TH96169B - Verification of key exchange - Google Patents

Verification of key exchange

Info

Publication number
TH96169B
TH96169B TH801000536A TH0801000536A TH96169B TH 96169 B TH96169 B TH 96169B TH 801000536 A TH801000536 A TH 801000536A TH 0801000536 A TH0801000536 A TH 0801000536A TH 96169 B TH96169 B TH 96169B
Authority
TH
Thailand
Prior art keywords
key exchange
verification
tools
secure
established
Prior art date
Application number
TH801000536A
Other languages
Thai (th)
Other versions
TH96169A (en
TH61125B (en
Inventor
เกรกอรี่ดี. ฮาร์เทล ไรอันเอ็ม. เบิร์กฮาร์ดท เจสันแอล. โคเฮน เดวิดเจ. สตีวีส์
Original Assignee
ไมโครซอฟต์ คอร์ปอเรชั่น ไมโครซอฟต์ คอร์ปอเรชั่น
Filing date
Publication date
Application filed by ไมโครซอฟต์ คอร์ปอเรชั่น ไมโครซอฟต์ คอร์ปอเรชั่น filed Critical ไมโครซอฟต์ คอร์ปอเรชั่น ไมโครซอฟต์ คอร์ปอเรชั่น
Publication of TH96169A publication Critical patent/TH96169A/en
Publication of TH96169B publication Critical patent/TH96169B/en
Publication of TH61125B publication Critical patent/TH61125B/en

Links

Abstract

การแลกเปลี่ยกุญแจระหว่างเครื่องมือระดับเดียวกันเป็นความเสี่ยงอันตรายต่อการจู่โจม กับคนในการจู่โจมระหว่างกลาง การทวนสอบของการแลกเปลี่ยนกุญแจถูกสร้างขึ้นบน ช่องสัญญาณ เครือข่าย และ/หรือเครื่องมือแตกต่างจากช่องสัญญาณ เครือข่ายและ/หรือเครื่องมือใช้ สำหรับการแลกเปลี่ยนกุญแจเพื่อจะกำหนดการแลกเปลี่ยนกุญแจปลอดภัยหรือไม่ การทวนสอบ ของการแลกเปลี่ยนกุญแจยังถูกสร้างผ่านเครื่องมือและ/หรือเอนทิตี้ (entity) ที่ได้ก่อตั้งและมีความ น่าเชื่อถือ ถ้าการแลกเปลี่ยนกุญแจปลอดภัย ผู้มีส่วนต่าง ๆ ถึงการสื่อสารในการใช้ประโยชน์การ แลกเปลี่ยนกุญแจ (หลายครั้ง) ถูกประกาศให้รับรู้ ถ้าต้องการ ถ้าการแลกเปลี่ยนกุญแจไม่ปลอดภัย ผู้มีส่วนต่าง ๆ ถูกประกาศ และการสื่อสารไม่ได้รับเชื่อมต่อจากการคัดเลือก Exchanging keys between similar tools is a dangerous attack. With people in the midst of attack Verification of the key exchange is made on a different network channel and / or instrument than that of a transponder. Network and / or use tools For a key exchange to determine whether a key exchange is secure or not, a key exchange verification is also established through established and reliable tools and / or entities. Various stakeholders to communicate in the use of Key exchange (multiple times) is declared to be recognized if required if key exchange is not secure. Stakeholders were announced and communications were not connected through the selection.

Claims (1)

สิ่งที่เป็นการอ้างสิทธิ คือWhat it claims is 1. ระบบซึ่งอำนวยความสะดวกการทวนสอบการแลกเปลี่ยนกุญแจรหัสลับระดับเดียวกันโดย อัตโนมัติเพื่อตรวจหาความเสี่ยงอันตรายจากการจู่โจมระหว่างกลาง (middle vulnerability) ประกอบด้วย ส่วนประกอบตัวรับ (receiver component) ซึ่งได้รับสารสนเทศการแลกเปลี่ยนกุญแจรหัส ลับ (cryptographic key exchange information) สำหรับการแลกเปลี่ยนกุญแจ (key exchange) ระหว่างเครื่องมือระดับเดียวกัน (peer to peer device) สองเครื่องมือ การแลกเปลี่ยนกุญแจ1. a system which facilitates the verification of the exchange of the same level of secret keys by It is composed of a receiver component that receives cryptographic key exchange information for key exchanges between same level tools ( peer to peer device) two tools Key exchange
TH801000536A 2008-02-01 Verification of key exchange TH61125B (en)

Publications (3)

Publication Number Publication Date
TH96169A TH96169A (en) 2009-06-18
TH96169B true TH96169B (en) 2009-06-18
TH61125B TH61125B (en) 2018-02-28

Family

ID=

Similar Documents

Publication Publication Date Title
Wang et al. Preserving privacy for free: Efficient and provably secure two-factor authentication scheme with user anonymity
WO2007092080A3 (en) Authenticating mobile network provider equipment
PH12018550109A1 (en) Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
Islam et al. An improved three party authenticated key exchange protocol using hash function and elliptic curve cryptography for mobile-commerce environments
WO2007012035A3 (en) Wagering game with encryption and authentication
WO2011159715A3 (en) Key management systems and methods for shared secret ciphers
WO2016126332A3 (en) Data security operations with expectations
WO2016175914A3 (en) Transaction signing utilizing asymmetric cryptography
NZ592061A (en) Secure negotiation of authentication capabilities
Mishra et al. A secure password-based authentication and key agreement scheme using smart cards
WO2010048097A3 (en) User authentication management
Odelu et al. An efficient ECC-based privacy-preserving client authentication protocol with key agreement using smart card
ATE542351T1 (en) NETWORK FACILITY FOR AUTHENTICATION BETWEEN A TOKEN AND VERIFIERS
WO2005053209A3 (en) Tokens/keys for wireless communications
EP2320348A4 (en) Anonymous authentication method based on pre-shared cipher key, reader-writer, electronic tag and system thereof
WO2002093824A3 (en) Authentication method
WO2007139794A3 (en) Encryption method for secure packet transmission
Sánchez-Arias et al. Midgar: Study of communications security among Smart Objects using a platform of heterogeneous devices for the Internet of Things
SE0202712D0 (en) Automatic identity protection system with remote third party monitoring
DK2150915T3 (en) Security Log protocol
TH96169B (en) Verification of key exchange
ATE380420T1 (en) CRYPTOGRAPHIC AUTHENTICATION OF A DEVICE
WO2014135989A3 (en) Pin management with reader verification
WO2009012334A3 (en) Systems and methods for first and second party authentication
WO2008152533A3 (en) Method of authentication and electronic device for performing the authentication