. PB-PKI: A privacy-aware blockchain-based PKI
US10805076B2 (en) Information processing apparatus, server apparatus, and computer program product
CN106130716B (zh) 基于认证信息的密钥交换系统及方法
RU2018103183A (ru) Взаимная аутентификация конфиденциальной связи
RU2017106105A (ru) Способы безопасного генерирования криптограмм
US10868669B2 (en) Method for role-based data transmission using physically unclonable function (PUF)-based keys
EP3732821B1 (en) Secure provisioning of keys
JP2013539324A5 (ru)
GB2513265A (en) Provisioning of security certificates
US20160072775A1 (en) System and method for key exchange based on authentication information
RU2008106779A (ru) Услуга распределенной единой регистрации в сети
KR20130056199A (ko) 보안 키 생성
WO2017167771A1 (en) Handshake protocols for identity-based key material and certificates
CN105245328A (zh) 一种基于第三方的用户及文件的密钥产生管理方法
TWI597960B (zh) 金鑰分裂技術
US10785208B2 (en) Authentication method, authentication system, and communication device
US20220263650A1 (en) Method for establishing a secure data communication for a processing device and a trust module for generating a cryptographic key and a field device
WO2017008556A1 (zh) 一种无线接入点和管理平台鉴权的方法和装置
Gharib et al. Authentication architecture using threshold cryptography in kerberos for mobile ad hoc networks
JP2015186101A (ja) 鍵交換装置、及び鍵交換方法
CN118018310B (zh) 一种可撤销的身份基密钥加密方法、存储介质及设备
KR100917564B1 (ko) Id 기반 티켓인증방법
RU2020102008A (ru) Безопасный обмен данными, обеспечивающий прямую секретность
Suresha et al. Ensuring Privacy Preservation Access Control Mechanism in Cloud based on Identity based Derived Key

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20200803