RU2018145757A - Многоуровневое шифрование сообщений - Google Patents
Многоуровневое шифрование сообщений Download PDFInfo
- Publication number
- RU2018145757A RU2018145757A RU2018145757A RU2018145757A RU2018145757A RU 2018145757 A RU2018145757 A RU 2018145757A RU 2018145757 A RU2018145757 A RU 2018145757A RU 2018145757 A RU2018145757 A RU 2018145757A RU 2018145757 A RU2018145757 A RU 2018145757A
- Authority
- RU
- Russia
- Prior art keywords
- data
- access
- user device
- authorization
- message
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01J—ELECTRIC DISCHARGE TUBES OR DISCHARGE LAMPS
- H01J37/00—Discharge tubes with provision for introducing objects or material to be exposed to the discharge, e.g. for the purpose of examination or processing thereof
- H01J37/02—Details
- H01J37/04—Arrangements of electrodes and associated parts for generating or controlling the discharge, e.g. electron-optical arrangement, ion-optical arrangement
- H01J37/09—Diaphragms; Shields associated with electron or ion-optical arrangements; Compensation of disturbing fields
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Claims (44)
1. Способ, в котором посредством пользовательского устройства выполняют этапы, на которых:
сохраняют в защищенной памяти пользовательского устройства мандат и первый ключ шифрования для шифрования мандата с целью отправки в передаче на сервер авторизации, при этом сервер авторизации предоставляет ответ авторизации относительно того, следует ли авторизовать пользовательское устройство для получения доступа к ресурсу;
получают через локальный интерфейс связи второй ключ шифрования для шифрования данных, связанных с сервером доступа;
принимают от устройства доступа, которое является локальным для пользовательского устройства, информацию о ресурсе касаемо упомянутого ресурса;
генерируют посредством пользовательского устройства сообщение, включающее в себя по меньшей мере:
первую часть данных, зашифрованную с использованием первого ключа шифрования, с тем чтобы первая часть данных могла быть расшифрована сервером авторизации, при этом первая часть данных включает в себя мандат; и
вторую часть данных, зашифрованную с использованием второго ключа шифрования, с тем чтобы вторая часть данных могла быть расшифрована сервером доступа, при этом вторая часть включает в себя, по меньшей мере, часть информации о ресурсе, причем первая часть данных отличается от второй части данных; и
предоставляют сообщение, с тем чтобы сообщение было отправлено по глобальной вычислительной сети на сервер авторизации и сервер доступа, при этом сообщение инициирует предоставление сервером авторизации ответа авторизации.
2. Способ по п.1, в котором второй ключ шифрования принимают от устройства доступа.
3. Способ по п.1, в котором локальный интерфейс связи представляет собой устройство сканирования, и способ дополнительно содержит этап, на котором сканируют машиночитаемый код с использованием устройства сканирования для получения второго ключа шифрования.
4. Способ по п.1, в котором сообщение предоставляют на сервер авторизации и сервер доступа параллельно.
5. Способ по п.1, в котором сообщение предоставляют на устройство доступа, которое предоставляет, по меньшей мере, часть сообщения на сервер доступа, при этом сервер доступа затем пересылает эту часть сообщения на сервер авторизации.
6. Способ по п.1, в котором сервер доступа выполнен с возможностью расшифровывать только вторую часть данных.
7. Способ по п.1, дополнительно содержащий этап, на котором создают множество защищенных каналов между пользовательским устройством и множеством вычислительных субъектов, причем множество вычислительных субъектов включает в себя, по меньшей мере, сервер авторизации и сервер доступа, при этом первый ключ шифрования генерируют в течение создания первого защищенного канала между пользовательским устройством и сервером авторизации, и при этом второй ключ шифрования генерируют в течение создания второго защищенного канала между пользовательским устройством и сервером доступа.
8. Пользовательское устройство, содержащее:
один или более процессоров; и
память, включающую в себя инструкции, которые при их исполнении одним или более процессорами предписывают одному или более процессорам:
принимать первый ключ шифрования от первого компьютера через сетевое соединение;
принимать второй ключ шифрования от второго компьютера через локальный интерфейс связи;
принимать от устройства доступа детали, относящиеся к защищенному сообщению, которое должно быть сгенерировано с использованием пользовательского устройства;
генерировать защищенное сообщение, которое включает в себя, по меньшей мере, первую часть данных, зашифрованную с использованием первого ключа шифрования, и вторую часть данных, зашифрованную с использованием второго ключа шифрования; и
передавать сгенерированное защищенное сообщение в устройство доступа.
9. Пользовательское устройство по п.8, при этом защищенное сообщение также включает в себя заголовок, указывающий первое местоположение первой части данных и второе местоположение второй части данных.
10. Пользовательское устройство по п.8, в котором инструкции дополнительно предписывают одному или более процессорам:
принимать первый протокол шифрования от первого компьютера, при этом первая часть данных в защищенном сообщении зашифрована с использованием первого протокола шифрования; и
принимать второй протокол шифрования со второго компьютера через локальный интерфейс связи, при этом вторая часть данных в защищенном сообщении зашифрована с использованием второго протокола шифрования.
11. Пользовательское устройство по п.8, при этом второй ключ шифрования принимается от второго компьютера посредством механизма связи ближнего радиуса действия.
12. Пользовательское устройство по п.11, при этом механизм связи ближнего радиуса действия представляет собой одно из ближней бесконтактной связи (NFC), Bluetooth, Bluetooth с низким энергопотреблением (BLE), беспроводной локальной вычислительной сети (например, WiFi) и iBeacon.
13. Пользовательское устройство по п.8, при этом защищенное сообщение включает в себя мандат доступа, который должен быть использован для совершения транзакции.
14. Пользовательское устройство по п.8, при этом устройство доступа представляет собой устройство точки продаж, связанное с поставщиком ресурсов. при этом
15. Пользовательское устройство по п.8, при этом устройство доступа обеспечивает доступ к защищенной области или хранилищу.
16. Компьютер авторизации, содержащий:
процессор; и
память, включающую в себя инструкции, которые при их исполнении процессором предписывают компьютеру авторизации по меньшей мере:
принимать от пользовательского устройства запрос мандата доступа, при этом мандат доступа приспособлен для использования с целью осуществления доступа к ресурсу;
предоставлять, в ответ на прием данного запроса, мандат доступа и ключ шифрования;
принимать от вычислительного устройства сообщение с запросом авторизации, при этом сообщение с запросом авторизации содержит множество частей данных, каждая из которых зашифрована с использованием отличающегося от других ключа шифрования, при этом по меньшей мере одна часть данных из данного множества частей данных зашифрована с использованием упомянутого ключа шифрования;
расшифровывать эту по меньшей мере одну часть данных для идентификации данных транзакции;
определять на основе, по меньшей мере отчасти, данных транзакции то, следует ли одобрить транзакцию для осуществления доступа к упомянутому ресурсу; и
предоставлять сообщение с ответом авторизации поставщику данного ресурса.
17. Компьютер авторизации по п.16, при этом вычислительное устройство представляет собой локальное устройство, находящееся вблизи пользовательского устройства.
18. Компьютер авторизации по п.16, при этом компьютер авторизации выполнен с возможностью расшифровывать только упомянутую по меньшей мере одну часть данных.
19. Компьютер авторизации по п.16, при этом сообщение с запросом авторизации передается во множество вычислительных субъектов-получателей.
20. Компьютер авторизации по п.19, при этом каждая из множества частей данных может быть расшифрована одним из множества вычислительных субъектов-получателей.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662346968P | 2016-06-07 | 2016-06-07 | |
US62/346,968 | 2016-06-07 | ||
PCT/US2017/036380 WO2017214288A1 (en) | 2016-06-07 | 2017-06-07 | Multi-level communication encryption |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2018145757A true RU2018145757A (ru) | 2020-07-09 |
Family
ID=60578174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018145757A RU2018145757A (ru) | 2016-06-07 | 2017-06-07 | Многоуровневое шифрование сообщений |
Country Status (8)
Country | Link |
---|---|
US (1) | US10972257B2 (ru) |
EP (2) | EP3466032B1 (ru) |
CN (1) | CN109219951B (ru) |
AU (1) | AU2017277523A1 (ru) |
BR (1) | BR112018073935A2 (ru) |
RU (1) | RU2018145757A (ru) |
SG (1) | SG11201807726QA (ru) |
WO (1) | WO2017214288A1 (ru) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3195521B1 (en) | 2014-08-29 | 2020-03-04 | Visa International Service Association | Methods for secure cryptogram generation |
AU2016211551B2 (en) | 2015-01-27 | 2020-03-12 | Visa International Service Association | Methods for secure credential provisioning |
CN108432205A (zh) | 2015-12-16 | 2018-08-21 | 维萨国际服务协会 | 使用代理的安全的多方通信的系统和方法 |
KR102598876B1 (ko) * | 2016-04-20 | 2023-11-06 | 비자 인터네셔널 서비스 어소시에이션 | 액세스 크리덴셜 관리 디바이스 |
EP3466032B1 (en) | 2016-06-07 | 2021-10-27 | Visa International Service Association | Multi-level communication encryption |
SG10201609247YA (en) * | 2016-11-04 | 2018-06-28 | Huawei Int Pte Ltd | System and method for configuring a wireless device for wireless network access |
US11128459B2 (en) * | 2018-11-28 | 2021-09-21 | Its, Inc. | Mitigating service disruptions in key maintenance |
KR20200104043A (ko) * | 2019-02-26 | 2020-09-03 | 삼성전자주식회사 | 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법 |
US10666431B1 (en) * | 2019-03-11 | 2020-05-26 | Capital One Services, Llc | Systems and methods for enhancing web security |
US20220150692A1 (en) * | 2019-05-01 | 2022-05-12 | Visa International Service Association | Automated access device interaction processing |
EP4239554A3 (en) * | 2019-06-10 | 2023-11-01 | Visa International Service Association | System, method, and computer program product for exchanging transaction data |
US20210133883A1 (en) * | 2019-11-04 | 2021-05-06 | Tellus App, Inc. | Decentralized architecture for property-backed vehicles and creation, publication, and distributed owner investment |
US11556264B1 (en) | 2021-07-26 | 2023-01-17 | Bank Of America Corporation | Offline data transfer between devices using gestures |
Family Cites Families (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6084969A (en) | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
US6453159B1 (en) | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
US7707420B1 (en) | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
US7085376B2 (en) | 2001-02-14 | 2006-08-01 | Copytele, Inc. | Method and system for securely exchanging encryption key determination information |
US7254232B2 (en) | 2001-02-14 | 2007-08-07 | Copytele, Inc. | Method and system for selecting encryption keys from a plurality of encryption keys |
EP1410296A2 (en) | 2001-06-12 | 2004-04-21 | Research In Motion Limited | Method for processing encoded messages for exchange with a mobile data communication device |
US20030005317A1 (en) | 2001-06-28 | 2003-01-02 | Audebert Yves Louis Gabriel | Method and system for generating and verifying a key protection certificate |
US9628269B2 (en) | 2001-07-10 | 2017-04-18 | Blackberry Limited | System and method for secure message key caching in a mobile communication device |
US20030051159A1 (en) * | 2001-09-11 | 2003-03-13 | Mccown Steven H | Secure media transmission with incremental decryption |
US7103771B2 (en) | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US7127063B2 (en) | 2001-12-31 | 2006-10-24 | Certicom Corp. | Method and apparatus for computing a shared secret key |
CA2820986C (en) * | 2002-08-06 | 2016-09-06 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
US20060265595A1 (en) | 2003-04-02 | 2006-11-23 | Scottodiluzio Salvatore E | Cascading key encryption |
US20050031119A1 (en) * | 2003-08-04 | 2005-02-10 | Yuying Ding | Method and communications device for secure group communication |
US7363499B2 (en) | 2003-09-18 | 2008-04-22 | Sun Microsystems, Inc. | Blinded encryption and decryption |
US7409545B2 (en) | 2003-09-18 | 2008-08-05 | Sun Microsystems, Inc. | Ephemeral decryption utilizing binding functions |
KR100571820B1 (ko) | 2003-10-20 | 2006-04-17 | 삼성전자주식회사 | 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법 |
US20050149732A1 (en) | 2004-01-07 | 2005-07-07 | Microsoft Corporation | Use of static Diffie-Hellman key with IPSec for authentication |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7346773B2 (en) | 2004-01-12 | 2008-03-18 | Cisco Technology, Inc. | Enabling stateless server-based pre-shared secrets |
EP1906587A3 (en) | 2004-10-29 | 2008-04-16 | Thomson Licensing, Inc. | Secure authenticated channel |
US7627760B2 (en) | 2005-07-21 | 2009-12-01 | Microsoft Corporation | Extended authenticated key exchange |
EP1748615A1 (en) | 2005-07-27 | 2007-01-31 | Sun Microsystems France S.A. | Method and system for providing public key encryption security in insecure networks |
DE102006004868B4 (de) | 2005-11-04 | 2010-06-02 | Siemens Ag | Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels |
US8074078B2 (en) | 2006-05-15 | 2011-12-06 | Research In Motion Limited | System and method for remote reset of password and encryption key |
KR101366243B1 (ko) | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
CN101364869B (zh) | 2007-08-09 | 2012-03-28 | 鸿富锦精密工业(深圳)有限公司 | 电子文档加密系统及方法 |
EP2073430B1 (en) | 2007-12-21 | 2013-07-24 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
EP2163067B1 (en) | 2008-02-22 | 2013-12-25 | Security First Corp. | Systems and methods for secure workgroup management and communication |
JP4613969B2 (ja) | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
US8406735B2 (en) | 2008-06-24 | 2013-03-26 | Stmicroelectronics S.R.L. | Method for pairing electronic equipment in a wireless network system |
USH2270H1 (en) | 2009-07-09 | 2012-06-05 | Actividentity, Inc. | Open protocol for authentication and key establishment with privacy |
US8918648B2 (en) | 2010-02-25 | 2014-12-23 | Certicom Corp. | Digital signature and key agreement schemes |
US8429408B2 (en) | 2010-06-11 | 2013-04-23 | Certicom Corp. | Masking the output of random number generators in key generation protocols |
WO2012040324A2 (en) | 2010-09-21 | 2012-03-29 | Actividentity, Inc. | Shared secret establishment and distribution |
EP2434715A1 (en) | 2010-09-24 | 2012-03-28 | Gemalto SA | Method for establishing a secure communication channel |
US8954740B1 (en) | 2010-10-04 | 2015-02-10 | Symantec Corporation | Session key proxy decryption method to secure content in a one-to-many relationship |
EP2518932A3 (en) | 2010-10-05 | 2015-11-18 | Brandenburgische Technische Universität Cottbus-Senftenberg | A method of password-based authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system |
US8756706B2 (en) | 2010-10-12 | 2014-06-17 | Blackberry Limited | Method for securing credentials in a remote repository |
US8621036B1 (en) * | 2010-11-17 | 2013-12-31 | Israel L'Heureux | Secure file access using a file access server |
US8566577B2 (en) * | 2010-11-30 | 2013-10-22 | Blackberry Limited | Method and device for storing secured sent message data |
US8549299B2 (en) | 2011-02-28 | 2013-10-01 | Certicom Corp. | Accelerated key agreement with assisted computations |
KR101233254B1 (ko) | 2011-04-26 | 2013-02-14 | 숭실대학교산학협력단 | 가변길이 인증코드를 사용하는 무선 통신 단말간 세션키 공유 방법 |
US20120314865A1 (en) | 2011-06-07 | 2012-12-13 | Broadcom Corporation | NFC Communications Device for Setting Up Encrypted Email Communication |
US20130091353A1 (en) | 2011-08-01 | 2013-04-11 | General Instrument Corporation | Apparatus and method for secure communication |
DE102011080876A1 (de) | 2011-08-12 | 2013-02-14 | Tridonic Gmbh & Co Kg | Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel |
US9577824B2 (en) | 2011-09-23 | 2017-02-21 | CSC Holdings, LLC | Delivering a content item from a server to a device |
JP5367039B2 (ja) | 2011-09-30 | 2013-12-11 | 株式会社東芝 | サーバ装置及びプログラム |
US8750512B2 (en) | 2011-10-28 | 2014-06-10 | Aruba Networks, Inc. | Authenticating an ephemeral Diffie-Hellman using a trusted third party |
US8543821B1 (en) * | 2011-10-28 | 2013-09-24 | Amazon Technologies, Inc. | Scalably displaying sensitive data to users with varying authorization levels |
EP2817916B1 (en) | 2012-02-21 | 2020-06-10 | Microchip Technology Incorporated | Cryptographic transmission system using key encryption key |
US8948386B2 (en) | 2012-06-27 | 2015-02-03 | Certicom Corp. | Authentication of a mobile device by a network and key generation |
WO2014063937A1 (en) | 2012-10-11 | 2014-05-01 | Bull Sas | E-payment architecture preserving privacy |
CN103795692B (zh) * | 2012-10-31 | 2017-11-21 | 中国电信股份有限公司 | 开放授权方法、系统与认证授权服务器 |
US20150334560A1 (en) | 2013-01-10 | 2015-11-19 | Nec Corporation | Mtc key management for key derivation at both ue and network |
GB201310084D0 (en) | 2013-06-06 | 2013-07-17 | Mastercard International Inc | Improvements to electronic authentication systems |
US10607212B2 (en) | 2013-07-15 | 2020-03-31 | Visa International Services Association | Secure remote payment transaction processing |
SG11201602093TA (en) | 2013-09-20 | 2016-04-28 | Visa Int Service Ass | Secure remote payment transaction processing including consumer authentication |
WO2015106248A1 (en) | 2014-01-13 | 2015-07-16 | Visa International Service Association | Efficient methods for protecting identity in authenticated transmissions |
US20150199679A1 (en) * | 2014-01-13 | 2015-07-16 | Karthikeyan Palanisamy | Multiple token provisioning |
US20150213433A1 (en) | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
US9608945B2 (en) | 2014-05-30 | 2017-03-28 | Apple Inc. | Sending messages to multiple receiving electronic devices using a message server |
CN111355749A (zh) | 2014-06-18 | 2020-06-30 | 维萨国际服务协会 | 用于已认证的通信的高效方法 |
EP3195521B1 (en) | 2014-08-29 | 2020-03-04 | Visa International Service Association | Methods for secure cryptogram generation |
US10140615B2 (en) * | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
AU2016211551B2 (en) | 2015-01-27 | 2020-03-12 | Visa International Service Association | Methods for secure credential provisioning |
US9614845B2 (en) * | 2015-04-15 | 2017-04-04 | Early Warning Services, Llc | Anonymous authentication and remote wireless token access |
CN108432205A (zh) | 2015-12-16 | 2018-08-21 | 维萨国际服务协会 | 使用代理的安全的多方通信的系统和方法 |
EP3466032B1 (en) | 2016-06-07 | 2021-10-27 | Visa International Service Association | Multi-level communication encryption |
-
2017
- 2017-06-07 EP EP17810946.8A patent/EP3466032B1/en active Active
- 2017-06-07 US US16/084,480 patent/US10972257B2/en active Active
- 2017-06-07 SG SG11201807726QA patent/SG11201807726QA/en unknown
- 2017-06-07 CN CN201780034296.0A patent/CN109219951B/zh active Active
- 2017-06-07 RU RU2018145757A patent/RU2018145757A/ru not_active Application Discontinuation
- 2017-06-07 BR BR112018073935-9A patent/BR112018073935A2/pt not_active Application Discontinuation
- 2017-06-07 AU AU2017277523A patent/AU2017277523A1/en not_active Abandoned
- 2017-06-07 WO PCT/US2017/036380 patent/WO2017214288A1/en active Application Filing
- 2017-06-07 EP EP21199999.0A patent/EP3955517A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2017214288A1 (en) | 2017-12-14 |
SG11201807726QA (en) | 2018-10-30 |
CN109219951B (zh) | 2021-09-21 |
US20190089531A1 (en) | 2019-03-21 |
AU2017277523A1 (en) | 2018-10-04 |
CN109219951A (zh) | 2019-01-15 |
EP3466032A1 (en) | 2019-04-10 |
US10972257B2 (en) | 2021-04-06 |
BR112018073935A2 (pt) | 2019-02-26 |
EP3466032B1 (en) | 2021-10-27 |
EP3955517A1 (en) | 2022-02-16 |
EP3466032A4 (en) | 2019-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2018145757A (ru) | Многоуровневое шифрование сообщений | |
US11706026B2 (en) | Location aware cryptography | |
CN105474677B (zh) | 安全管理的位置和跟踪服务访问 | |
US10681081B2 (en) | Secure content and encryption methods and techniques | |
US20160197896A1 (en) | Cryptographic method for secure communications | |
KR20180053701A (ko) | 로컬 디바이스 인증 | |
US9160722B2 (en) | System and method for securing user information on social networks | |
US20160014112A1 (en) | Wireless communication of a user identifier and encrypted time-sensitive data | |
JP2020005282A (ja) | ビーコンメッセージの伝送 | |
JP2017531342A5 (ru) | ||
KR101688813B1 (ko) | IoT 기기와 소유자 사이의 관계 확립을 위한 방법 및 시스템 | |
KR20150111162A (ko) | 사용자 단말을 통한 로그인 지원 방법 및 그 장치 | |
JP2011227905A5 (ru) | ||
KR102098370B1 (ko) | 소셜 네트워크 서비스 기반 카 쉐어링 서비스 제공 시스템 및 그 방법 | |
US20160197887A1 (en) | Method of multi-factor authenication during encrypted communications | |
US20170060777A1 (en) | Method and system for converting data in an electronic device | |
WO2015117351A1 (zh) | 一种wifi连接方法、装置、系统及计算机存储介质 | |
Dey et al. | Message digest as authentication entity for mobile cloud computing | |
US9654455B2 (en) | Communication system, communication device, key management apparatus, and communication method | |
KR20130031435A (ko) | 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치 | |
US20200259823A1 (en) | Systems and methods for location-aware two-factor authentication | |
JPWO2016035466A1 (ja) | 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体 | |
JP6719503B2 (ja) | ログイン制御方法 | |
KR20190007336A (ko) | 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치 | |
US20200244724A1 (en) | Information processing device and terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA93 | Acknowledgement of application withdrawn (no request for examination) |
Effective date: 20200608 |