RU2018145757A - Многоуровневое шифрование сообщений - Google Patents

Многоуровневое шифрование сообщений Download PDF

Info

Publication number
RU2018145757A
RU2018145757A RU2018145757A RU2018145757A RU2018145757A RU 2018145757 A RU2018145757 A RU 2018145757A RU 2018145757 A RU2018145757 A RU 2018145757A RU 2018145757 A RU2018145757 A RU 2018145757A RU 2018145757 A RU2018145757 A RU 2018145757A
Authority
RU
Russia
Prior art keywords
data
access
user device
authorization
message
Prior art date
Application number
RU2018145757A
Other languages
English (en)
Inventor
Эрик ЛЕ СЭН
Юэ Чэнь
Марк КЕКИЧЕФФ
Доминик ФЕДРОНИК
Original Assignee
Виза Интернэшнл Сервис Ассосиэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виза Интернэшнл Сервис Ассосиэйшн filed Critical Виза Интернэшнл Сервис Ассосиэйшн
Publication of RU2018145757A publication Critical patent/RU2018145757A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01JELECTRIC DISCHARGE TUBES OR DISCHARGE LAMPS
    • H01J37/00Discharge tubes with provision for introducing objects or material to be exposed to the discharge, e.g. for the purpose of examination or processing thereof
    • H01J37/02Details
    • H01J37/04Arrangements of electrodes and associated parts for generating or controlling the discharge, e.g. electron-optical arrangement, ion-optical arrangement
    • H01J37/09Diaphragms; Shields associated with electron or ion-optical arrangements; Compensation of disturbing fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Claims (44)

1. Способ, в котором посредством пользовательского устройства выполняют этапы, на которых:
сохраняют в защищенной памяти пользовательского устройства мандат и первый ключ шифрования для шифрования мандата с целью отправки в передаче на сервер авторизации, при этом сервер авторизации предоставляет ответ авторизации относительно того, следует ли авторизовать пользовательское устройство для получения доступа к ресурсу;
получают через локальный интерфейс связи второй ключ шифрования для шифрования данных, связанных с сервером доступа;
принимают от устройства доступа, которое является локальным для пользовательского устройства, информацию о ресурсе касаемо упомянутого ресурса;
генерируют посредством пользовательского устройства сообщение, включающее в себя по меньшей мере:
первую часть данных, зашифрованную с использованием первого ключа шифрования, с тем чтобы первая часть данных могла быть расшифрована сервером авторизации, при этом первая часть данных включает в себя мандат; и
вторую часть данных, зашифрованную с использованием второго ключа шифрования, с тем чтобы вторая часть данных могла быть расшифрована сервером доступа, при этом вторая часть включает в себя, по меньшей мере, часть информации о ресурсе, причем первая часть данных отличается от второй части данных; и
предоставляют сообщение, с тем чтобы сообщение было отправлено по глобальной вычислительной сети на сервер авторизации и сервер доступа, при этом сообщение инициирует предоставление сервером авторизации ответа авторизации.
2. Способ по п.1, в котором второй ключ шифрования принимают от устройства доступа.
3. Способ по п.1, в котором локальный интерфейс связи представляет собой устройство сканирования, и способ дополнительно содержит этап, на котором сканируют машиночитаемый код с использованием устройства сканирования для получения второго ключа шифрования.
4. Способ по п.1, в котором сообщение предоставляют на сервер авторизации и сервер доступа параллельно.
5. Способ по п.1, в котором сообщение предоставляют на устройство доступа, которое предоставляет, по меньшей мере, часть сообщения на сервер доступа, при этом сервер доступа затем пересылает эту часть сообщения на сервер авторизации.
6. Способ по п.1, в котором сервер доступа выполнен с возможностью расшифровывать только вторую часть данных.
7. Способ по п.1, дополнительно содержащий этап, на котором создают множество защищенных каналов между пользовательским устройством и множеством вычислительных субъектов, причем множество вычислительных субъектов включает в себя, по меньшей мере, сервер авторизации и сервер доступа, при этом первый ключ шифрования генерируют в течение создания первого защищенного канала между пользовательским устройством и сервером авторизации, и при этом второй ключ шифрования генерируют в течение создания второго защищенного канала между пользовательским устройством и сервером доступа.
8. Пользовательское устройство, содержащее:
один или более процессоров; и
память, включающую в себя инструкции, которые при их исполнении одним или более процессорами предписывают одному или более процессорам:
принимать первый ключ шифрования от первого компьютера через сетевое соединение;
принимать второй ключ шифрования от второго компьютера через локальный интерфейс связи;
принимать от устройства доступа детали, относящиеся к защищенному сообщению, которое должно быть сгенерировано с использованием пользовательского устройства;
генерировать защищенное сообщение, которое включает в себя, по меньшей мере, первую часть данных, зашифрованную с использованием первого ключа шифрования, и вторую часть данных, зашифрованную с использованием второго ключа шифрования; и
передавать сгенерированное защищенное сообщение в устройство доступа.
9. Пользовательское устройство по п.8, при этом защищенное сообщение также включает в себя заголовок, указывающий первое местоположение первой части данных и второе местоположение второй части данных.
10. Пользовательское устройство по п.8, в котором инструкции дополнительно предписывают одному или более процессорам:
принимать первый протокол шифрования от первого компьютера, при этом первая часть данных в защищенном сообщении зашифрована с использованием первого протокола шифрования; и
принимать второй протокол шифрования со второго компьютера через локальный интерфейс связи, при этом вторая часть данных в защищенном сообщении зашифрована с использованием второго протокола шифрования.
11. Пользовательское устройство по п.8, при этом второй ключ шифрования принимается от второго компьютера посредством механизма связи ближнего радиуса действия.
12. Пользовательское устройство по п.11, при этом механизм связи ближнего радиуса действия представляет собой одно из ближней бесконтактной связи (NFC), Bluetooth, Bluetooth с низким энергопотреблением (BLE), беспроводной локальной вычислительной сети (например, WiFi) и iBeacon.
13. Пользовательское устройство по п.8, при этом защищенное сообщение включает в себя мандат доступа, который должен быть использован для совершения транзакции.
14. Пользовательское устройство по п.8, при этом устройство доступа представляет собой устройство точки продаж, связанное с поставщиком ресурсов. при этом
15. Пользовательское устройство по п.8, при этом устройство доступа обеспечивает доступ к защищенной области или хранилищу.
16. Компьютер авторизации, содержащий:
процессор; и
память, включающую в себя инструкции, которые при их исполнении процессором предписывают компьютеру авторизации по меньшей мере:
принимать от пользовательского устройства запрос мандата доступа, при этом мандат доступа приспособлен для использования с целью осуществления доступа к ресурсу;
предоставлять, в ответ на прием данного запроса, мандат доступа и ключ шифрования;
принимать от вычислительного устройства сообщение с запросом авторизации, при этом сообщение с запросом авторизации содержит множество частей данных, каждая из которых зашифрована с использованием отличающегося от других ключа шифрования, при этом по меньшей мере одна часть данных из данного множества частей данных зашифрована с использованием упомянутого ключа шифрования;
расшифровывать эту по меньшей мере одну часть данных для идентификации данных транзакции;
определять на основе, по меньшей мере отчасти, данных транзакции то, следует ли одобрить транзакцию для осуществления доступа к упомянутому ресурсу; и
предоставлять сообщение с ответом авторизации поставщику данного ресурса.
17. Компьютер авторизации по п.16, при этом вычислительное устройство представляет собой локальное устройство, находящееся вблизи пользовательского устройства.
18. Компьютер авторизации по п.16, при этом компьютер авторизации выполнен с возможностью расшифровывать только упомянутую по меньшей мере одну часть данных.
19. Компьютер авторизации по п.16, при этом сообщение с запросом авторизации передается во множество вычислительных субъектов-получателей.
20. Компьютер авторизации по п.19, при этом каждая из множества частей данных может быть расшифрована одним из множества вычислительных субъектов-получателей.
RU2018145757A 2016-06-07 2017-06-07 Многоуровневое шифрование сообщений RU2018145757A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662346968P 2016-06-07 2016-06-07
US62/346,968 2016-06-07
PCT/US2017/036380 WO2017214288A1 (en) 2016-06-07 2017-06-07 Multi-level communication encryption

Publications (1)

Publication Number Publication Date
RU2018145757A true RU2018145757A (ru) 2020-07-09

Family

ID=60578174

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018145757A RU2018145757A (ru) 2016-06-07 2017-06-07 Многоуровневое шифрование сообщений

Country Status (8)

Country Link
US (1) US10972257B2 (ru)
EP (2) EP3466032B1 (ru)
CN (1) CN109219951B (ru)
AU (1) AU2017277523A1 (ru)
BR (1) BR112018073935A2 (ru)
RU (1) RU2018145757A (ru)
SG (1) SG11201807726QA (ru)
WO (1) WO2017214288A1 (ru)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3195521B1 (en) 2014-08-29 2020-03-04 Visa International Service Association Methods for secure cryptogram generation
AU2016211551B2 (en) 2015-01-27 2020-03-12 Visa International Service Association Methods for secure credential provisioning
CN108432205A (zh) 2015-12-16 2018-08-21 维萨国际服务协会 使用代理的安全的多方通信的系统和方法
KR102598876B1 (ko) * 2016-04-20 2023-11-06 비자 인터네셔널 서비스 어소시에이션 액세스 크리덴셜 관리 디바이스
EP3466032B1 (en) 2016-06-07 2021-10-27 Visa International Service Association Multi-level communication encryption
SG10201609247YA (en) * 2016-11-04 2018-06-28 Huawei Int Pte Ltd System and method for configuring a wireless device for wireless network access
US11128459B2 (en) * 2018-11-28 2021-09-21 Its, Inc. Mitigating service disruptions in key maintenance
KR20200104043A (ko) * 2019-02-26 2020-09-03 삼성전자주식회사 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법
US10666431B1 (en) * 2019-03-11 2020-05-26 Capital One Services, Llc Systems and methods for enhancing web security
US20220150692A1 (en) * 2019-05-01 2022-05-12 Visa International Service Association Automated access device interaction processing
EP4239554A3 (en) * 2019-06-10 2023-11-01 Visa International Service Association System, method, and computer program product for exchanging transaction data
US20210133883A1 (en) * 2019-11-04 2021-05-06 Tellus App, Inc. Decentralized architecture for property-backed vehicles and creation, publication, and distributed owner investment
US11556264B1 (en) 2021-07-26 2023-01-17 Bank Of America Corporation Offline data transfer between devices using gestures

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6084969A (en) 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6453159B1 (en) 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US7707420B1 (en) 1999-06-23 2010-04-27 Research In Motion Limited Public key encryption with digital signature scheme
US7085376B2 (en) 2001-02-14 2006-08-01 Copytele, Inc. Method and system for securely exchanging encryption key determination information
US7254232B2 (en) 2001-02-14 2007-08-07 Copytele, Inc. Method and system for selecting encryption keys from a plurality of encryption keys
EP1410296A2 (en) 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US20030005317A1 (en) 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
US9628269B2 (en) 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device
US20030051159A1 (en) * 2001-09-11 2003-03-13 Mccown Steven H Secure media transmission with incremental decryption
US7103771B2 (en) 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7127063B2 (en) 2001-12-31 2006-10-24 Certicom Corp. Method and apparatus for computing a shared secret key
CA2820986C (en) * 2002-08-06 2016-09-06 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US20060265595A1 (en) 2003-04-02 2006-11-23 Scottodiluzio Salvatore E Cascading key encryption
US20050031119A1 (en) * 2003-08-04 2005-02-10 Yuying Ding Method and communications device for secure group communication
US7363499B2 (en) 2003-09-18 2008-04-22 Sun Microsystems, Inc. Blinded encryption and decryption
US7409545B2 (en) 2003-09-18 2008-08-05 Sun Microsystems, Inc. Ephemeral decryption utilizing binding functions
KR100571820B1 (ko) 2003-10-20 2006-04-17 삼성전자주식회사 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법
US20050149732A1 (en) 2004-01-07 2005-07-07 Microsoft Corporation Use of static Diffie-Hellman key with IPSec for authentication
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7346773B2 (en) 2004-01-12 2008-03-18 Cisco Technology, Inc. Enabling stateless server-based pre-shared secrets
EP1906587A3 (en) 2004-10-29 2008-04-16 Thomson Licensing, Inc. Secure authenticated channel
US7627760B2 (en) 2005-07-21 2009-12-01 Microsoft Corporation Extended authenticated key exchange
EP1748615A1 (en) 2005-07-27 2007-01-31 Sun Microsystems France S.A. Method and system for providing public key encryption security in insecure networks
DE102006004868B4 (de) 2005-11-04 2010-06-02 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
US8074078B2 (en) 2006-05-15 2011-12-06 Research In Motion Limited System and method for remote reset of password and encryption key
KR101366243B1 (ko) 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
CN101364869B (zh) 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密系统及方法
EP2073430B1 (en) 2007-12-21 2013-07-24 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
EP2163067B1 (en) 2008-02-22 2013-12-25 Security First Corp. Systems and methods for secure workgroup management and communication
JP4613969B2 (ja) 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
US8406735B2 (en) 2008-06-24 2013-03-26 Stmicroelectronics S.R.L. Method for pairing electronic equipment in a wireless network system
USH2270H1 (en) 2009-07-09 2012-06-05 Actividentity, Inc. Open protocol for authentication and key establishment with privacy
US8918648B2 (en) 2010-02-25 2014-12-23 Certicom Corp. Digital signature and key agreement schemes
US8429408B2 (en) 2010-06-11 2013-04-23 Certicom Corp. Masking the output of random number generators in key generation protocols
WO2012040324A2 (en) 2010-09-21 2012-03-29 Actividentity, Inc. Shared secret establishment and distribution
EP2434715A1 (en) 2010-09-24 2012-03-28 Gemalto SA Method for establishing a secure communication channel
US8954740B1 (en) 2010-10-04 2015-02-10 Symantec Corporation Session key proxy decryption method to secure content in a one-to-many relationship
EP2518932A3 (en) 2010-10-05 2015-11-18 Brandenburgische Technische Universität Cottbus-Senftenberg A method of password-based authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system
US8756706B2 (en) 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
US8621036B1 (en) * 2010-11-17 2013-12-31 Israel L'Heureux Secure file access using a file access server
US8566577B2 (en) * 2010-11-30 2013-10-22 Blackberry Limited Method and device for storing secured sent message data
US8549299B2 (en) 2011-02-28 2013-10-01 Certicom Corp. Accelerated key agreement with assisted computations
KR101233254B1 (ko) 2011-04-26 2013-02-14 숭실대학교산학협력단 가변길이 인증코드를 사용하는 무선 통신 단말간 세션키 공유 방법
US20120314865A1 (en) 2011-06-07 2012-12-13 Broadcom Corporation NFC Communications Device for Setting Up Encrypted Email Communication
US20130091353A1 (en) 2011-08-01 2013-04-11 General Instrument Corporation Apparatus and method for secure communication
DE102011080876A1 (de) 2011-08-12 2013-02-14 Tridonic Gmbh & Co Kg Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel
US9577824B2 (en) 2011-09-23 2017-02-21 CSC Holdings, LLC Delivering a content item from a server to a device
JP5367039B2 (ja) 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
US8750512B2 (en) 2011-10-28 2014-06-10 Aruba Networks, Inc. Authenticating an ephemeral Diffie-Hellman using a trusted third party
US8543821B1 (en) * 2011-10-28 2013-09-24 Amazon Technologies, Inc. Scalably displaying sensitive data to users with varying authorization levels
EP2817916B1 (en) 2012-02-21 2020-06-10 Microchip Technology Incorporated Cryptographic transmission system using key encryption key
US8948386B2 (en) 2012-06-27 2015-02-03 Certicom Corp. Authentication of a mobile device by a network and key generation
WO2014063937A1 (en) 2012-10-11 2014-05-01 Bull Sas E-payment architecture preserving privacy
CN103795692B (zh) * 2012-10-31 2017-11-21 中国电信股份有限公司 开放授权方法、系统与认证授权服务器
US20150334560A1 (en) 2013-01-10 2015-11-19 Nec Corporation Mtc key management for key derivation at both ue and network
GB201310084D0 (en) 2013-06-06 2013-07-17 Mastercard International Inc Improvements to electronic authentication systems
US10607212B2 (en) 2013-07-15 2020-03-31 Visa International Services Association Secure remote payment transaction processing
SG11201602093TA (en) 2013-09-20 2016-04-28 Visa Int Service Ass Secure remote payment transaction processing including consumer authentication
WO2015106248A1 (en) 2014-01-13 2015-07-16 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
US20150199679A1 (en) * 2014-01-13 2015-07-16 Karthikeyan Palanisamy Multiple token provisioning
US20150213433A1 (en) 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
US9608945B2 (en) 2014-05-30 2017-03-28 Apple Inc. Sending messages to multiple receiving electronic devices using a message server
CN111355749A (zh) 2014-06-18 2020-06-30 维萨国际服务协会 用于已认证的通信的高效方法
EP3195521B1 (en) 2014-08-29 2020-03-04 Visa International Service Association Methods for secure cryptogram generation
US10140615B2 (en) * 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
AU2016211551B2 (en) 2015-01-27 2020-03-12 Visa International Service Association Methods for secure credential provisioning
US9614845B2 (en) * 2015-04-15 2017-04-04 Early Warning Services, Llc Anonymous authentication and remote wireless token access
CN108432205A (zh) 2015-12-16 2018-08-21 维萨国际服务协会 使用代理的安全的多方通信的系统和方法
EP3466032B1 (en) 2016-06-07 2021-10-27 Visa International Service Association Multi-level communication encryption

Also Published As

Publication number Publication date
WO2017214288A1 (en) 2017-12-14
SG11201807726QA (en) 2018-10-30
CN109219951B (zh) 2021-09-21
US20190089531A1 (en) 2019-03-21
AU2017277523A1 (en) 2018-10-04
CN109219951A (zh) 2019-01-15
EP3466032A1 (en) 2019-04-10
US10972257B2 (en) 2021-04-06
BR112018073935A2 (pt) 2019-02-26
EP3466032B1 (en) 2021-10-27
EP3955517A1 (en) 2022-02-16
EP3466032A4 (en) 2019-06-19

Similar Documents

Publication Publication Date Title
RU2018145757A (ru) Многоуровневое шифрование сообщений
US11706026B2 (en) Location aware cryptography
CN105474677B (zh) 安全管理的位置和跟踪服务访问
US10681081B2 (en) Secure content and encryption methods and techniques
US20160197896A1 (en) Cryptographic method for secure communications
KR20180053701A (ko) 로컬 디바이스 인증
US9160722B2 (en) System and method for securing user information on social networks
US20160014112A1 (en) Wireless communication of a user identifier and encrypted time-sensitive data
JP2020005282A (ja) ビーコンメッセージの伝送
JP2017531342A5 (ru)
KR101688813B1 (ko) IoT 기기와 소유자 사이의 관계 확립을 위한 방법 및 시스템
KR20150111162A (ko) 사용자 단말을 통한 로그인 지원 방법 및 그 장치
JP2011227905A5 (ru)
KR102098370B1 (ko) 소셜 네트워크 서비스 기반 카 쉐어링 서비스 제공 시스템 및 그 방법
US20160197887A1 (en) Method of multi-factor authenication during encrypted communications
US20170060777A1 (en) Method and system for converting data in an electronic device
WO2015117351A1 (zh) 一种wifi连接方法、装置、系统及计算机存储介质
Dey et al. Message digest as authentication entity for mobile cloud computing
US9654455B2 (en) Communication system, communication device, key management apparatus, and communication method
KR20130031435A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
US20200259823A1 (en) Systems and methods for location-aware two-factor authentication
JPWO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
JP6719503B2 (ja) ログイン制御方法
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
US20200244724A1 (en) Information processing device and terminal

Legal Events

Date Code Title Description
FA93 Acknowledgement of application withdrawn (no request for examination)

Effective date: 20200608