TW200833059A - System and method for secure record protocol using shared knowledge of mobile user credentials - Google Patents

System and method for secure record protocol using shared knowledge of mobile user credentials Download PDF

Info

Publication number
TW200833059A
TW200833059A TW96143573A TW96143573A TW200833059A TW 200833059 A TW200833059 A TW 200833059A TW 96143573 A TW96143573 A TW 96143573A TW 96143573 A TW96143573 A TW 96143573A TW 200833059 A TW200833059 A TW 200833059A
Authority
TW
Taiwan
Prior art keywords
server
key
client device
input
private
Prior art date
Application number
TW96143573A
Other languages
English (en)
Inventor
Michael Shenfield
Alexander Sherkin
Original Assignee
Research In Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research In Motion Ltd filed Critical Research In Motion Ltd
Publication of TW200833059A publication Critical patent/TW200833059A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

200833059 九、發明說明: 【發明所屬之技術領域】 本揭示案大體上係關於安全記錄協定,且詳言之係關於 用於用戶端與伺服器之間的通信的安全記錄協定。 【先前技術】 备在用戶端與伺服器之間發送許多種資訊時,安全通信 為重要的。舉例而言,財務資訊、健康資訊、電子郵件及
其他需要藉由確保資料確實性及完整性,且藉由資料之加 密而加以保護。 存在各種解決方案以提供該等安全通信。一實例涉及利 用用戶端及伺服器認證。然而,如熟習此項技術者將瞭 解,對於諸如運營商或企業之網域擁有者而言,難以管理 用戶端.又備上之用戶端認證,尤其當用戶端設備為行動設 備時。此外,行動設備上此等用戶端認證之安裝涉及詢問 、曰代解决方案包括利用共用秘密,其中共用秘密或其部 在建置女王通道之前於用戶端與伺服器之間的空中流 動。如將瞭解,共用秘密之此空中傳送可引起資料完整: 受到威脅。 【發明内容】 本發明之系統及方法可提供於在—設備用 :!用行動飼服器之間建置-安全、認證式記錄協定的 =女全性模型。該方法可基於行動使用者憑證共用知識,工 ° ’在设備或行動使用者登錄時離線地提供之一使用者 126590.doc 200833059 密碼或任何其他安全參數 該系統可涉及一用戶端密餘 展玍裔(CKG),该用戶端痒: 錄產生器利用預定安全性演瞀土 / 秀异去在單密鑰對加密方法中自 一輸入符記產生公用及私用 用在鑰,且在雙密鑰對解決方案 中自該輸入符記產生設備用戶 、 厂响A用及私用密鑰及伺服哭
公用ίδ、输。應注意’作為用7东A 卞馮用以產生伺服器公用密鑰之序 的部分而產生的伺服器私用穷 不用在鑰不暴露給用戶端執行環 境。 該系統可進一步包括一 θ Ηβ 口口〜人 伺服态畨鑰產生器(SKG),該伺 服器密鑰產生器利用一匹配於用戶端密鑰產生器之安全性 演异法的安全性演算法在單密输對解決方案中自輸入符記 產生公用及㈣密鑰,且在雙密鍮對解決方案中自該輸入 符記產生伺服器公用密餘、飼服器私用密餘及設備用戶端 公用密鑰。應注意’作為用以產生用戶端公用密餘之序列 的部分而產生的用戶端私用密鑰不暴露給飼服器執行環 C, 境。 因此,本揭示案可提供一種用於一具有一伺服器及一用 戶端之系統中的安全記錄協定之方法,該方法包含以下步 驟利用仃動使用者憑證作為一至一密输產生器之輸 入,該行動使用者憑證為該伺服器及該用戶端已知;基於 該灯動使用者憑證輸入而產生一個或兩個公用密錄私用 密鑰對;及發送一以一私用密鑰簽署的訊息。 本揭示案可進一步提供一種利用一行動使用者憑證用於 安全記錄協定之系統,其包含··一用戶端,該用戶端具 126590.doc 200833059 有:一通信子系統;一經調適以與該通信子系統通信之處 理器;一經調適以儲存一自該行動使用者憑證建立之輸入 之記憶體;一用戶端密鑰產生器,該用戶端密鑰產生器具 備該輸入且經調適以產生一個或兩個公用密鑰_私用密鑰 對;及一簽署/驗證模組,該簽署/驗證模組經調適以使用 一由該用戶端密鑰產生器產生之私用密鑰簽署一訊息;及 一伺服器,該伺服器具有:一經調適以與該用戶端通信子 系統通信之通信子系統;一經調適以與該通信子系統通信 之處理器;一經調適以儲存一自該行動使用者憑證建立之 輸入之記憶體;一伺服器密鑰產生器,該伺服器密鑰產生 器具備該輸入且經調適以產生一個或兩個公用密鑰-私用 密鑰對;及一簽署/驗證模組,該簽署/驗證模組經調適以 使用一由a亥伺服器密鑰產生器產生之私用密鑰簽署一訊 息;其中該用戶端密鑰產生器及該伺服器密鑰產生器經調 適以關於一相同輸入產生相同私用密鑰_公用密鑰對。 【實施方式】 參看圖1。圖1說明經調適以用於單密鑰對加密機制之簡 化之伺服器及用戶端的方塊圖。系統包括伺服器i i 0及用 戶端1 50。伺服器11 0包括通信子系統i 12,該通信子系統 112經调適以經由網路與用戶端i 5 〇且詳言之與用戶端工5 〇 上之通#子系統1 52通信。如熟習此項技術者將瞭解,藉 以發生通信之網路可為任何網路,包括有線或無線網路。 在一實例中,通信子系統152經調適以經由諸如具有基地 台或存取點之蜂巢式網路或無線區域網路(WLAN)通信, 126590.doc 200833059 其接著經由諸如封包資料伺服節點之一系列系統組件,經 由網際網路連接至饲服益11 0。通信之其他實例將為熟習 此項技術者所熟知,且本申請案並不意謂限於任何特定通 信模式。 祠服器110進一步包括處理器H4,該處理器114經調適 以與通信子系統112通信。 處理杰114亦與用於儲存各種應用程式及資料之記憶體 116通信。記憶體116可包括施加至電腦系統及設備之任何 形式之記憶體。 處理器114進一步與簽署/驗證模組12〇通信。在圖i之系 統中,簽署/驗證模組120為單密鑰對簽署/驗證模組。 伺服密鑰產生器125經調適以向簽署/驗證模組12〇提 供簽署傳出訊息或驗證傳入訊息所必須的簽署/驗證密 鑰。伺服器密鑰產生器(SKG)125進一步經調適以與記憶體 116通信以便接收來自記憶體U6之輸入符記。 用於SKG 125之輸入符記包含伺服器及用戶端已知之行 動使用者憑證。此可包括諸如在㈣登錄時離線地提供之 使用者密碼或安全碼之憑證。行動使用者憑證之其他實例 為熟習此項技術者所熟知。 在較佳實施例中,SKG 125利用來自記憶體116之輸入符 記建立公用及私用密鑰。在較佳實施例中,私用密餘用於 解密傳入訊息,且公用密鑰用於加密傳出訊息。 較佳地,SKG 125進-步包括建構於其中之網域擁有者 參數。諸如運營商或企業之無線網域擁有者在部署邮之 126590.doc 200833059 前設定此等網域擁有者參數。SKG 125組合網域擁有者參 數12 7與自記憶體116接收之輪入符記以便產生公用密输 130及私用密鑰132。 輸入符記與網域擁有者參數之組合增加熵值且改良安全 性。存在混合此等參數之不同方式。一者為利用(例 如)DSA(數位簽章演算法)密鑰自網域擁有者參數產生參 數DSA洽錄產生機制可在維基百科網站上 "Digital—Signature一Algorithm”(數位簽章演算法)下找到。 如上文之論文中所述,(p5 q,g,幻為公用密鑰,且(χ)為 私用密鑰,其中: Ρ為循環群Ζρ*之階 q為Ζρ*之循環子群Zq*之階(q除ρ) g為循環子群Zq*的建立元素 y為Zq*中使得gx=y的元素。 如將瞭解,p、q及g定義演算法參數,且y定義公用密 鑰。 通系’p、q及g為公用的。然而,在上文中,p、q及羟可 為自網域擁有者憑證導出之秘密演算法參數組。接著以私 用密鑰)將自用戶密碼導出,且y將如下計算:y = gX。注 意’ P、q及g在兩側應相同。 在另一實例中,可在CKG及SKG内利用2階段式處理, 其中處理在第一階段利用自網域擁有者參數導出之密鑰對 輸入符記施加變換。再者,此密鑰可在CKG部署至設備上 之前安全地設立於CKG中。藉由利用此方法,處理在第一 126590.doc •10- 200833059 階段產生一新的輸入密鑰(具有較好熵值)且在第二階段中 將此密鑰饋入密鑰對產生中。 如熟習此項技術者將瞭解,存在其他可能情形。 在用戶端側,如上文所述,用戶端15〇包括通信子系統 152。用戶端150進一步包括處理器154。處理器154經調適 以經由通信子系統152發送通信且進一步與記憶體156相互 作用。 簽署/驗證模組160用於簽署傳出訊息且驗證傳入訊息。 簽署/驗證模組160與用戶端密鑰產生器165通信,該用戶 端密鑰產生器165經調適以建立一密鑰。詳言之,在一幹 佳實施例中,產生公用密鑰170及私用密鑰172。公用密鑰 170應與公用密鑰130相同,且私用密鑰172應與私用密鑰 13 2相同。 在操作中,將儲存於記憶體156中之輸入符記輸入至 CKG 165。較佳地,網域擁有者參數167與來自記憶體156 之輸入符記組合,且用戶端密鑰產生器165基於此兩個參 數而建立一密鑰。如同上文之情況一樣,此可以若干方式 完成。 再者,SKG 125及簽署/驗證模組120中之一者或兩者可 為處理器114之部分。在替代例中,此等組件可與伺服器 Π0上之處理器114分離。 類似地,CKG 165可形成處理器154之部分,且簽署/驗 證模組160亦可形成處理器154之部分。在替代例中,cKg 165及簽署/驗證模組16〇中之一者或兩者可為用戶端設備 126590.doc 200833059 150上之獨立組件。 為對圖1之實施例提供較佳之保護,可利用一雙密鑰對 系統。現參看圖2。圖2說明一具有一伺服器2 1 〇及一用戶 端250之例示性用戶端/伺服器系統。 • 如同圖1之系統的情況一樣,伺服器210包括一通信子系 統212,δ亥通信子系統經調適以經由一網路與用戶端2 $ 〇且 詳言之與用戶端250上之一通信子系統252進行通信。 伺服器210進一步包括一處理器214,其經調適以經由通 信子系統212發送及接收通信,且進一步與一記憶體216及 一簽署/驗證模組220進行通信。記憶體216儲存一包含一 共用憑證之輸入符記,且記憶體216可為任何形式之記憶 體。 " 在圖2之系統中,簽署/驗證模組220為一不對稱簽署/驗 證模組。換言之,在伺服器21〇上,用戶端私用密鑰係用 於簽署傳出訊息,而一伺服器公用密鑰係用於驗證自用戶 〇 端接收之訊息。如下文所述,用戶端公用密鑰亦可用於加 始’且祠服器私用密鑰亦可用於驗證。 一伺服器密鑰產生器225經調適以接收來自記憶體216之 輸入符記。較佳地,SKG 225進一步包括演算法參數以了, • 該等演算法參數227與來自記憶體216之輸入符記紐合成用 於祠服器密鑰產生器225之輸入。 SKG 225產生一伺服器公用賴23〇、_伺服器私用密鑰 、一用戶端公用密鑰234及一用戶端私用密鑰(=圖 示吾人預期SKG 225不提供輸出設備用戶端私用密錄之 126590.doc -12 - 200833059 能力。 類似地,如上文所述,用戶端設備250包括通信子系統 252。此外,用戶端250包括處理器254,該處理器254經調 適以經由通信子系統252發送及接收通信且經調適以與記 憶體256通信。不對稱簽署/驗證模組260與處理器及通信 子系統252通信且進一步接收來自用戶端密鑰產生器 (CKG)265之密鑰。 CKG 265接收來自記憶體256之共用憑證,且在較佳實 t 施例中亦利用演算法參數267建立輸入符記以產生密鑰。 CKG 265產生用戶端公用密鑰270、用戶端私用密鑰272、 伺服器公用密鑰274及伺服器私用密鑰(未圖示)。吾人預期 CKG不提供輸出伺服器私用密鑰之能力。 因此,上述系統涉及用戶端密鑰產生器265,其利用預 定安全性演算法以自輸入符記分別產生設備用戶端公用及 私用密鑰270及272且進一步產生伺服器公用密鑰274。上 r κ 文進一步涉及伺服器密鑰產生器225,其利用匹配安全性 L/: 演算法以基於輸入符記而分別產生伺服器公用及私用密鑰 23 0及232且又產生設備用戶端公用密鑰234。當利用相同 輸入符記時,CKG 265及SKG 225應滿足以下條件: a) 由CKG 265產生之祠服器公用密錄應與由SKG 225產 生之伺服器公用密錄相同,且匹配由SKG 225產生之伺服 器私用密鑰232 ;及 b) 由SKG 225產生之設備用戶端公用密鑰23 4應與由CKG 265產生之用戶端公用密鑰270相同,且匹配由CKG 265產 126590.doc -13- 200833059 生之用戶端私用密鑰272。 用於在SKG 225及CKG 265中利用的演算法的輸入參數 為機密的,且由網域擁有者管理。在無線域中,網域挺有 者可為運營商或企業。在將SKG 225及CKG 265模組部署 於伺服器210及設備250上之前,此等模組應向網域擁有者 供應設立網域擁有者憑證之能力。此等網域擁有者憑證為 網域擁有者之受保護秘密,且在用戶端憑證遭遇危險之情
Ο 況下提供額外安全性。在一實施例中,此等參數可利用網 域擁有者私用密鑰自動產生。 戶 協 份 現參看圖3。圖3展示根據一較佳方法之資料流圖式。用 私310與伺服H32Git信。在步驟322,用戶端⑽在版本 商後發送-啟動訊息,錢動訊息提供行動使用者身 臣uo時;^途、可與啟動訊息一起提供。 在-替代流中’用戶端310可在步驟342中替代地發送一 用戶端啟動訊息且在步驟344中接收可包括臨時標諸之詢 問。用戶端3U)將接著發送__詢問回應糾,其中行動使用 者身份視需要與來自步驟344之臨時標諸雜湊。 伺服為320自346中之[自掏而 > 本 ^ r(訊心擷取仃動使用者身份,且利用 伺服益密鑰產生器(來自圖2之 口 ISKG 225)以將行動使用者密 碼用作輸入符記而產生相服哭4 生何服為私用及公用_對以及用戶 ^公用费餘。視需要,在用泠 ^ 在用戶、於啟動訊息中提供臨時標 為之情況下’用於SKG 225之輪人符記可利用以安全雜凑 函數與臨時標諸雜凑之密碼建立。在又—替代例中,可執 打利用由用户端及㈣器共用之參數的任何密碼變換。 126590.doc -14- 200833059 在V驟352中,伺服器可接著發送以伺服器私用密鑰簽 署之啟動確認回應訊息。 在步驟354中,用戶端密鑰產生器將行動使用者密瑪用 作輸入符記而產生伺服器公用密鑰及用戶端私用公用密鑰 對視而要,在於啟動訊息中發送臨時標誌之情況下用於 ^KG之輸人符記可利用以安全雜湊函數與臨時標諸雜凑之 密碼,或利用由用戶端及伺服器共用之參數之任何密碼變 換建立。 C、 在步驟356中,用戶端310接著使用伺服器公用密鑰驗證 訊息且視需要使用用戶端私用密鑰以解密其。 在用戶端與伺服器之間的後續訊息利用其用於記錄協定 之私用/公用密鑰之部分簽署及加密訊息。 在更簡單之啟動的情況下,用戶端啟動訊息322包括行 動使用者識別符及(視需要)一臨時標誌。 在步驟324中,伺服器320基於行動使用者識別符而自 c, SKG侍到密鑰。如上文指示,伺服器擷取行動使用者密 碼,並且利用伺服器密鑰產生器以將行動使用者密碼用作 為一輸入符記而產生一伺服器私用/公用密鑰對及用戶端/ 公用密鑰。視需要,若用戶端於啟動訊息中提供一臨時標 , 該’則可利用與該臨時標諸雜湊之密碼而建立用於SKG之 輸入符記,或利用由用戶端及伺服器兩者共用之參數來利 用任何密碼變換而建立用於SKG之輸入符記。 伺服器320接著發送一以伺服器私用密鑰簽署的用戶端 啟動訊息328,且需要時亦可以用戶端公用密鑰予以加 126590.doc -15- 200833059 密。步驟328中之訊息較佳包括會期識別符 所需要之任何其他參數。 戶知310 用戶端3 1G利用用戶端密錄產生器將行動使用者密碼用 作為輸入符圯而產生一伺服器公用密鑰及一用戶端公用 , /私用密鑰對。視需要,若-臨時標誌係於啟動訊息中發 送,則可利用與該臨時標誌雜湊之密碼而建立用於CKG之 輸入符記,或利用由用戶端及伺服器共用之秘密參數之任 何始碼變換而建立用於CKG之輸入符記。此在步驟33〇中 執行。 在步驟332中,用戶端以伺服器公用密鑰驗證訊息之數 位簽早’並視需要以用戶端私用密錄解密之。 、對於任何後續訊息,用戶端及舰器利用其用於記錄協 定之私用/公用密鑰對以簽署及加密訊息。 現參看圖4。圖4展示一替代資料流動圖式。 用戶端410與伺服器42〇通信。如圖4可見,關於通信各 (; 種流動為可能的。在步驟422,在第一流動中之用戶端41〇 建立用戶端啟動訊息,該訊息包括一行動使用者識別符及 視需要一臨時標諸。 在步驟424中,伺服器420接收用戶端啟動訊息,且伺服 器擷取行動使用者密碼並利用伺服器密鑰產 使用者密碼用作輸入符記而產生私用/公用密餘對= 端公用密鑰。視需要,在用戶端於啟動訊息中提供臨時標 誌=情況下用於SKG之輸入符記可利用與該臨時標誌雜湊 之密碼,或使用利用由用戶端及伺服器共用之參數之任何 126590.doc •16- 200833059 密碼變換建立。 伺服器接著產生唯一會期識別符且基於行動使用者密 碼、來自啟動訊息之臨時標誌、(若存在)及視需要所產生之 會期ID的預定組合而建立新的共用秘密。此在步驟428中 執行。 在步驟430中,伺服器420接著發送一指示啟動確認的訊 息’且包括以伺服器私用密鍮簽署之所產生之會期ID。 f 在步驟432中,用戶端利用用戶端密鑰產生器以利用行 動使用者密碼及輸入符記而產生伺服器公用密鑰。此外, 用戶端密鑰產生器可用於產生用戶端公用/私用密鑰對。 此外’視需要’在於啟動訊息中發送臨時標諸之情況下用 於CKG之輸入符記可利用與臨時標誌雜湊之密碼,或利用 由用戶端及伺服器共用之參數之任何密碼變換建立。若訊 息被加始、’則用戶端應利用CKG產生用戶端私用密鑰以解 密該訊息。 ^ , 在步驟434中,該過程接著使用伺服器公用密鑰驗證訊 息。用戶端視需要使用用戶端私用密鍮以解密該訊息,且 擷取會期ID。 在步驟436中,用戶端基於行動使用者密碼、來自啟動 訊息之臨時標誌(若存在)及所產生之會期m的預定組合而 建立與伺服器共用秘密相同之共用秘密。 用戶螭利用CKG以基於共用秘密而產生伺服器公用密输 及用戶端私用公用密鑰對。 在步驟438中,伺服器利用相同資訊以基於共用秘密而 126590.doc -17· 200833059 產生用戶端公用密鑰及伺服器公用私用密输對。 接著,用戶端及伺服器利用其公用密繪及私用密鑰對用 於記錄協定以簽署及加密訊息。 如熟習此項技術者將瞭解’上述方法之益處在於密碼導 *式密鑰從不在空中行進。在空中行進之密鑰的問題為信 賴密鑰。由於密鑰由每-方獨立地產生,故其將被信賴, 因此對於公用岔输驗證而言不需要憑證。 如熟習此項技術者將瞭解,上文可部署於任 備上。然而,在—實施例中,上文部署於無線資料= 上。企業或運營商可藉由在每—出售設備上供應模組而管 理CKG模組。因此該解決方案為輕便的,因為其易於部 署。此外,因為將模組添加至設備,所以不需要進行其他 事情,且模組之添加可在設備供應期間進行。 參看圖3及圖4,如熟習此項技術者將瞭解,單密錄對可 用作利用單密鑰對機制之簡化模型的選項。
U 上文進-步提供由CKG實施安全性所約束之不可否切。 L 寅算法參數僅為—方已知,因為其由運營商或域設定且與 雄、碼或其他憑證組合以建立公用/私用密鑰對。 =看圖5。圖5展示可與本發明之方法及系統相關聯而 立μ列不性行動設備的更詳細方塊圖。圖5之裝置並不 意謂限制’而僅意謂可利用之設備之類型的實例。 圖:為說明易於與本申請案之裳置及方法之較佳實施例 1用的仃動設備的方塊圖。行動設備5〇〇較佳為且有 語音及資料通信能力之雙程無線通信設備。行動設備 126590.doc •18· 200833059 5 0 〇較佳且古, 視所提it、 網際網路上與其他電腦系統通信之能力。 M ^ 隹切功能性而定,例如,無線設備可稱為資料 」/又備、雙程尋啤機、無線電子郵件設備、具有資料傳 訊能力之蜂巢#费 飞電話、無線網際網路電氣設備或資料通信 設備。
、,在仃動叹備5〇〇經致能以用於雙程通信的情況下,其將 併入有通L子系統511,該通信子系統“I包括接收器Η: 及發射器514,以及諸如一或多個較佳為嵌入式或内部天 線元件516及518、本機振盪器(L〇)513及諸如數位信號處 理器(DSP)52G之處理模組的相關聯組件。如熟f通信領域 者將顯見,通信子系統511之特定設計將依賴於設備意欲 藉以操作的通信網路。 網路存取需要亦將視網路5 19之類型而變化。在某此 CDMA網路中,例如,網路存取與行動設備5〇()之用戶或 使用者相關聯。CDMA行動設備可需要可拆式使用者身份 模組(RUIM)或用戶身份模組(SIM)卡以便在CDMA網路上 操作。SIM/RUIM介面544通常類似於SIM/RUIM卡可如同 磁片或PCMCIA卡而插入且彈出之卡槽。SIM/RUIM卡可具 有大致64 K之記憶體,且固持許多密鑰組態551,及諸如 識別及用戶相關資訊之其他資訊553。
當所需網路登錄或啟動程序已完成時,行動設備500可 經由網路5 19發送及接收通信信號。如圖5中說明,網路 5 19可由與行動設備通信之多個基地台組成。舉例而言, 在混合式CDMA lx EVDO系統中,CDMA基地台及EVDO 126590.doc •19- 200833059 基地台與行動設備通信且行動設備同時連接至此兩者。 EVDO及CDMA 1X基地台利用不同尋呼時槽以與行動設備 通信。 由天線5 1 6經由通^網路5 19接收之信號輸入至接收器 5 12,该接收裔5 12可執行諸如信號放大、降頻轉換、遽 波、通道選擇及其類似者之共同接收器功能,且在圖5中 展示之實例系統中,執行類比至數位(A/D)轉換功能。所 ^ 接收之彳5號之A/D轉換允許在DSP 520中執行諸如解調變及 解碼之更複雜通信功能❶以類似方式處理待傳輸之信號 (包括(例如)藉由DSP 520之調變及編碼)且將其輸入至發射 器514以用於數位至類比轉換、升頻轉換、濾波、放大及 經由天線518在通信網路5 19上之傳輸。DSP 52〇不僅處理 通信信號,而且提供接收器及發射器控制。舉例而言,在 接收盗5 12及發射器5 14中施加至通信信號的增益可經由實 施於DSP 520中之自動增益控制演算法適應性地控制。 〇 行動設備500較佳包括控制設備之總體操作的微處理器 538。包括至少資料及語音通信之通信功能藉由通信子系 統511執行。微處理器538亦與其他設備子系統相互作用, 其他設備子系統諸如顯示器522、快閃記憶體似、隨機存 - 取記憶體(RAM)526、辅助輸入/輸出(I/O)子系統528、串 列埠530、一或多個鍵盤或小鍵盤532、揚聲器534、麥克 風536、諸如短程通信子系統之其他通信子系統54〇及整體 表示為542之任何其他設備子系統。串料別可包括熟習 此項技術者已知之USB埠或其他埠。 126590.doc -20- 200833059 圖5中展示之子系統中之某些執行通信相關功能,而其 他子系統可提供"常駐"或設備上功能。特別地,諸如鍵盤 532及顯示器522之某些子系統(例如)可用於諸如輸入用於 經f通信網路之傳輸之本文訊息的通信相關功能,及諸如 计异裔及任務列表之設備常駐功能。 由微處理器538利用之你酱多a t A J用之作業糸統軟體較佳儲存於諸如快 閃記憶體524之持久性儲存器中,該快閃記憶體524可替代 地為唯讀記憶體(R0M)或類似錯存元件(未圖示)。孰習此 項技術者料解,作業m枝制m或其部分 可暫時地載人諸如RAM 526之揮發性記憶體中。所接收之 通信信號亦可儲存於RAM 526中。 如圖所示,快閃記憶體524可隔離成用於電腦程式M8及 程式資料儲存550、552、554及556之不同區域。此等不同 儲存颂型扣不每一程式可分配快閃記憶體524之—部分以 用於其自身之資料儲存需要。微處理器538,㉟了其作業 系、’充功月b之外’較佳致能行動設備上之軟體應用程式之執 行。控制基本操作之預定應用程式組(包括(例如)至少資料 及語音通信應用程式)將通常在製造期間安裝於行動設備 500上。其他應用程式可隨後或動態地安裝。 -較佳軟體應用程式可為具有組織及管理關於行動設備 之使用者的貝料項之能力的個人資訊管理器⑻M)應用程 式’該等貝料項諸如(但不限於)電子郵件(㈣…)、日曆事 件、語音郵件、約會及任務項。自然地,―或多個記憶體 儲存益將可用於行動設備上以便利於piM資料項之儲存。 126590.doc -21- 200833059 該PIM應用程式將較佳具有經由無線網路5 19發送及接收資 料項之能力。在較佳實施例中,PIM資料項經由無線網路 5 19與主機電腦系統所儲存或所相關聯之行動設備使用者 之對應資料項無縫地整合、同步且更新。其他應用程式亦 可經由網路5 19、辅助I/O子系統52 8、串列埠5 3 0、短程通 信子系統540或任何其他適合子系統542載入至行動設備 500上’且由使用者安裝於ram 526或較佳由微處理器538 ( 執行之非揮發性儲存器(未圖示)中。應用程式安裝之該靈 活性增加設備之功能性且可提供增強之設備上功能、通信 相關功能或兩者。舉例而言,安全通信應用程式可致能電 子商務功能及利用行動設備500執行之其他此等財務交 易。 在資料通#模式中,諸如本文訊息或網頁下載之所接收 之信號將由通信子系統5丨丨處理且輸入至微處理器538,該 微處理器538較佳進一步處理所接收之信號以用於輸出至 (j 顯不器522或替代地輸出至辅助I/O設備528。 可等效於CKG 165及CKG 265之用戶端密鑰產生器56〇利 用密鑰連接至微處理器538。 • 行動設備500之使用者亦可(例如)利用鍵盤532(其較佳為 完整之字母數字鍵盤或電話型小鍵盤)結合顯示器522及可 月匕的辅助I/O設備528編製諸如電子郵件訊息之資料項。該 等經編製之項可接著藉由通信子系統511在通信網路上^ 輸。 對於浯音通#,行動設備5〇〇之總體操作為類似的,除 126590.doc -22- 200833059 。了所接收之信號將較佳輸*至揚聲If 534且用於傳輸之信 =^風536產生。諸如語音訊息記錄子系統之替代語 口:日Λ I/O子系統亦可實施於行動設備綱上。雖然語音 或曰則自號輸出較佳主要由揚聲器534完成,但顯示器切 . 亦可用於提供(例如)呼叫方之身份、語音呼叫之持續時間 或其他語音呼叫相關資訊的指示。 —圖二5中之串列埠53〇將通常實施於個人數位助理⑽句型 ( 了動叹備中(對於其而言與使用者之桌上型電腦(未圖示)之 冋步可為所要的),但串列埠53〇為選用設備組件。該埠 潠將致此使用者經由外部設備或軟體應用程式設定優 選,、且將除了藉由無線通信網路之外藉由提供資訊或軟體 下載至行動設備而擴展行動設備500之能力。該替代下載 路仫可例如用於將加密密鑰經由直接且因此可靠及信賴之 連接載入至設備上以藉此致能安全設備通信。如熟習此項 技術者將瞭解,串列璋53〇可進一步用於將行動設備連接 I 至電腦以充當數據機。 諸如短程通信子系統之其他通信子系統540為另一選用 組件,其可提供在行動設備5〇〇與不同系統或設備之間的 . *信’該等不同系統或設備不需要必要地為類似設備。舉 例而言,子系統540可包括紅外設備及相關聯電路及組件 或|芽ΤΜ通扣模組以提供與類似致能之系統及設備的通 信。 本文描述之實施例為具有對應於本申請案之技術之元件 的凡件之結構、系統或方法的實例。此撰寫之描述可致能 126590.doc -23- 200833059 熟習此項技術者製造且利用具有同樣對應 術之元件的替代元侔的奋#為丨门 明茶之技 音於r 一勺共 的“例。因此’本申請案之技術之 ::Γ=Γ同於如本文描述之本申請案之技術的其他 ::、糸、、先或方法’且進一步包括具有相比如本文描述之 r:!;技術的非實質差異的其他結構、系統或方法。 【圖式簡單說明】
圖1為展示利用用戶端密鑰產生器及伺服器密鎗產生考 之單密鑰對解決方案之例示性設備的方塊圖; ° 圖2為展示利用用戶端密鑰產生器及伺服器密鑰產生器 之雙密錄對解決方案之例示性設備的方塊圖; 〇 圖3為在用戶端與伺服器之間用於啟動會期之樣本資料 流動的資料流圖式; ,為在$戶端與伺服器之間用於啟動會期之樣本資料 流動的資料流圖式;及 圖5為一例示性行動設備之方塊圖。 【主要元件符號說明】 110 112 114 116 120 125 127 130 伺服器 通信子系統 處理器 記憶體 簽署/驗證模組 伺服器密鑰產生器(SKG) 網域擁有者參數 公用密鑰 126590.doc -24- 200833059
V 132 私用密鑰 150 用戶端 152 通信子系統 154 處理器 156 記憶體 160 簽署/驗證模組 165 用戶端密鑰產生器(CKG) 167 網域擁有者參數 170 公用密鑰 172 私用密鑰 210 伺服器 212 通信子系統 214 處理器 216 記憶體 220 簽署/驗證模組 225 SKG 227 演算法參數 230 伺服器公用密鑰 232 伺服器私用密鑰 234 用戶端公用密鑰 250 用戶端 252 通信子系統 254 處理器 256 記憶體 126590.doc •25. 200833059 f 260 簽署/驗證模組 265 用戶端密鑰產生器(CKG) 267 演算法參數 270 用戶端公用密鑰 272 用戶端私用密输 274 伺服器公用密鑰 310 用戶端 320 伺服器 410 用戶端 420 伺服器 500 行動設備 511 通信子系統 512 接收器 513 本地振盪器(LO) 514 發射器 516 天線元件 518 天線元件 519 網路 520 數位信號處理器(DSP) 522 顯示器 524 快閃記憶體 526 隨機存取記憶體(RAM) 528 輔助輸入/輸出(I/O)子系統 530 串列埠 -26- 126590.doc 200833059 532 鍵盤 534 揚聲器 536 麥克風 538 微處理器 540 其他通信子系統 542 其他設備子系統 544 SIM/RUIM 介面 550 程式資料儲存 r 551 密鑰組態 552 程式貢料儲存 553 其他資訊 554 程式資料儲存 556 程式資料儲存 558 電腦程式 560 (, 用戶端密鑰產生器(CKG) 126590.doc •27-

Claims (1)

  1. 200833059 十、申請專利範圍: -種用於-系統中之安全記錄協定的方法,該系統具有 一具有一伺服器密鑰產生器(125 ; 225)之伺服器(11〇; 21〇)及一具有一用戶端設備密鑰產生器(165 ; 265)之用 戶端設備(150 ; 250),該方法包含以下步驟: 利用一行動使用者憑證作為對該伺服器密鑰產生器 (125 ; 225)及該用戶端設備密鑰產生器(165 ; 265)之一 輸入忒行動使用者憑證對於該伺服器(11 〇 ; 21 〇)及該 用戶端設備(150 ; 25 0)兩者皆係已知的; 利用該伺服器密鑰產生器(125 ; 225)以基於該行動使 用者憑證輸入產生一個或兩個公用密鑰_私用密鑰對; 利用該用戶端設備密鑰產生器(165 ; 265)以基於該行 動使用者憑證輸入產生一個或兩個公用密鑰_私用密鑰 對;及 發迗一以該等私用密鑰中之一者簽署的訊息。 2. 3. 如明求項1之方法,其中該行動使用者憑證為一密碼。 如明求項1或2之方法,其中該輸入為一利用一安全雜湊 函數而與一臨時標誌雜湊之密碼。 4. 如明求項1或2之方法,其中該輸入為一利用一由該用戶 端設備及該伺服器共用之參數的密碼變換。 5. 如明求項1或2之方法,其中該伺服器密鑰產生器(125 ; 225)及該用戶端設備密鑰產生器(ΐ65 ; Μ。僅產生一個 公用密鑰_私用密鑰對。 6. 月求項1或2之方法,其中該伺服器密餘產生器(12 5 ; 126590.doc 200833059 225)及該用戶端設備密鑰產生器(165 ; 265)產生一用戶 端α備公用密鑰_私用密鑰對及一伺服器公用密鑰-私用 密鑰對。 7·如请求項6之方法,其中該伺服器密鑰產生器(125 ; 225) 及”亥用戶端設備密鑰產生器(165 ; 265)隱藏該用戶端設 備私用密鑰或該伺服器私用密鑰。 8·如請求項1或2之方法,其中該發送步驟進一步以該等公 用密输中之一者加密該訊息。 9·如睛求項1或2之方法,其中該產生步驟執行於該用戶端 設備(150 ; 250)上時利用相同輸入產生與該產生步驟執 行於4伺服器(11 〇 ; 21 〇)上時相同的公用-私用密鎗對。 1〇·如請求項1或2之方法,其中該利用步驟進一步併入一會 期識別符以建立一輸入。 11·如請求項1或2之方法,其中該產生步驟進一步包含由一 網域擁有者提供之參數。 12·如請求項丨丨之方法,其中由該網域擁有者提供之該等參 數係利用該網域擁有者之一私用密鑰而自動產生。 13·如請求項1或2之方法,其中該用戶端設備為一無線設 備。 14· 一種利用一行動使用者憑證用於安全記錄協定之系統, 其包含: 一用戶端設備(150 ; 250),該用戶端設備具有: 一通信子系統(15 2 ; 2 5 2); 一處理器(154 ; 254),其經調適以與該通信子系統 126590.doc 200833059 (152 ; 252)進行通信; 一記憶體(156 ; 256),其經調適以儲存一自該行動 使用者憑證建立之輸入; 一用戶端設備密鑰產生器(165 ; 265),該用戶端設 備密鑰產生器具備該輸入且經調適以產生一個或雨個 公用密鑰-私用密鑰對;及 一簽署/驗證模組(160 ; 260),該簽署/驗證模組經調 適以使用由該用戶端設備密鑰產生器(165 ; 265)產生 之該等私用密鑰中之一者簽署一訊息;及 一伺服器(110 ; 210),該伺服器具有: 一通信子系統(112 ; 212),其經調適以與該用戶端 設備通信子系統(152 ; 252)進行通信; 一處理器(114 ; 214),其經調適以與該伺服器通信 子系統進行通信; 一記憶體(116 ; 216),其經調適以儲存一自該行動 使用者憑證建立之輸入; 一祠服器密鑰產生器(125 ; 225),該伺服器密鑰產 生裔具備該輸入且經調適以產生一個或兩個公用密鑰_ 私用密鑰對;及 一簽署/驗證模組(120 ; 220),該簽署/驗證模組經調 適以使用由該伺服器密錄產生器產生之該等私用密鑰 中之一者簽署一訊息; 其中該用戶端設備密鑰產生器及該伺服器密鑰產生器 、、二凋適以對一相同輸入產生相同私用密鑰_公用密鑰對。 126590.doc 200833059 15·如請求項14之系統,其中該行動使用者憑證包含一密 碼0 16.如請求項14或15之系統,其中在該伺服器處之該輸入及 在該用戶端設備處之該輸入包含一與一臨時標誌雜湊之 密碼。 17·如請求項14或15之系統,其中在該伺服器處之該輸入及 在該用戶端設備處之該輸入包含一利用一由該用戶端設 ρ 備及該伺服器共用之參數的密碼變換。 18·如請求項14或15之系統,其中該用戶端設備密鑰產生器 (165 ; 265)及該伺服器密鑰產生器(125 ; 225)經調適以 產生一相同之單公用密鑰-私用密鑰對。 19.如請求項14或15之系統,其中該用戶端設備密鑰產生器 (165 ; 265)及該伺服器密鑰產生器(125 ; 225)經調適以 產生一用戶端公用密鑰-私用密鑰對及一伺服器公用密 输·私用密矯對兩者。 ^ 20·如請求項19之系統,其中該用戶端設備密鑰產生器 (165 ; 265)隱藏該伺服器私用密鑰,且該伺服器密鑰產 生器(125 ; 225)隱藏該用戶端設備私用密鑰。 . 21·如請求項14或15之系統,其中該用戶端設備簽署/驗證模 - 組進一步以該等公用密鑰中之一者加密該訊息。 22·如請求項14或15之系統,其中該伺服器簽署/驗證模組進 一步以該等公用密鑰中之一者加密該訊息。 23·如請求項14或15之系統,其中該輸入包含一會期識別 符0 126590.doc 200833059 24·如凊求項14或15之系統,其中用戶端設備密鑰產生器 (165 ; 265)及該伺服器密鑰產生器(125 ; 225)經調適以 與忒輸入組合而利用由一網域擁有者提供之參數。 25·如請求項24之系統,其中由該網域擁有者提供之該等參 數係利用該網域擁有者之一私用密鑰而自動產生。 26.如請求項14或15之系統,其中該用戶端設備為一無線設 備。 、、口又 27· —種儲存程式碼之電腦可讀媒體,該程式碼係由一計算 設備或系統之一處理器利用以使該計算設備或系統執行 如請求項1至13中任一項之方法。 28· —種包含如請求項丨4至26中任一項之系統的通信系統, 其中複數個用戶端設備經調適以與該系統之伺服器進行 通信。 126590.doc
TW96143573A 2006-11-22 2007-11-16 System and method for secure record protocol using shared knowledge of mobile user credentials TW200833059A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP20060124600 EP1926278B1 (en) 2006-11-22 2006-11-22 System and method for secure record protocol using shared knowledge of mobile user credentials

Publications (1)

Publication Number Publication Date
TW200833059A true TW200833059A (en) 2008-08-01

Family

ID=37771053

Family Applications (1)

Application Number Title Priority Date Filing Date
TW96143573A TW200833059A (en) 2006-11-22 2007-11-16 System and method for secure record protocol using shared knowledge of mobile user credentials

Country Status (11)

Country Link
EP (1) EP1926278B1 (zh)
JP (1) JP2008131652A (zh)
KR (1) KR100965465B1 (zh)
CN (1) CN101188500A (zh)
AT (1) ATE427617T1 (zh)
AU (1) AU2007234575B2 (zh)
CA (1) CA2611100A1 (zh)
DE (1) DE602006006072D1 (zh)
MX (1) MX2007014601A (zh)
SG (1) SG143152A1 (zh)
TW (1) TW200833059A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI499928B (zh) * 2014-05-09 2015-09-11 Univ Nat Chiao Tung 以協作平台上之版本修訂記錄進行資訊隱藏之方法
US10530576B2 (en) 2015-02-13 2020-01-07 Insyde Software Corp. System and method for computing device with improved firmware service security using credential-derived encryption key

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7784089B2 (en) * 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
CN101562525B (zh) * 2009-04-30 2012-06-27 飞天诚信科技股份有限公司 签名方法、设备及系统
CN101860546A (zh) * 2010-06-18 2010-10-13 杭州电子科技大学 一种改进ssl握手协议的方法
WO2014088130A1 (en) * 2012-12-05 2014-06-12 Inha-Industry Partnership Institute Proxy signature scheme
LU100497B1 (fr) * 2017-10-27 2019-05-08 Kayan Yves Laurent Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit
US10797868B2 (en) * 2018-05-31 2020-10-06 Irdeto B.V. Shared secret establishment
CN111817998B (zh) * 2019-04-10 2023-08-15 阿里巴巴集团控股有限公司 信息认证处理方法、装置、系统及电子设备
CN110650160B (zh) * 2019-10-29 2022-01-04 北京天威诚信电子商务服务有限公司 一种身份认证方法及系统
CN111641615A (zh) * 2020-05-20 2020-09-08 深圳市今天国际物流技术股份有限公司 一种基于证书的分布式身份验证方法及系统
CN112311884B (zh) * 2020-10-30 2024-05-28 奇安信科技集团股份有限公司 网络通信安全性的识别方法、装置、电子设备及存储介质
WO2022244151A1 (ja) * 2021-05-19 2022-11-24 日本電信電話株式会社 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム
US20240205206A1 (en) * 2021-05-19 2024-06-20 Nippon Telegraph And Telephone Corporation Key exchange system, terminal, server, key exchange method, and program

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100573180B1 (ko) * 1997-07-29 2006-04-24 루센트 테크놀러지스 인크 개선된 변환을 사용한 개선된 셀룰러 메시지 암호화 알고리즘을 위한 방법 및 장치
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
JP3932685B2 (ja) * 1998-08-11 2007-06-20 富士ゼロックス株式会社 ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム
US7373517B1 (en) * 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
US6728378B2 (en) 2000-10-13 2004-04-27 Eversystems Information Comircio Representagco, Importageo E Exportagco Ltda. Secret key messaging
US20030093680A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
JP2004334860A (ja) * 2003-04-14 2004-11-25 Matsushita Electric Ind Co Ltd 機器認証システム、サーバ機器、クライアント機器
US20050154889A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
WO2005094036A1 (en) * 2004-03-23 2005-10-06 Philips Intellectual Property & Standards Gmbh Anonymous integrity of transmitted data
US7602910B2 (en) * 2004-11-17 2009-10-13 Microsoft Corporation Password protection

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI499928B (zh) * 2014-05-09 2015-09-11 Univ Nat Chiao Tung 以協作平台上之版本修訂記錄進行資訊隱藏之方法
US10530576B2 (en) 2015-02-13 2020-01-07 Insyde Software Corp. System and method for computing device with improved firmware service security using credential-derived encryption key
TWI684890B (zh) * 2015-02-13 2020-02-11 系微股份有限公司 使用憑證導出之加密密鑰改良韌體服務安全性的計算裝置之系統及方法

Also Published As

Publication number Publication date
DE602006006072D1 (de) 2009-05-14
ATE427617T1 (de) 2009-04-15
CN101188500A (zh) 2008-05-28
EP1926278B1 (en) 2009-04-01
KR100965465B1 (ko) 2010-06-25
EP1926278A1 (en) 2008-05-28
JP2008131652A (ja) 2008-06-05
AU2007234575B2 (en) 2009-08-20
KR20080046593A (ko) 2008-05-27
SG143152A1 (en) 2008-06-27
CA2611100A1 (en) 2008-05-22
MX2007014601A (es) 2009-02-19
AU2007234575A1 (en) 2008-06-05

Similar Documents

Publication Publication Date Title
TW200833059A (en) System and method for secure record protocol using shared knowledge of mobile user credentials
US9455830B2 (en) Method for securing credentials in a remote repository
US8972731B2 (en) Systems, devices, and methods for securely transmitting a security parameter to a computing device
US8464062B2 (en) Systems, devices, and methods for securely transmitting a security parameter to a computing device
EP1976322A1 (en) An authentication method
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
CN102739643A (zh) 许可访问网络
WO2004071006A1 (ja) ブロードキャスト暗号鍵配布システム
CN104253801B (zh) 实现登录认证的方法、装置和系统
TW201216734A (en) Method and apparatus for trusted federated identity
CN112600820B (zh) 一种网络连接方法、装置、计算机设备以及存储介质
US20230076147A1 (en) Method and apparatus for authenticating terminal, computer device and storage medium
CN101183942A (zh) 基于客户端证书的安全会话认证方法及设备
US8693686B2 (en) Secure telephone devices, systems and methods
CN113556227A (zh) 网络连接管理方法、装置、计算机可读介质及电子设备
CN1977559A (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
EP2700189A2 (en) Identity-based decryption
WO2016082401A1 (zh) 通话方法、装置、用户终端及计算机存储介质
CA2813765C (en) A method for securing credentials in a remote repository
CN107534555B (zh) 一种用于证书验证的方法及装置
US20240064143A1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
US20080118059A1 (en) System and method for secure record protocol using shared knowledge of mobile user credentials
JP2009278388A (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
CN114978564B (zh) 基于多重加密的数据传输方法及装置
CN116319059A (zh) 一种端对端加密的多方同时鉴证机制