RU2018137847A - Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата - Google Patents
Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата Download PDFInfo
- Publication number
- RU2018137847A RU2018137847A RU2018137847A RU2018137847A RU2018137847A RU 2018137847 A RU2018137847 A RU 2018137847A RU 2018137847 A RU2018137847 A RU 2018137847A RU 2018137847 A RU2018137847 A RU 2018137847A RU 2018137847 A RU2018137847 A RU 2018137847A
- Authority
- RU
- Russia
- Prior art keywords
- key
- network node
- certificate
- identification information
- key material
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Claims (66)
1. Криптографическая система (100) для распространения сертификатов, содержащая устройство (110) органа сертификации и множество сетевых узлов (140, 150, 160),
сетевой узел (140) из множества сетевых узлов содержит
модуль (141) генерации пары ключей, выполненный с возможностью генерировать общедоступный ключ и соответствующий секретный ключ, причем общедоступный ключ приспособлен для шифрования в соответствии с криптографической схемой асимметричного ключа, при этом секретный ключ приспособлен для дешифрования в соответствии с этой криптографической схемой асимметричного ключа,
модуль (142) связи, выполненный с возможностью отправлять общедоступный ключ в устройство органа сертификации,
устройство (110) органа сертификации содержит
модуль (111) связи, выполненный с возможностью принимать общедоступный ключ от сетевого узла,
хранилище (114) ключей для хранения корневого ключевого материала для схемы предварительного распространения ключей на основе идентификационной информации,
причем по меньшей мере одно из сетевого узла (140) и устройства (110) органа сертификации содержит
модуль (112) сертификата, выполненный с возможностью генерировать сертификат для сетевого узла, и
модуль (113) идентификационной информации, выполненный с возможностью формировать идентификатор путем применения функции формирования идентификационной информации к сертификату, причем функция формирования идентификационной информации содержит криптографическую хеш-функцию,
устройство (110) органа сертификации дополнительно содержит
модуль (115) локального ключевого материала, выполненный с возможностью генерировать локальный ключевой материал, индивидуальный для сетевого узла, путем применения алгоритма генерации локального ключевого материала схемы предварительного распространения ключей на основе идентификационной информации в отношении корневого ключевого материала и идентификатора, и
модуль (116) шифрования, выполненный с возможностью шифровать, по меньшей мере, локальный ключевой материал, индивидуальный для сетевого узла, общедоступным ключом сетевого узла,
модуль связи дополнительно выполнен с возможностью отправлять зашифрованный локальный ключевой материал в сетевой узел,
сетевой узел дополнительно содержит
модуль (143) дешифрования, выполненный с возможностью дешифровать отправленный зашифрованный локальный ключевой материал с использованием секретного ключа, получая локальный ключевой материал,
хранилище (144) ключей, приспособленное для хранения, по меньшей мере, локального ключевого материала и секретного ключа, и
хранилище (145) сертификата, приспособленное для хранения сертификата, причем сертификат содержит общедоступный ключ, и идентификатор идентифицирует, по меньшей мере, общедоступный ключ.
2. Криптографическая система по п.1, в которой
модуль связи сетевого узла выполнен с возможностью отправлять идентифицирующую информацию, например, имя пользователя, в дополнение к общедоступному ключу на устройство органа сертификации,
модуль сертификата выполнен с возможностью включать эту идентифицирующую информацию в сертификат.
3. Криптографическая система (100) по любому одному из предыдущих пунктов, в которой устройство (110) органа сертификации содержит модуль (112) сертификата, выполненный с возможностью генерировать сертификат, содержащий общедоступный ключ, и модуль (113) идентификационной информации выполнен с возможностью формировать идентификатор путем применения функции формирования идентификационной информации к сертификату.
4. Криптографическая система по п.3, в которой модуль сертификата выполнен с возможностью включать дополнительную информацию, например, дату истечения срока действия сертификата, в сертификат перед формированием идентификатора.
5. Криптографическая система по п.3 или 4, в которой модуль сертификата выполнен с возможностью генерировать случайное слово и включать это случайное слово в сертификат перед формированием идентификатора.
6. Криптографическая система по любому одному из пп.3, 4 и 5, в которой модуль связи сетевого узла выполнен с возможностью отправлять сертификат на другое устройство органа сертификации, таким образом получая другой локальный ключевой материал, причем сетевой узел выполнен с возможностью объединять локальный ключевой материал, принятый от устройства органа сертификации, и другой локальный ключевой материал, принятый от другого устройства органа сертификации, в один локальный ключевой материал.
7. Криптографическая система по любому одному из предыдущих пунктов, в которой сертификат не подписан.
8. Криптографическая система по любому одному из предыдущих пунктов, в которой
сетевой узел выполнен с возможностью выбирать случайное слово, модуль (142) связи сетевого узла выполнен с возможностью отправлять это случайное слово в орган сертификации;
устройство органа сертификации выполнено с возможностью
получать сертификат органа сертификации и локальный ключевой материал органа сертификации, сгенерированный для идентификатора, полученного из сертификата органа сертификации модулем идентификационной информации,
генерировать совместно используемый ключ из идентификатора сетевого узла и локального ключевого материала органа сертификации,
вычислять маркер аутентификации из случайного слова и совместно используемого ключа, причем модуль связи устройства органа сертификации выполнен с возможностью отправлять сертификат органа сертификации и маркер аутентификации на сетевой узел;
сетевой узел выполнен с возможностью генерировать совместно используемый ключ из сертификата органа сертификации и локального ключевого материала сетевого узла и верифицировать маркер аутентификации.
9. Криптографическая система по любому одному из предыдущих пунктов, в которой первый сетевой узел содержит
модуль (146) идентификационной информации, выполненный с возможностью формировать идентификатор путем применения функции формирования идентификационной информации к сертификату,
модуль (142) связи, выполненный с возможностью получать второй сертификат из второго сетевого узла, причем модуль идентификационной информации выполнен с возможностью получать вторую идентификационную информацию из второго сертификата,
модуль (147) совместно используемого ключа на основе идентификационной информации, выполненный с возможностью генерировать совместно используемый ключ на основе идентификационной информации путем применения алгоритма установления ключа схемы предварительного распространения ключей на основе идентификационной информации в отношении второй идентификационной информации и первого локального ключевого материала.
10. Криптографическая система по п.9, в которой первый сетевой узел содержит модуль (148) аутентификации, выполненный с возможностью
вычислять первый маркер аутентификации исходя из, по меньшей мере, совместно используемого ключа на основе идентификационной информации и отправлять его во второй сетевой узел и/или
верифицировать второй маркер аутентификации, принятый из второго сетевого узла, исходя из, по меньшей мере, совместно используемого ключа на основе идентификационной информации.
11. Криптографическая система по любому одному из предыдущих пунктов, в которой схема предварительного распространения ключей на основе идентификационной информации представляет собой схему HIMMO.
12. Сетевой узел (140), содержащий
модуль (141) генерации пары ключей, выполненный с возможностью генерировать общедоступный ключ и соответствующий секретный ключ, причем общедоступный ключ приспособлен для шифрования в соответствии с криптографической схемой асимметричного ключа, при этом секретный ключ приспособлен для дешифрования в соответствии с этой криптографической схемой асимметричного ключа,
модуль (142) связи, выполненный с возможностью отправлять общедоступный ключ в устройство органа сертификации и принимать зашифрованный локальный ключевой материал, при этом сетевой узел имеет идентификатор, получаемый путем применения функции формирования идентификационной информации к сертификату сетевого узла, причем функция формирования идентификационной информации содержит криптографическую хеш-функцию, локальный ключевой материал генерируется путем применения алгоритма генерации локального ключевого материала схемы предварительного распространения ключей на основе идентификационной информации в отношении корневого ключевого материала и идентификатора,
модуль (143) дешифрования, выполненный с возможностью дешифровать принятый зашифрованный локальный ключевой материал с использованием секретного ключа, получая локальный ключевой материал,
хранилище (144) ключей, приспособленное для хранения, по меньшей мере, локального ключевого материала и секретного ключа, и хранилище (145) сертификата, приспособленное для хранения сертификата, причем сертификат содержит общедоступный ключ, и идентификатор идентифицирует, по меньшей мере, общедоступный ключ.
13. Устройство (110) органа сертификации, содержащее
модуль (111) связи, выполненный с возможностью принимать общедоступный ключ от сетевого узла,
хранилище (114) ключей для хранения корневого ключевого материала для схемы предварительного распространения ключей на основе идентификационной информации,
модуль (112) сертификата, выполненный с возможностью генерировать сертификат для сетевого узла,
модуль (115) локального ключевого материала, выполненный с возможностью генерировать локальный ключевой материал, индивидуальный для сетевого узла, путем применения алгоритма генерации локального ключевого материала схемы предварительного распространения ключей на основе идентификационной информации в отношении корневого ключевого материала и идентификатора, каковой идентификатор получен путем применения функции формирования идентификационной информации к сертификату сетевого узла, функция формирования идентификационной информации содержит криптографическую хеш-функцию, причем сертификат содержит общедоступный ключ, и идентификатор идентифицирует, по меньшей мере, общедоступный ключ, и
модуль (116) шифрования, выполненный с возможностью шифровать, по меньшей мере, локальный ключевой материал, индивидуальный для сетевого узла, общедоступным ключом сетевого узла,
модуль связи дополнительно выполнен с возможностью отправлять зашифрованный локальный ключевой материал в сетевой узел.
14. Способ функционирования сетевого узла, содержащий этапы, на которых
генерируют (240.1) общедоступный ключ и соответствующий секретный ключ, причем общедоступный ключ приспособлен для шифрования в соответствии с криптографической схемой асимметричного ключа, секретный ключ приспособлен для дешифрования в соответствии с этой криптографической схемой асимметричного ключа,
отправляют (240.2) общедоступный ключ в устройство органа сертификации и принимают зашифрованный локальный ключевой материал, при этом сетевой узел имеет идентификатор, получаемый путем применения функции формирования идентификационной информации к сертификату сетевого узла, функция формирования идентификационной информации содержит криптографическую хеш-функцию, причем сертификат содержит общедоступный ключ, и идентификатор идентифицирует, по меньшей мере, общедоступный ключ, локальный ключевой материал генерируется путем применения алгоритма генерации локального ключевого материала схемы предварительного распространения ключей на основе идентификационной информации в отношении корневого ключевого материала и идентификатора,
дешифруют (240.3) принятый зашифрованный локальный ключевой материал с использованием секретного ключа, получая локальный ключевой материал,
сохраняют (240.4), по меньшей мере, локальный ключевой материал и секретный ключ и сертификат.
15. Способ функционирования органа сертификации, содержащий этапы, на которых
принимают общедоступный ключ из сетевого узла,
генерируют сертификат для сетевого узла,
генерируют (210.3) локальный ключевой материал, индивидуальный для сетевого узла, путем применения алгоритма генерации локального ключевого материала схемы предварительного распространения ключей на основе идентификационной информации в отношении корневого ключевого материала и идентификатора, при этом корневой ключевой материал приспособлен для схемы предварительного распространения ключей на основе идентификационной информации, идентификатор получен путем применения функции формирования идентификационной информации к сертификату сетевого узла, функция формирования идентификационной информации содержит криптографическую хеш-функцию, причем сертификат содержит общедоступный ключ, и идентификатор идентифицирует, по меньшей мере, общедоступный ключ,
зашифровывают (210.4), по меньшей мере, локальный ключевой материал, индивидуальный для сетевого узла, общедоступным ключом сетевого узла,
отправляют (210.5) зашифрованный локальный ключевой материал на сетевой узел.
16. Компьютерная программа (1020), содержащая инструкции компьютерной программы, приспособленные для выполнения способа по п.14 или 15, когда компьютерная программа исполняется на компьютере.
17. Машиночитаемый носитель (1000), содержащий компьютерную программу (1020) по п.16.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16162597.5 | 2016-03-29 | ||
EP16162597 | 2016-03-29 | ||
PCT/EP2017/057298 WO2017167741A1 (en) | 2016-03-29 | 2017-03-28 | System and method for distribution of identity based key material and certificate |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2018137847A3 RU2018137847A3 (ru) | 2020-04-29 |
RU2018137847A true RU2018137847A (ru) | 2020-04-29 |
Family
ID=55637280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018137847A RU2018137847A (ru) | 2016-03-29 | 2017-03-28 | Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата |
Country Status (6)
Country | Link |
---|---|
US (1) | US10951423B2 (ru) |
EP (1) | EP3437247B1 (ru) |
JP (1) | JP6670395B2 (ru) |
CN (1) | CN108886468B (ru) |
RU (1) | RU2018137847A (ru) |
WO (1) | WO2017167741A1 (ru) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106533665B (zh) * | 2016-10-31 | 2018-08-07 | 北京百度网讯科技有限公司 | 用于存储网站私钥明文的方法、系统和装置 |
US10903996B2 (en) * | 2018-01-22 | 2021-01-26 | Microsoft Technology Licensing, Llc | Persona selection using trust scoring |
US10999081B2 (en) * | 2018-04-12 | 2021-05-04 | Microsoft Technology Licensing, Llc | Dynamic certificate management for a distributed authentication system |
WO2020010515A1 (en) | 2018-07-10 | 2020-01-16 | Apple Inc. | Identity-based message integrity protection and verification for wireless communication |
RU2695487C1 (ru) | 2018-09-26 | 2019-07-23 | Олег Дмитриевич Гурин | Способ и система обеспечения взаимодействия устройств интернета вещей (iot) |
CN109462481B (zh) * | 2018-11-23 | 2022-04-26 | 上海扈民区块链科技有限公司 | 一种基于非对称双线性对的匿签密方法 |
DE102019100335A1 (de) * | 2019-01-08 | 2020-07-09 | Bundesdruckerei Gmbh | Verfahren zum sicheren Bereitstellen einer personalisierten elektronischen Identität auf einem Endgerät |
US11290285B2 (en) * | 2019-02-08 | 2022-03-29 | Bank Of America Corporation | Centralized identification for certificate using natural language processing |
WO2020188679A1 (ja) * | 2019-03-18 | 2020-09-24 | 株式会社日立国際電気 | 通信システム |
US11456866B2 (en) * | 2019-07-24 | 2022-09-27 | Arris Enterprises Llc | Key ladder generating a device public key |
CN110808827A (zh) * | 2019-09-20 | 2020-02-18 | 北京电信易通信息技术股份有限公司 | 基于量子加密的空中发证方法及系统 |
US11509467B2 (en) | 2020-02-25 | 2022-11-22 | Microsoft Technology Licensing, Llc | Story assisted mnemonic phrase |
US11652616B2 (en) * | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
WO2022074449A1 (en) * | 2020-10-09 | 2022-04-14 | Unho Choi | Chain of authentication using public key infrastructure |
CN112636906A (zh) * | 2020-12-11 | 2021-04-09 | 海光信息技术股份有限公司 | 密钥协商方法及装置 |
US11870919B2 (en) | 2020-12-18 | 2024-01-09 | Visa International Service Association | Method and system for authentication credential |
CN113515538B (zh) * | 2021-06-08 | 2023-07-07 | 四川新网银行股份有限公司 | 一种基于多方安全计算的机构间隐私数据查询及预警方法 |
CN114124378B (zh) * | 2021-11-26 | 2024-03-08 | 北京神经元网络技术有限公司 | 基于autbus总线的通信方法、系统、设备及介质 |
US20230318826A1 (en) * | 2022-03-30 | 2023-10-05 | International Business Machines Corporation | Key import with hybrid cryptography |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0697931A (ja) * | 1992-09-14 | 1994-04-08 | Fujitsu Ltd | パーソナル通信端末登録制御方式 |
JP2001111539A (ja) | 1999-10-05 | 2001-04-20 | Dainippon Printing Co Ltd | 暗号鍵生成装置および暗号鍵伝送方法 |
US7269726B1 (en) * | 2000-01-14 | 2007-09-11 | Hewlett-Packard Development Company, L.P. | Lightweight public key infrastructure employing unsigned certificates |
JP2001350406A (ja) | 2000-06-07 | 2001-12-21 | Mitsubishi Electric Corp | 証明書発行装置および証明書検証方式 |
CN1679271A (zh) | 2002-08-28 | 2005-10-05 | 美国多科摩通讯研究所股份有限公司 | 基于认证的加密和公共密钥基础结构 |
US7860254B2 (en) * | 2003-03-13 | 2010-12-28 | Hamdy Soliman | Computer system security via dynamic encryption |
US7401215B2 (en) * | 2003-09-29 | 2008-07-15 | Sun Microsystems, Inc. | Method and apparatus for facilitating cryptographic layering enforcement |
CN1886734A (zh) * | 2003-11-25 | 2006-12-27 | 松下电器产业株式会社 | 认证系统 |
EP1906587A3 (en) | 2004-10-29 | 2008-04-16 | Thomson Licensing, Inc. | Secure authenticated channel |
JP2006129143A (ja) | 2004-10-29 | 2006-05-18 | Toppan Printing Co Ltd | 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置 |
US7370202B2 (en) | 2004-11-02 | 2008-05-06 | Voltage Security, Inc. | Security device for cryptographic communications |
US7266692B2 (en) * | 2004-12-17 | 2007-09-04 | Ntt Docomo, Inc. | Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates |
JP4794970B2 (ja) * | 2005-09-30 | 2011-10-19 | 株式会社エヌ・ティ・ティ・データ | 秘密情報の保護方法及び通信装置 |
TWI356611B (en) * | 2006-07-06 | 2012-01-11 | O2Micro Int Ltd | Secured method and apparatus thereof for accessin |
CN102007725A (zh) | 2008-04-14 | 2011-04-06 | 皇家飞利浦电子股份有限公司 | 用于分布式识别的方法,网络中的站 |
US8837736B2 (en) * | 2008-04-14 | 2014-09-16 | Koninklijke Philips N.V. | Method for distributing encryption means |
EP2351287B1 (en) * | 2008-10-20 | 2014-02-12 | Philips Intellectual Property & Standards GmbH | Method of generating a cryptographic key, network and computer program therefor |
US8510558B2 (en) * | 2009-02-17 | 2013-08-13 | Alcatel Lucent | Identity based authenticated key agreement protocol |
US8509448B2 (en) * | 2009-07-29 | 2013-08-13 | Motorola Solutions, Inc. | Methods and device for secure transfer of symmetric encryption keys |
CA2781872A1 (en) * | 2009-11-25 | 2011-06-09 | Security First Corp. | Systems and methods for securing data in motion |
DE102010030590A1 (de) * | 2010-06-28 | 2011-12-29 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Zertifikats |
US20140244998A1 (en) * | 2010-11-09 | 2014-08-28 | Secure64 Software Corporation | Secure publishing of public-key certificates |
US8559642B2 (en) * | 2010-12-29 | 2013-10-15 | Secureall Corporation | Cryptographic communication with mobile devices |
EP2697931B1 (en) * | 2011-04-15 | 2017-12-13 | Quintessencelabs Pty Ltd | Qkd key management system |
CN102420691B (zh) * | 2011-12-16 | 2014-04-16 | 河海大学 | 基于证书的前向安全签名方法及系统 |
US9059977B2 (en) * | 2013-03-13 | 2015-06-16 | Route1 Inc. | Distribution of secure or cryptographic material |
US9363259B2 (en) * | 2013-05-23 | 2016-06-07 | Symantec Corporation | Performing client authentication using onetime values recovered from barcode graphics |
US9961073B2 (en) * | 2013-09-30 | 2018-05-01 | Digicert, Inc. | Dynamic certificate generation on a certificate authority cloud |
WO2015094326A1 (en) * | 2013-12-20 | 2015-06-25 | Intel Corporation | Secure import and export of keying material |
EP3189618B1 (en) | 2014-09-04 | 2020-06-17 | Koninklijke Philips N.V. | Cryptographic system arranged for key sharing |
WO2017103226A1 (en) | 2015-12-17 | 2017-06-22 | Koninklijke Philips N.V. | Improved system for key sharing |
JP6613909B2 (ja) * | 2016-01-15 | 2019-12-04 | 富士通株式会社 | 相互認証方法、認証装置および認証プログラム |
WO2017167771A1 (en) | 2016-03-29 | 2017-10-05 | Koninklijke Philips N.V. | Handshake protocols for identity-based key material and certificates |
-
2017
- 2017-03-28 RU RU2018137847A patent/RU2018137847A/ru not_active Application Discontinuation
- 2017-03-28 US US16/087,828 patent/US10951423B2/en active Active
- 2017-03-28 WO PCT/EP2017/057298 patent/WO2017167741A1/en active Application Filing
- 2017-03-28 JP JP2018551282A patent/JP6670395B2/ja active Active
- 2017-03-28 CN CN201780021501.XA patent/CN108886468B/zh active Active
- 2017-03-28 EP EP17713031.7A patent/EP3437247B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20190089546A1 (en) | 2019-03-21 |
US10951423B2 (en) | 2021-03-16 |
CN108886468B (zh) | 2022-06-07 |
EP3437247A1 (en) | 2019-02-06 |
CN108886468A (zh) | 2018-11-23 |
JP6670395B2 (ja) | 2020-03-18 |
WO2017167741A1 (en) | 2017-10-05 |
JP2019514269A (ja) | 2019-05-30 |
RU2018137847A3 (ru) | 2020-04-29 |
EP3437247B1 (en) | 2019-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2018137847A (ru) | Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата | |
Axon et al. | PB-PKI: A privacy-aware blockchain-based PKI | |
US10805076B2 (en) | Information processing apparatus, server apparatus, and computer program product | |
CN106130716B (zh) | 基于认证信息的密钥交换系统及方法 | |
RU2018103183A (ru) | Взаимная аутентификация конфиденциальной связи | |
RU2017106105A (ru) | Способы безопасного генерирования криптограмм | |
US10868669B2 (en) | Method for role-based data transmission using physically unclonable function (PUF)-based keys | |
EP3732821B1 (en) | Secure provisioning of keys | |
JP2013539324A5 (ru) | ||
GB2513265A (en) | Provisioning of security certificates | |
US20160072775A1 (en) | System and method for key exchange based on authentication information | |
RU2008106779A (ru) | Услуга распределенной единой регистрации в сети | |
KR20130056199A (ko) | 보안 키 생성 | |
WO2017167771A1 (en) | Handshake protocols for identity-based key material and certificates | |
CN105245328A (zh) | 一种基于第三方的用户及文件的密钥产生管理方法 | |
TWI597960B (zh) | 金鑰分裂技術 | |
US10785208B2 (en) | Authentication method, authentication system, and communication device | |
US20220263650A1 (en) | Method for establishing a secure data communication for a processing device and a trust module for generating a cryptographic key and a field device | |
WO2017008556A1 (zh) | 一种无线接入点和管理平台鉴权的方法和装置 | |
Gharib et al. | Authentication architecture using threshold cryptography in kerberos for mobile ad hoc networks | |
JP2015186101A (ja) | 鍵交換装置、及び鍵交換方法 | |
CN118018310B (zh) | 一种可撤销的身份基密钥加密方法、存储介质及设备 | |
KR100917564B1 (ko) | Id 기반 티켓인증방법 | |
RU2020102008A (ru) | Безопасный обмен данными, обеспечивающий прямую секретность | |
Suresha et al. | Ensuring Privacy Preservation Access Control Mechanism in Cloud based on Identity based Derived Key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20200803 |