RU2359416C2 - Secured channel with authentication - Google Patents

Secured channel with authentication Download PDF

Info

Publication number
RU2359416C2
RU2359416C2 RU2007119778/09A RU2007119778A RU2359416C2 RU 2359416 C2 RU2359416 C2 RU 2359416C2 RU 2007119778/09 A RU2007119778/09 A RU 2007119778/09A RU 2007119778 A RU2007119778 A RU 2007119778A RU 2359416 C2 RU2359416 C2 RU 2359416C2
Authority
RU
Russia
Prior art keywords
short
key
eph
term
public key
Prior art date
Application number
RU2007119778/09A
Other languages
Russian (ru)
Other versions
RU2007119778A (en
Inventor
Жан Пьер АНДРО (FR)
Жан Пьер АНДРО
Алан ДЮРАН (FR)
Алан ДЮРАН
Томас СИРВЕН (FR)
Томас СИРВЕН
Original Assignee
Томсон Лайсенсинг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Томсон Лайсенсинг filed Critical Томсон Лайсенсинг
Priority to RU2007119778/09A priority Critical patent/RU2359416C2/en
Publication of RU2007119778A publication Critical patent/RU2007119778A/en
Application granted granted Critical
Publication of RU2359416C2 publication Critical patent/RU2359416C2/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: physics, computer engineering.
SUBSTANCE: invention is related to the field of cryptography, mainly, to protected channel with authentication, and in particular, for calculation of session keys for creation of such channels to protect digital content. For the purpose the first single-range device selects the first short-term session key x and calculates the first corresponding short-term open key gx, which is sent to the second single-range device. The second single-range device calculates the second short-term open key gy in similar manner and short-term key (KePh) for collective use, determines hash-value for gy, Keph, Kperm and its identifier, and sends gy and hash-value to the first from single-range devices. The first single-range device calculates Keph, verifies hash-value and determines hash-value for gx, Keph, Kperm and its identifier and sends it to the second single-range device so that it verifies this hash-value. Afterwards both single-range devices receive session key with the help of hash coding of Keph. Devices may later use session key for establishment of protected channel with authentication (SAC).
EFFECT: increased cryptographic security of channel with authentication.
6 cl, 1 dwg

Description

ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY

Настоящее изобретение относится в основном к защищенному каналу с аутентификацией, в частности для вычисления сеансовых ключей для создания таких каналов для защиты цифрового контента, например, в цифровой телевизионной системе.The present invention relates generally to a secure channel with authentication, in particular for calculating session keys for creating such channels for protecting digital content, for example, in a digital television system.

УРОВЕНЬ ТЕХНИКИBACKGROUND

Защищенные каналы с аутентификацией, хорошо известные в области криптографии, устанавливаются, чтобы разрешить двум устройствам со взаимной аутентификацией (часто называемыми одноранговыми) конфиденциально обмениваться информацией. Защищенный канал с аутентификацией должен предпочтительно иметь следующие характеристики:Secure authentication channels, well known in the field of cryptography, are established to allow two mutual authentication devices (often called peer-to-peer) to communicate privately. A secure channel with authentication should preferably have the following characteristics:

- взаимная аутентификация одноранговых устройств;- mutual authentication of peer devices;

- подтверждение ключа, то есть устанавливается общий секрет и, по меньшей мере, одно одноранговое устройство способно удостоверить, что секрет действительно является общим;- confirmation of the key, that is, a shared secret is established and at least one peer device is able to verify that the secret is indeed shared;

- перспективная секретность, то есть старые сеансовые ключи не могут быть вычислены, даже когда известны долговременные секретные ключи (например, секретные ключи сертификата).- prospective secrecy, that is, old session keys cannot be calculated even when long-term secret keys are known (for example, certificate secret keys).

Эти характеристики могут быть формально доказаны математически, и доказано, что если существует путь для обхода одной из описанных выше характеристик для данного криптографического протокола, то весь протокол может быть с относительной легкостью взломан.These characteristics can be formally proved mathematically, and it is proved that if there is a way to circumvent one of the characteristics described above for a given cryptographic protocol, then the entire protocol can be cracked with relative ease.

С годами криптографическое сообщество предложило множество протоколов для защищенных каналов с аутентификацией. Доказано, что только некоторые из этих каналов реализуют описанные выше характеристики.Over the years, the cryptographic community has proposed many protocols for secure channels with authentication. It is proved that only some of these channels implement the characteristics described above.

Все протоколы, которые обеспечивают каналы с требуемыми характеристиками, используют несколько различных криптографических базисных элементов: по меньшей мере, один асимметричный базисный элемент (например, асимметричное шифрование или цифровая подпись), хэш-функции, код аутентификации сообщения (КАС) (MAC) и в некоторых из них - другие базисные элементы, например, симметричное шифрование. Проблема с этими протоколами заключается в том, что они в значительной степени потребляют ресурсы и как таковые трудны для осуществления в устройстве с ограниченными вычислительными способностями, например, в портативном модуле защиты, подобном смарт-карте. Другая проблема заключается в том, что использование множества криптографических базисных элементов создает сложности для подтверждения того, что протокол защищен.All protocols that provide channels with the required characteristics use several different cryptographic basis elements: at least one asymmetric basis element (for example, asymmetric encryption or digital signature), hash functions, message authentication code (MAC) and some of them are other basic elements, for example, symmetric encryption. The problem with these protocols is that they consume resources to a large extent and, as such, are difficult to implement in a device with limited computing capabilities, for example, in a portable security module like a smart card. Another problem is that using multiple cryptographic basic elements makes it difficult to confirm that the protocol is secure.

Настоящее изобретение обеспечивает протокол защищенного доступа к каналу, который имеет требуемые характеристики и который, в частности, пригоден для воплощения в устройстве с ограниченными вычислительными способностями.The present invention provides a secure channel access protocol that has the required characteristics and which, in particular, is suitable for implementation in a device with limited computing capabilities.

По всему описанию принято, что, поскольку криптография представляет собой развитый уровень техники, ее основные принципы общеизвестны. Эти принципы по причине ясности и краткости не будут описаны более, чем это необходимо для понимания изобретения.Throughout the description, it is accepted that, since cryptography is a developed level of technology, its basic principles are well known. These principles, due to clarity and brevity, will not be described more than is necessary for understanding the invention.

СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION

В первом аспекте изобретение направлено на способ вычисления сеансового ключа, общего для первого и второго устройства (11, 21). Первое устройство имеет сертификат (Са), содержащий открытый ключ (gа) и соответствующий ему идентификатор (IDa), и сведения соответствующего ему идентификатора (IDa), секретный ключ (а) и открытый ключ (gа). Второе устройство имеет соответствующий сертификат и сведения. Первое устройство выбирает первый кратковременный секретный ключ (х), вычисляет первый кратковременный открытый ключ (gх) и посылает свой сертификат (Са) и первый кратковременный открытый ключ (gх) второму устройству. При приеме сертификата первого устройства (Са) и первого кратковременного открытого ключа (gх) второе устройство верифицирует сертификат первого устройства (Са), выбирает второй кратковременный секретный ключ (у), вычисляет второй кратковременный открытый ключ (gу), вычисляет кратковременный ключ (Keph) коллективного пользования из первого кратковременного открытого ключа (gх) и второго кратковременного секретного ключа (у), вычисляет постоянный ключ (Кperm) из открытого ключа (gа) первого устройства и своего собственного секретного ключа (b), вычисляет первое значение (H(gy, Keph, Кperm, IDb)) из второго кратковременного открытого ключа (gу), кратковременного ключа (Keph) коллективного пользования, кратковременного постоянного ключа (Kperm) и соответствующего ему идентификатора (IDb), посылает первому устройству свой сертификат (Сb), второй кратковременный открытый ключ (gу) и первое значение (Н(gу, Keph, Kperm, IDb)). При приеме сертификата (Сb) второго устройства, второго кратковременного открытого ключа (gу) и первого значения (H(gy, Keph, Kperm, IDb)) от второго устройства первое устройство верифицирует сертификат (Сb) второго устройства, вычисляет кратковременный ключ (Keph) коллективного пользования из второго кратковременного открытого ключа (gу) и первого кратковременного секретного ключа (х), вычисляет постоянный ключ (Kperm) из открытого ключа (gb) второго устройства и своего собственного секретного ключа (а), верифицирует первое значение (H(gy, Keph, Kperm, IDb)), вычисляет второе значение (Н(gх, Keph, Kperm, IDa)) из первого кратковременного открытого ключа (gх), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Кperm) и соответствующего ему идентификатора (IDa), посылает второе значение (H(gx, Keph, Kperm, IDа)) второму устройству. При приеме второго значения (Н(gх, Keph, Kperm, IDа)) второе устройство верифицирует второе значение (Н(gх, Keph, Kperm, IDа)) и вычисляет сеансовый ключ (Ksess) как функцию кратковременного ключа (Keph) коллективного пользования. Первое устройство также вычисляет сеансовый ключ (Ksess) как функцию кратковременного ключа (Keph) коллективного пользования.In the first aspect, the invention is directed to a method for calculating a session key common to the first and second devices (11, 21). The first device has a certificate (C a ) containing a public key (g a ) and its corresponding identifier (ID a ), and information on its corresponding identifier (ID a ), secret key (a) and public key (g a ). The second device has the appropriate certificate and information. The first device selects the first short-term secret key (x), calculates the first short-term public key (g x ), and sends its certificate (C a ) and the first short-term public key (g x ) to the second device. Upon receipt of the certificate of the first device (C a ) and the first short-term public key (g x ), the second device verifies the certificate of the first device (C a ), selects the second short-term secret key (y), calculates the second short-term public key (g y ), and calculates the short-term key (K eph) shared the first short-term public key (g x) and a second short-term private key (y), calculates the permanent key (K perm) from the public key (g a) and the first device of its own secret cells ca (b), calculates a first value (H (g y, K eph , K perm, ID b)) from the second short-term public key (g y), the short-term key (K eph) for collective use, short permanent key (K perm) and the corresponding identifier (ID b ), sends the first device its certificate (C b ), the second short-term public key (g y ) and the first value (H (g y , K eph , K perm , ID b )). Upon receipt of the certificate (C b ) of the second device, the second short-term public key (g y ) and the first value (H (g y , K eph , K perm , ID b )) from the second device, the first device verifies the certificate (C b ) of the second device , computes a short-term public key (K eph ) from the second short-term public key (g y ) and the first short-term secret key (x), calculates a permanent key (K perm ) from the public key (g b ) of the second device and its own private key ( a) verifies the first value (H (g y , K eph , K per m , ID b )), computes the second value (H (g x , K eph , K perm , ID a )) from the first short-term public key (g x ), short-term public key (K eph ), permanent key (K perm ) and its corresponding identifier (ID a ), sends the second value (H (g x , K eph , K perm , ID a )) to the second device. When receiving the second value (H (g x , K eph , K perm , ID a )), the second device verifies the second value (H (g x , K eph , K perm , ID a )) and calculates the session key (K sess ) as short-term key function (K eph ) for collective use. The first device also calculates a session key (K sess ) as a function of a short-term key (K eph ) shared.

Во втором аспекте изобретение направлено на первое устройство (11) для участия вместе со вторым устройством (21) в вычислении сеансового ключа. Первое устройство имеет сертификат (Са), содержащий открытый ключ (gа) и соответствующий ему идентификатор (IDа), и сведения соответствующего ему идентификатора (IDa), секретный ключ (а) и открытый ключ (gа). Первое устройство содержит процессор (12) для выбора кратковременного секретного ключа (х); для вычисления первого кратковременного открытого ключа (gх); для посылки своего сертификата (Са) и первого кратковременного открытого ключа (gх) второму устройству; для приема сертификата (Сb) второго устройства, второго кратковременного открытого ключа (gy) и первого значения (H(gy, Keph, Kperm, IDb)) от второго устройства, при этом сертификат (Сb) содержит открытый ключ (gb) и идентификатор (IDb) второго устройства, и первое значение (Н(gу, Кeph, Kperm, IDb)) вычислено из второго кратковременного открытого ключа (gу), кратковременного ключа (Keph) коллективного пользования и идентификатора (IDb), соответствующего второму устройству; для верификации сертификата (Сb) второго устройства; для вычисления кратковременного ключа (Keph) коллективного пользования из второго кратковременного открытого ключа (gу) и кратковременного секретного ключа (х); для вычисления постоянного ключа (Keph) из открытого ключа второго устройства (gb) и своего собственного секретного ключа (а); для верификации первого значения (H(gy, Keph, Kperm, IDb)); для вычисления второго значения (Н(gх, Кeph, Кperm, IDa)) из первого кратковременного открытого ключа (gх), кратковременного ключа (Кeph) коллективного пользования, постоянного ключа (Kperm) и идентификатора (IDa); для посылки второго значения (H(gx, Keph, Kperm, IDa)) второму устройству и для вычисления сеансового ключа (Ksess) как функцию кратковременного ключа (Keph) коллективного пользования.In a second aspect, the invention is directed to a first device (11) for participating with a second device (21) in calculating a session key. The first device has a certificate (C a ) containing a public key (g a ) and its corresponding identifier (ID a ), and information on its corresponding identifier (ID a ), secret key (a) and public key (g a ). The first device comprises a processor (12) for selecting a short-term secret key (x); to calculate the first short-term public key (g x ); to send your certificate (C a ) and the first short-term public key (g x ) to the second device; to receive the certificate (C b ) of the second device, the second short-term public key (g y ) and the first value (H (g y , K eph , K perm , ID b )) from the second device, while the certificate (C b ) contains the public the key (g b ) and the identifier (ID b ) of the second device, and the first value (H (g y , K eph , K perm , ID b )) is calculated from the second short-term public key (g y ), short-term key (K eph ) sharing and identifier (ID b ) corresponding to the second device; to verify the certificate (C b ) of the second device; for calculating a short-term key (K eph ) for collective use from the second short-term public key (g y ) and short-term secret key (x); to calculate the permanent key (K eph ) from the public key of the second device (g b ) and its own private key (a); to verify the first value (H (g y , K eph , K perm , ID b )); to calculate the second value (H (g x , K eph , K perm , ID a )) from the first short-term public key (g x ), the short-term key (K eph ) for shared use, the permanent key (K perm ) and the identifier (ID a ); to send the second value (H (g x , K eph , K perm , ID a )) to the second device and to calculate the session key (K sess ) as a function of the short-term shared key (K eph ).

В третьем аспекте изобретение направлено на второе устройство (21) для участия вместе с первым устройством (11) в вычислении сеансового ключа. Второе устройство имеет сертификат (Сb), содержащий открытый ключ (gb) и соответствующий ему идентификатор (IDb), и сведения соответствующего ему идентификатора (IDb), секретный ключ (b) и открытый ключ (gb). Второе устройство содержит процессор (22) для приема сертификата (Са) первого устройства и первого кратковременного открытого ключа (gх), при этом сертификат (Са) содержит открытый ключ (gа) и идентификатор (IDa) первого устройства; для верификации сертификата (Са) первого устройства; для выбора кратковременного секретного ключа (у); для вычисления второго кратковременного открытого ключа (gy); для вычисления кратковременного ключа (Keph) коллективного пользования из первого кратковременного открытого ключа (gх) и кратковременного секретного ключа (у); для вычисления постоянного ключа (Kperm) из открытого ключа (gа) первого устройства и своего собственного секретного ключа (b); для вычисления первого значения (Н(gу, Кeph, Kperm, IDb)) из второго кратковременного открытого ключа (gу), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Kperm) и соответствующего ему идентификатора (IDb); для посылки первому устройству своего сертификата (Сb), второго кратковременного открытого ключа (gy) и первого значения (Н(gу, Кeph, Kperm, IDb)); для приема второго значения (Н(gх, Keph, Kperm, IDa)) от первого устройства, причем второе значение вычисляется из первого кратковременного открытого ключа (gх), кратковременного ключа (Кeph) коллективного пользования, постоянного ключа (Kperm) и идентификатора (IDa), соответствующего первому устройству; для верификации второго значения (H(gx, Keph, Kperm, IDа)); и для вычисления сеансового ключа (Ksess) как функции кратковременного ключа (Keph) коллективного пользования.In a third aspect, the invention is directed to a second device (21) to participate with the first device (11) in calculating a session key. The second device has a certificate (C b ) containing the public key (g b ) and its corresponding identifier (ID b ), and the information of its corresponding identifier (ID b ), secret key (b) and public key (g b ). The second device comprises a processor (22) for receiving the certificate (C a ) of the first device and the first short-term public key (g x ), while the certificate (C a ) contains the public key (g a ) and the identifier (ID a ) of the first device; to verify the certificate (C a ) of the first device; to select a short-term secret key (y); to calculate the second short-term public key (g y ); for calculating a short-term key (K eph ) for collective use from the first short-term public key (g x ) and short-term secret key (y); to calculate the permanent key (K perm ) from the public key (g a ) of the first device and its own private key (b); for calculating the first value (H (g y , K eph , K perm , ID b )) from the second short-term public key (g y ), the short-term public key (K eph ), the permanent key (K perm ) and the corresponding identifier ( ID b ); to send your certificate to the first device (C b ), the second short-term public key (g y ) and the first value (H (g y , K eph , K perm , ID b )); to receive the second value (H (g x , K eph , K perm , ID a )) from the first device, the second value being calculated from the first short-term public key (g x ), the short-term public key (K eph ), the permanent key ( K perm ) and an identifier (ID a ) corresponding to the first device; to verify the second value (H (g x , K eph , K perm , ID a )); and for calculating a session key (K sess ) as a function of a short-term key (K eph ) shared.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS

Чертеж иллюстрирует обмен сеансовыми ключами согласно варианту осуществления настоящего изобретения.The drawing illustrates the exchange of session keys according to a variant implementation of the present invention.

ПОДРОБНОЕ ОПИСАНИЕ ПРЕДПОЧТИТЕЛЬНОГО ВАРИАНТА ОСУЩЕСТВЛЕНИЯDETAILED DESCRIPTION OF THE PREFERRED EMBODIMENT

До начала выполнения способа первое устройство 11 знает свой идентификатор IDa, свой собственный секретный ключ и открытый ключ gа. Открытый ключ gа представляет собой короткую запись для ga mod р, как общеизвестно из уровня техники, где а является секретным ключом первого устройства, g является известным генератором и р является известным простым числом. Второе устройство 21 имеет соответствующие сведения: IDb, b, gb. Сертификаты для устройств содержат открытый ключ и идентификатор: Са(ga,IDa) и Cb(gb,IDb) соответственно. Устройства 11, 12 также имеют процессоры (CPU) 12, 22, приспособленные для выполнения шагов способа.Before starting the method, the first device 11 knows its identifier ID a , its own private key and public key g a . The public key g a is a short entry for g a mod p, as is well known in the art, where a is the secret key of the first device, g is a known generator and p is a known prime number. The second device 21 has relevant information: ID b , b, g b . Certificates for devices contain the public key and identifier: C a (g a , ID a ) and C b (g b , ID b ), respectively. The devices 11, 12 also have processors (CPUs) 12, 22 adapted to carry out the steps of the method.

На шаге 252 первое устройство 11 выбирает, предпочтительно случайно, первый кратковременный секретный ключ х и вычисляет кратковременный открытый ключ gх, который оно посылает вместе со своим сертификатом Са(gа, IDa) второму устройству 21 в сообщении 254.In step 252, the first device 11 selects, preferably randomly, the first short-term secret key x and calculates the short-term public key g x , which it sends with its certificate C a (g a , ID a ) to the second device 21 in message 254.

При приеме сообщения 254 на шаге 256 второе устройство 21 верифицирует сертификат Са(gа, IDa) первого устройства 11. Если верификация безуспешна, то второе устройство прекращает способ. Однако если верификация успешна, то на шаге 258 второе устройство выбирает, предпочтительно случайно, второй кратковременный секретный ключ у и вычисляет второй кратковременный открытый ключ gу, кратковременный ключ Keph=gxy коллективного пользования и постоянный ключ Kperm=gab Диффи-Хеллмана.Upon receipt of message 254 in step 256, the second device 21 verifies the certificate C a (g a , ID a ) of the first device 11. If the verification is unsuccessful, then the second device stops the method. However, if the verification is successful, then at step 258, the second device selects, preferably randomly, the second short-term secret key y and calculates the second short-term public key g y , the short-term public key K eph = g xy and the constant key K perm = g ab Diffie-Hellman .

На шаге 260 второе устройство 21 затем вычисляет первое хэш-значение H(gy, Keph, Kperm, IDb) с помощью второго кратковременного открытого ключа gу, кратковременного ключа Keph коллективного пользования, постоянного ключа Кperm Диффи-Хеллмана и собственного идентификатора IDb и подходящую хэш-функцию, например одну из множества функций, известных в уровне техники. Понятно, что другие доступные функции, кроме хэш-функций, могут быть использованы для этого и последующих вычислений хэш-значения согласно варианту осуществления. Второе устройство 21 затем посылает второй кратковременный открытый ключ gу, свой сертификат Cb(gb, IDb) и первое хэш-значение Н(gу, Keph, Kperm, IDb) первому устройству 11 в сообщении 262.In step 260, the second device 21 then calculates the first hash value H (g y , K eph , K perm , ID b ) using the second short-term public key g y , the short-term public key K eph , the constant key D perm Diffie-Hellman and own identifier ID b and a suitable hash function, for example, one of many functions known in the art. It is understood that other available functions, in addition to hash functions, can be used for this and subsequent calculations of the hash value according to an embodiment. The second device 21 then sends the second short-term public key g y , its certificate C b (g b , ID b ) and the first hash value H (g y , K eph , K perm , ID b ) to the first device 11 in message 262.

При приеме сообщения 262 на шаге 264 первое устройство 11 верифицирует сертификат Cb(gb,IDb) второго устройства 21. Если верификация безуспешна, то первое устройство 11 прекращает способ. Однако если верификация успешна, то первое устройство 11 на шаге 266 вычисляет кратковременный ключ Кeph коллективного пользования и постоянный ключ Kperm Диффи-Хеллмана. На шаге 268 первое устройство 11 верифицирует первое хэш-значение с помощью той же самой хэш-функции, которую использовало второе устройство на шаге 260. Если первое хэш-значение не верифицировано, то первое устройство прекращает способ, но если первое хэш-значение верифицировано, то первое устройство 11 вычисляет второе хэш-значение Н(gх, Кeph, Kperm, IDa) на шаге 270 с помощью первого кратковременного открытого ключа gх, кратковременного ключа Keph коллективного пользования, постоянного ключа Кperm Диффи-Хеллмана и собственного идентификатора IDa. Первое устройство 11 посылает второе хэш-значение H(gx, Keph, Кperm, IDa) второму устройству 21 в сообщении 272.Upon receipt of message 262 in step 264, the first device 11 verifies the certificate C b (g b , ID b ) of the second device 21. If verification is unsuccessful, then the first device 11 stops the method. However, if the verification is successful, then the first device 11 at step 266 calculates a short-term shared key K eph and a constant key K perm Diffie-Hellman. In step 268, the first device 11 verifies the first hash value using the same hash function that the second device used in step 260. If the first hash value is not verified, then the first device stops the method, but if the first hash value is verified, then the first device 11 calculates the second hash value H (g x , K eph , K perm , ID a ) in step 270 using the first short-term public key g x , the short-term public key K eph , the constant key D perm Diffie-Hellman and own identifier ID a . The first device 11 sends a second hash value H (g x , K eph , K perm , ID a ) to the second device 21 in message 272.

При приеме сообщения 272 второе устройство 21 на шаге 274 верифицирует второе хэш-значение Н(gх, Кeph, Кperm, IDа) с помощью той же самой хэш-функции, которую использовало первое устройство на шаге 270. Если второе хэш-значение не верифицировано, то второе устройство 21 прекращает протокол, но если второе хэш-значение верифицировано, то второе устройство 21 вычисляет на шаге 276 сеансовый ключ Ksess путем вычисления хэш-значения кратковременного ключа Keph коллективного пользования. Затем оно посылает сообщение 278 «готов» первому устройству 11 для указания, что второе хэш-значение H(gx, Keph, Kperm, IDа) успешно верифицировано, а сеансовый ключ Ksess вычислен.Upon receipt of message 272, the second device 21 in step 274 verifies the second hash value of H (g x , K eph , K perm , ID a ) using the same hash function that the first device used in step 270. If the second hash the value is not verified, the second device 21 terminates the protocol, but if the second hash value is verified, the second device 21 calculates at step 276 the session key K sess by calculating the hash value of the short-term shared key K eph . It then sends a 278 "ready" message to the first device 11 to indicate that the second hash value H (g x , K eph , K perm , ID a ) has been verified successfully and the session key K sess has been calculated.

При приеме сообщения 278 «готов» от второго устройства 21 первое устройство 11 вычисляет на шаге 280 тот же самый сеансовый ключ Ksess путем вычисления хэш-значения кратковременного ключа Keph коллективного пользования с помощью той же самой хэш-функции, которую использовало второе устройство 21 на шаге 276. Затем первое устройство 11 посылает сообщение 282 «готов» второму устройству 21 для указания того, что оно также вычислило сеансовый ключ Ksess.Upon receipt of the Ready message 278 from the second device 21, the first device 11 calculates in step 280 the same session key K sess by calculating the hash value of the short-term shared key K eph using the same hash function that the second device 21 used at step 276. Then, the first device 11 sends a ready message 282 to the second device 21 to indicate that it has also calculated the session key K sess .

В этот момент как первое устройство 11, так и второе устройство 21 обладают сеансовым ключом Ksess, который может быть использован для защиты информации, пересылаемой между ними. Протоколом согласно изобретению гарантируется конфиденциальность секретных ключей, а аутентификация и подтверждение ключа являются взаимными. Более того, гарантируются также перспективная секретность и устойчивость против утечки предыдущего сеансового ключа. Специалисту будет понятно, что три хэш-функции, описанные в связи с шагами 212, 220 и 226, могут быть различными, одинаковыми или две из них одинаковы, а третья отличной.At this moment, both the first device 11 and the second device 21 have a session key K sess , which can be used to protect information sent between them. The protocol of the invention guarantees confidentiality of secret keys, and authentication and key confirmation are mutual. Moreover, promising secrecy and stability against leakage of the previous session key are also guaranteed. One skilled in the art will understand that the three hash functions described in connection with steps 212, 220, and 226 may be different, the same, or two of them the same, and the third excellent.

Понятно, что там, где в описании даются ссылки на случайные числа, эти числа являются часто на практике псевдослучайными.It is clear that where references to random numbers are given in the description, these numbers are often pseudo-random in practice.

Выражение «модуль защиты» охватывает любой вид модулей защиты, портативный или стационарный, который содержит процессор и может быть использован для установления защищенного канала с аутентификацией согласно изобретению, например смарт-карты, РС-карты (ранее известные как PCMCIA-карты) и интегральные схемы, припаянные к печатной плате устройства, такого как телевизор.The expression “security module” covers any type of security module, portable or stationary, that contains a processor and can be used to establish a secure channel with authentication according to the invention, for example smart cards, PC cards (formerly known as PCMCIA cards) and integrated circuits soldered to the circuit board of a device such as a television.

Описанный вариант осуществления особенно подходит для осуществления в цифровом телевизоре и модуле защиты. Однако специалисту будет понятно, что изобретение может быть осуществлено и использовано любым видом устройства с необходимыми ресурсами, т.е. процессором и предпочтительно памятью, хранящей необходимую информацию. Не ограничивающими примерами других устройств являются DVD-плееры, компьютеры, взаимодействующие с внешними устройствами, банкоматы (ATM) и банковские карты.The described embodiment is particularly suitable for implementation in a digital television and protection module. However, one skilled in the art will understand that the invention can be practiced and used by any kind of device with the necessary resources, i.e. a processor, and preferably a memory, storing the necessary information. Non-limiting examples of other devices are DVD players, computers that interact with external devices, ATMs and bank cards.

Claims (6)

1. Способ вычисления сеансового ключа, общего для первого и второго устройства (11, 21), при этом первое устройство имеет сертификат (Са), содержащий открытый ключ (ga) и соответствующий ему идентификатор (IDa) и сведения соответствующего ему идентификатора (IDa), секретный ключ (а) и открытый ключ (ga), второе устройство имеет сертификат (Сb), содержащий открытый ключ (gb) и соответствующий ему идентификатор (IDb), и сведения соответствующего ему идентификатора (IDb), секретный ключ (b) и открытый ключ (gb),
способ содержит шаги, на которых:
в первом устройстве:
выбирают первый кратковременный секретный ключ (х);
вычисляют первый кратковременный открытый ключ (gx);
посылают свой сертификат (Са) и первый кратковременный открытый ключ (gx) второму устройству;
во втором устройстве:
принимают сертификат первого устройства (Са) и первый кратковременный открытый ключ (gx);
верифицируют сертификат (Са) первого устройства;
выбирают второй кратковременный секретный ключ (у);
вычисляют второй кратковременный открытый ключ (gy);
вычисляют кратковременный ключ (Keph) коллективного пользования из первого кратковременного открытого ключа (gx) и второго кратковременный секретного ключа (у);
вычисляют постоянный ключ (Kperm) из открытого ключа (ga) первого устройства и его собственного секретного ключа (b);
вычисляют первое значение (H(gy,Keph,Kperm,IDb)) из второго кратковременного открытого ключа (gy), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Kperm) и соответствующего ему идентификатора (IDb);
посылают первому устройству сертификат (Сb) второго устройства, второй кратковременный открытый ключ (gy) и первое значение (H(gy,Keph,Kperm,IDb));
в первом устройстве:
принимают сертификат (Сb) второго устройства, второй кратковременный открытый ключ (gy) и первое значение (H(gy,Keph,Kperm,IDb)) от второго устройства;
верифицируют сертификат (Сb) второго устройства;
вычисляют кратковременный ключ (Keph) коллективного пользования из второго кратковременного открытого ключа (gy) и первого кратковременного секретного ключа (х);
вычисляют постоянный ключ (Kperm) из открытого ключа (gb) первого устройства и своего собственного секретного ключа (а);
верифицируют первое значение (H(gy,Keph,Kperm,IDb));
вычисляют второе значение (H(gx,Keph,Kperm,IDa)) из первого кратковременного открытого ключа (gx), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Кperm) и соответствующего ему идентификатора (IDа);
посылают второе значение (H(gx,Keph,Kperm,IDa)) второму устройству;
во втором устройстве:
принимают второе значение (H(gx,Keph,Kperm,IDa));
верифицируют второе значение (H(gx,Keph,Kperm,IDa)); и
вычисляют сеансовый ключ (Ksess) как функцию кратковременного ключа (Keph) коллективного пользования; и
в первом устройстве:
вычисляют сеансовый ключ (Ksess) как функцию кратковременного ключа (Keph) коллективного пользования.
1. A method of calculating a session key common to the first and second device (11, 21), wherein the first device has a certificate (C a ) containing the public key (g a ) and its corresponding identifier (ID a ) and information of the corresponding identifier (ID a ), private key (a) and public key (g a ), the second device has a certificate (C b ) containing the public key (g b ) and its corresponding identifier (ID b ), and information on its corresponding identifier (ID b ) the private key (b) and the public key (g b ),
The method contains steps in which:
in the first device:
selecting a first short-term secret key (x);
calculating a first short-term public key (g x );
send their certificate (C a ) and the first short-term public key (g x ) to the second device;
in the second device:
accept the certificate of the first device (C a ) and the first short-term public key (g x );
verify the certificate (C a ) of the first device;
choose a second short-term secret key (y);
calculating a second short-term public key (g y );
calculating a short-term key (K eph ) for collective use from the first short-term public key (g x ) and the second short-term secret key (y);
calculating a constant key (K perm ) from the public key (g a ) of the first device and its own private key (b);
calculate the first value (H (g y , K eph , K perm , ID b )) from the second short-term public key (g y ), the short-term public key (K eph ), the permanent key (K perm ) and the corresponding identifier (ID b );
send the first device a certificate (C b ) of the second device, the second short-term public key (g y ) and the first value (H (g y , K eph , K perm , ID b ));
in the first device:
receive a certificate (C b ) of the second device, a second short-term public key (g y ) and a first value (H (g y , K eph , K perm , ID b )) from the second device;
verify the certificate (C b ) of the second device;
calculating a short-term key (K eph ) for collective use from the second short-term public key (g y ) and the first short-term secret key (x);
calculating a constant key (K perm ) from the public key (g b ) of the first device and its own private key (a);
verify the first value (H (g y , K eph , K perm , ID b ));
calculate the second value (H (g x , K eph , K perm , ID a )) from the first short-term public key (g x ), the short-term public key (K eph ), the permanent key (K perm ) and the corresponding identifier (ID a );
sending a second value (H (g x , K eph , K perm , ID a )) to the second device;
in the second device:
take a second value (H (g x , K eph , K perm , ID a ));
verify the second value (H (g x , K eph , K perm , ID a )); and
calculating a session key (K sess ) as a function of a short-term key (K eph ) for shared use; and
in the first device:
compute the session key (K sess ) as a function of the short-term key (K eph ) shared.
2. Первое устройство (11) для участия вместе со вторым устройством (21) в вычислении общего сеансового ключа, причем первое устройство имеет сертификат (Са), содержащий открытый ключ (ga) и соответствующий ему идентификатор (IDa), и сведения соответствующего ему идентификатора (IDa), секретный ключ (а) и открытый ключ (ga),
при этом первое устройство содержит процессор (12) для:
выбора кратковременного секретного ключа (х);
вычисления первого кратковременного открытого ключа (gx);
посылки своего сертификата (Са) и первого кратковременного открытого ключа (gx) второму устройству;
приема сертификата (Сb) второго устройства, второго кратковременного открытого ключа (gу) и первого значения (H(gу,Keph,Kperm,IDb)) от второго устройства, причем сертификат (Сb) содержит открытый ключ (gb) и идентификатор (IDb) второго устройства, и первое значение (H(gу,Keph,Kperm,IDb)) вычислено из второго кратковременного открытого ключа (gу), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Kperm) и идентификатора (IDb), соответствующего второму устройству;
верификации сертификата (Сb) второго устройства;
вычисления кратковременного ключа (Keph) коллективного пользования из второго кратковременного открытого ключа (gу) и кратковременного секретного ключа (х);
вычисления постоянного ключа (Кperm) из открытого ключа второго устройства
(gb) и своего собственного секретного ключа (а);
верификации первого значения (H(gy,Keph,Kperm,IDb));
вычисления второго значения (H(gx,Keph,Kperm,IDa)) из первого кратковременного открытого ключа (gx), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Kperm) и соответствующего ему идентификатора (IDa);
посылки второго значения (H(gxephperm,IDа)) второму устройству; и
вычисления сеансового ключа (Ksess) как функции кратковременного ключа (Кeph) коллективного пользования.
2. The first device (11) to participate with the second device (21) in calculating the shared session key, the first device having a certificate (C a ) containing the public key (g a ) and its corresponding identifier (ID a ), and information its corresponding identifier (ID a ), secret key (a) and public key (g a ),
wherein the first device comprises a processor (12) for:
selecting a short-term secret key (x);
computing the first short-term public key (g x );
sending your certificate (C a ) and the first short-term public key (g x ) to the second device;
receiving the certificate (C b ) of the second device, the second short-term public key (g y ) and the first value (H (g y , K eph , K perm , ID b )) from the second device, the certificate (C b ) containing the public key ( g b ) and the identifier (ID b ) of the second device and the first value (H (g y , K eph , K perm , ID b )) are calculated from the second short-term public key (g y ), the short-term public key (K eph ) , a permanent key (K perm ) and an identifier (ID b ) corresponding to the second device;
verification of the certificate (C b ) of the second device;
computing a short-term key (K eph ) for collective use from a second short-term public key (g y ) and a short-term secret key (x);
computing a constant key (K perm ) from the public key of the second device
(g b ) and its own private key (a);
verification of the first value (H (g y , K eph , K perm , ID b ));
computing the second value (H (g x , K eph , K perm , ID a )) from the first short-term public key (g x ), the short-term public key (K eph ), the permanent key (K perm ), and the corresponding identifier (ID a );
sending a second value (H (g x , K eph , K perm , ID a )) to the second device; and
computing a session key (K sess ) as a function of a short-term key (K eph ) shared.
3. Второе устройство (21) для участия вместе с первым устройством (11) в вычислении общего сеансового ключа, при этом второе устройство имеет сертификат (Сb), содержащий открытый ключ (gb) и соответствующий ему идентификатор (IDb), и сведения соответствующего ему идентификатора (IDb), секретный ключ (b) и открытый ключ (gb),
при этом второе устройство содержит процессор (22) для:
приема сертификата (Са) первого устройства и первого кратковременного открытого ключа (gx), причем сертификат (Са) содержит открытый ключ (ga) и идентификатор (IDа) первого устройства;
верификации сертификата (Са) первого устройства;
выбора кратковременного секретного ключа (у);
вычисление второго кратковременного открытого ключа (gy);
вычисления кратковременного ключа (Кeph) коллективного пользования из первого кратковременного открытого ключа (gx) и кратковременного секретного ключа (у);
вычисления постоянного ключа (Кperm) из открытого ключа (ga) и своего собственного секретного ключа (b);
вычисления первого значения (H(gy,Keph,Kperm,IDb)) из второго кратковременного открытого ключа (gy), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Kperm) и соответствующего ему идентификатора (IDb);
посылки первому устройству своего сертификата (Сb), второго кратковременного открытого ключа (gy) и первого значения (H(gy, Keph,Kperm,IDb));
приема второго значения (H(gx,Keph,Kperm,IDа)) от первого устройства, причем второе значение вычислено из первого кратковременного открытого ключа (gx), кратковременного ключа (Keph) коллективного пользования, постоянного ключа
(Kperm) и идентификатора (IDa), соответствующего первому устройству;
верификации второго значения (H(gx,Keph,Kperm,IDа)); и
вычисления сеансового ключа (Ksess) как функции кратковременного ключа (Кeph) коллективного пользования.
3. The second device (21) for participating with the first device (11) in calculating the shared session key, the second device having a certificate (C b ) containing the public key (g b ) and its corresponding identifier (ID b ), and information of the corresponding identifier (ID b ), secret key (b) and public key (g b ),
wherein the second device comprises a processor (22) for:
receiving a certificate (C a ) of the first device and the first short-term public key (g x ), the certificate (C a ) containing the public key (g a ) and identifier (ID a ) of the first device;
verification of the certificate (C a ) of the first device;
selection of a short-term secret key (y);
computing a second short-term public key (g y );
computing a short-term key (K eph ) of collective use from the first short-term public key (g x ) and short-term secret key (y);
computing a permanent key (K perm ) from the public key (g a ) and your own private key (b);
computing the first value (H (g y , K eph , K perm , ID b )) from the second short-term public key (g y ), the short-term public key (K eph ), the permanent key (K perm ), and the corresponding identifier (ID b );
sending the first device its certificate (C b ), the second short-term public key (g y ) and the first value (H (g y , K eph , K perm , ID b ));
receiving a second value (H (g x , K eph , K perm , ID a )) from the first device, the second value being calculated from the first short-term public key (g x ), the short-term public key (K eph ), the permanent key
(K perm ) and an identifier (ID a ) corresponding to the first device;
verification of the second value (H (g x , K eph , K perm , ID a )); and
computing a session key (K sess ) as a function of a short-term key (K eph ) shared.
4. Первое устройство (11), адаптированное для верификации хэш-значения, причем первое устройство имеет сертификат (Са), содержащий открытый ключ (ga) и соответствующий ему идентификатор (IDа), и сведения соответствующего ему идентификатора (IDа), секретный ключ (а) и открытый ключ (ga),
при этом первое устройство содержит процессор (12) для:
выбора кратковременного секретного ключа (х);
вычисления первого кратковременного открытого ключа (gx);
посылки своего сертификата (Са) и первого кратковременного открытого ключа
(gx) второму устройству;
приема сертификата (Сb) второго устройства, второго кратковременного открытого ключа (gy) и первого хэш-значения (H(gy,Keph,Kperm,IDb)) от второго устройства, причем сертификат (Сb) содержит открытый ключ (gb) и идентификатор
(IDb) второго устройства, и первое хэш-значение (H(gy,Keph,Kperm,IDb)) вычислено из второго кратковременного открытого ключа (gy), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Kperm) и идентификатора (IDb), соответствующего второму устройству;
верификации сертификата (Сb) второго устройства;
вычисления кратковременного ключа (Кeph) коллективного пользования из второго кратковременного открытого ключа (gy) и кратковременного секретного ключа (х);
вычисления постоянного ключа (Kperm) из открытого ключа первого устройства
(gb) и своего собственного секретного ключа (а); и
верификации первого хэш-значения (H(gy,Keph,Kperm,IDb)).
4. The first device (11), adapted to verify the hash value, the first device having a certificate (C a ) containing the public key (g a ) and its corresponding identifier (ID a ), and information on its corresponding identifier (ID a ) , private key (a) and public key (g a ),
wherein the first device comprises a processor (12) for:
selecting a short-term secret key (x);
computing the first short-term public key (g x );
sending your certificate (C a ) and the first short-term public key
(g x ) a second device;
receiving the certificate (C b ) of the second device, the second short-term public key (g y ) and the first hash value (H (g y , K eph , K perm , ID b )) from the second device, the certificate (C b ) containing public key (g b ) and identifier
(ID b ) of the second device, and the first hash value (H (g y , K eph , K perm , ID b )) is calculated from the second short-term public key (g y ), the short-term public key (K eph ), the permanent key (K perm ) and an identifier (ID b ) corresponding to the second device;
verification of the certificate (C b ) of the second device;
computing a short-term key (K eph ) for collective use from a second short-term public key (g y ) and a short-term secret key (x);
computing a constant key (K perm ) from the public key of the first device
(g b ) and its own private key (a); and
verification of the first hash value (H (g y , K eph , K perm , ID b )).
5. Первое устройство по п.4, в котором процессор дополнительно предназначен для:
вычисления второго хэш-значения (H(gxeph,Kperm,IDa)) из первого кратковременного открытого ключа (gx), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Kperm) и соответствующего ему идентификатора (IDa);
посылки второго хэш-значения (H(gx, Keph, Kperm, IDa)) второму устройству.
5. The first device according to claim 4, in which the processor is additionally designed for:
computing a second hash value (H (g x , K eph , K perm , ID a )) from the first short-term public key (g x ), the short-term public key (K eph ), the permanent key (K perm ), and the corresponding identifier (ID a );
sending a second hash value (H (g x , K eph , K perm , ID a )) to the second device.
6. Второе устройство (21), адаптированное для верификации хэш-значения, причем второе устройство имеет сертификат (Сb), содержащий открытый ключ (gb) и соответствующий ему идентификатор (IDb), и сведения соответствующего ему идентификатора (IDb), секретный ключ (b) и открытый ключ (gb),
при этом второе устройство содержит процессор (22) для:
приема сертификата (Са) первого устройства и первого кратковременного открытого ключа (gx), причем сертификат (Са) содержит открытый ключ (ga) и идентификатор (IDa) первого устройства;
верификации сертификата (Са) первого устройства;
выбора кратковременного секретного ключа (у);
вычисления второго кратковременного открытого ключа (gy);
вычисления кратковременного ключа (Keph) коллективного пользования из первого кратковременного открытого ключа (gx) и кратковременного секретного ключа (у);
вычисления постоянного ключа (Kperm) из открытого ключа (ga) первого устройства и своего собственного секретного ключа (b);
вычисления первого хэш-значения (H(gy,Keph,Kperm,IDb)) из второго кратковременного открытого ключа (gy), кратковременного ключа (Keph) коллективного пользования, постоянного ключа (Kperm) и соответствующего ему идентификатора (IDb);
посылки первому устройству своего сертификата (Сb), второго кратковременного открытого ключа (gy) и первого хэш-значения (H(gyeph,Kperm,IDb));
приема второго хэш-значения (H(gxeph,Kperm,IDa)) от первого устройства, причем второе значение вычислено из первого кратковременного открытого ключа (gx), кратковременного ключа (Кeph) коллективного пользования, постоянного ключа (Kperrn) и идентификатора (IDa), соответствующего первому устройству; и
верификации второго хэш-значения (H(gx,Keph,Kperm,IDa)).
6. A second device (21) adapted to verify the hash value, the second device having a certificate (C b ) containing the public key (g b ) and its corresponding identifier (ID b ), and information on its corresponding identifier (ID b ) , private key (b) and public key (g b ),
wherein the second device comprises a processor (22) for:
receiving a certificate (C a ) of the first device and the first short-term public key (g x ), the certificate (C a ) containing the public key (g a ) and identifier (ID a ) of the first device;
verification of the certificate (C a ) of the first device;
selection of a short-term secret key (y);
computing a second short-term public key (g y );
computing a short-term key (K eph ) of collective use from the first short-term public key (g x ) and short-term secret key (y);
computing a permanent key (K perm ) from the public key (g a ) of the first device and its own private key (b);
computing the first hash value (H (g y , K eph , K perm , ID b )) from the second short-term public key (g y ), the short-term public key (K eph ), the permanent key (K perm ), and the corresponding identifier (ID b );
sending the first device its certificate (C b ), the second short-term public key (g y ) and the first hash value (H (g y , K eph , K perm , ID b ));
receiving a second hash value (H (g x , K eph , K perm , ID a )) from the first device, the second value being calculated from the first short-term public key (g x ), the short-term public key (K eph ), the permanent key (K perrn ) and an identifier (ID a ) corresponding to the first device; and
verification of the second hash value (H (g x , K eph , K perm , ID a )).
RU2007119778/09A 2004-10-29 2004-10-29 Secured channel with authentication RU2359416C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2007119778/09A RU2359416C2 (en) 2004-10-29 2004-10-29 Secured channel with authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2007119778/09A RU2359416C2 (en) 2004-10-29 2004-10-29 Secured channel with authentication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
RU2009102230/08A Division RU2488226C2 (en) 2004-10-29 2009-01-23 Secure authenticated channel

Publications (2)

Publication Number Publication Date
RU2007119778A RU2007119778A (en) 2008-12-10
RU2359416C2 true RU2359416C2 (en) 2009-06-20

Family

ID=41026147

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007119778/09A RU2359416C2 (en) 2004-10-29 2004-10-29 Secured channel with authentication

Country Status (1)

Country Link
RU (1) RU2359416C2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2530691C1 (en) * 2013-03-26 2014-10-10 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method for protected remote access to information resources

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2530691C1 (en) * 2013-03-26 2014-10-10 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method for protected remote access to information resources

Also Published As

Publication number Publication date
RU2007119778A (en) 2008-12-10

Similar Documents

Publication Publication Date Title
RU2488226C2 (en) Secure authenticated channel
US7809946B2 (en) Secure authenticated channel
US9698985B2 (en) Authentication
Jarecki et al. Device-enhanced password protocols with optimal online-offline protection
US20150124963A1 (en) Authentication
EP1763719A1 (en) Systems and methods for binding a hardware component and a platform
WO2002033521A2 (en) Method and apparatus for controlling access to functions with different security levels
Wei et al. Secure control protocol for universal serial bus mass storage devices
EP1906587A2 (en) Secure authenticated channel
KR100542652B1 (en) Key-exchange protocol method for mobile communication system
RU2359416C2 (en) Secured channel with authentication
US20160057118A1 (en) Communication security system and method
Hsu et al. Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map
Goutham et al. An anonymous ID-based remote mutual authentication with key agreement protocol on ECC using smart cards
Lu et al. Communication security between a computer and a hardware token
AU2008201456B2 (en) Secure authenticated channel
CN101222323B (en) Safety authentication channel
US20120072994A1 (en) Method to produce securing data, corresponding device and computer program
JP5238045B2 (en) Secure authentication channel
Choudhury et al. Cryptanalysis of ‘A novel user-participating authentication scheme’
Huszti et al. Identity-Based Cloud Authentication Protocol
Yang et al. Password Protected Credentials
Yoon et al. An optimized two factor authenticated key exchange protocol in PWLANs
CN115941283A (en) Off-line Z algorithm resource asynchronous updating method based on Z algorithm instance extended attribute
Kim et al. An improved anonymous authentication and key exchange scheme

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20191030