CN113630416A - 机密认证和供应 - Google Patents

机密认证和供应 Download PDF

Info

Publication number
CN113630416A
CN113630416A CN202110920135.XA CN202110920135A CN113630416A CN 113630416 A CN113630416 A CN 113630416A CN 202110920135 A CN202110920135 A CN 202110920135A CN 113630416 A CN113630416 A CN 113630416A
Authority
CN
China
Prior art keywords
authentication
user device
server
provisioning
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110920135.XA
Other languages
English (en)
Inventor
E·勒圣
J·金
C·阿艾拜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN113630416A publication Critical patent/CN113630416A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

一些实施方案提供用于将数据机密地且安全地供应到已认证的用户装置的***和方法。用户装置可以向认证服务器注册认证公钥。所述认证公钥可以由所述用户装置维护的证明私钥签名。一旦所述用户装置已注册,供应服务器便可以向所述用户装置发送包括质询的认证请求消息。所述用户装置可以使用与已注册的认证公钥对应的认证私钥对所述质询进行签名,并且可以将已签名的质询返回给所述供应服务器。作为响应,所述供应服务器可以将供应数据提供给所述用户装置。注册、认证和供应过程可以在维护所述用户装置、所述供应服务器和所述认证服务器的机密性的同时使用公钥密码术。

Description

机密认证和供应
本申请是国际申请日为2016-06-30,国际申请号为PCT/US2016/040586,进入中国国家阶段的申请号为201680038929.0,题为“机密认证和供应”的发明专利申请的分案申请。
相关申请的交叉引用
本申请要求2015年6月30日提交的标题为“机密令牌供应(CONFIDENTIAL TOKENPROVISIONING)”的美国临时申请No.62/187,125的优先权,该临时申请的整个内容据此出于所有目的以引用方式并入。本申请类似于2015年1月13日提交的标题为“用于保护经认证传输中的身份的有效方法(EFFICIENT METHODS FOR PROTECTING IDENTITY INAUTHENTICATED TRANSMISSIONS)”的美国申请No.14/595,792以及2015年6月18日提交的标题为“用于经认证通信的有效方法(EFFICIENT METHODS FOR AUTHENTICATEDCOMMUNICATION)”的美国申请No.14/743,874,该申请的整个内容据此出于所有目的以引用方式并入。
背景技术
随着诸如移动电话的用户装置的普及性持续增长,确保向用户装置安全地供应数据仍然是一个问题。例如,为了将数据供应到用户装置上,可能有必要在传输供应数据之前认证用户。然而,攻击者可能试图窃听注册、认证和供应过程(例如,通过进行中间人攻击)。因此,攻击者可能试图拦截可用于推断用户、用户装置或服务器计算机的身份的数据,诸如公钥。攻击者也可能试图拦截认证数据,诸如密码或对质询的响应。被拦截的数据可以用于追踪用户装置,或者它可能被用于非法目的。
进一步使问题复杂化的是用户装置的现有状态。在一些情况下,用户装置可能先前不存储用于供应服务器的数字证书,换句话说,用户装置可能不会事先信任供应服务器。在这类情形下进行安全的认证供应可能带来挑战。
本发明的实施方案分别以及一起解决了这些和其他问题。
发明内容
本发明的一些实施方案涉及用于安全地认证用户装置的***和方法。用户装置可以由认证服务器进行认证。用户装置先前已经向认证服务器注册了用户装置的用户装置认证公钥。为了认证用户装置,认证服务器可以向用户装置发送认证质询。认证服务器可以在向用户装置发送认证质询之前对其进行加密。用户装置可以对认证质询进行解密以获得认证质询。
在一些实施方案中,用户装置可以使用与用户装置认证公钥对应的用户装置认证私钥来对认证质询进行签名。用户装置可以使用与用户装置认证公钥对应的用户装置认证私钥和认证服务器的认证服务器公钥来生成第一共享秘密。用户装置可以使用第一共享秘密对包括质询的认证响应进行加密以获得加密的认证响应。
在一些实施方案中,加密的认证响应可以包括已签名的质询。用户装置可以向认证服务器发送加密的认证响应。认证服务器可以从用户装置接收加密的认证响应,并且使用与认证服务器公钥对应的认证服务器私钥和用户装置认证公钥来生成第一共享秘密。认证服务器可以使用第一共享秘密对加密的认证响应进行解密以获得包括质询的认证响应。认证服务器可以基于解密的认证响应来认证用户装置。在一些实施方案中,认证服务器可以使用用户装置认证公钥来验证已签名的质询。
其他实施方案涉及与本文中描述的方法关联的***、便携式消费者装置和计算机可读介质。
参照以下详细描述和附图,可以获得对本发明的实施方案的本质和优点的更好理解。
附图说明
图1示出根据一些实施方案的向认证服务器注册和认证用户装置的消息流程图。
图2示出根据一些实施方案的用于将数据从供应服务器机密地供应给用户装置的消息流程图。
图3示出根据一些实施方案的用于认证用户装置和将数据供应给用户装置的消息流程图。
图4示出根据一些实施方案的包括认证响应和机密且安全的供应数据的消息流程图。
图5示出根据一些实施方案的包括可能不存储供应服务器证书的用户装置的认证的消息流。
图6示出根据一些实施方案的用于使用已注册的用户装置认证公钥来将数据安全地供应给用户装置的消息流程图。
图7示出根据一些实施方案的用于使用已注册的用户装置认证公钥来安全认证用户装置的消息流程图。
术语
在讨论本发明的一些实施方案之前,对一些术语的描述可能有助于理解实施方案。
术语“服务器计算机”可以包括计算机或计算装置的集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可以耦合到数据库并且可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其他逻辑、或前述内容的组合。服务器计算机可以包括一个或多个计算设备并且可以使用各种计算结构、排列和编译中的任何一种来服务于来自一个或多个客户端计算机的请求。
术语“公/私钥对”可以包括由实体(例如,计算机或电子装置)生成的一对关联加密密钥。公钥可以用于公共功能,诸如加密要发送给实体的消息,或用于对应该由实体做出的数字签名进行验证。另一方面,私钥可以用于私用功能,诸如对接收到的消息解密或应用数字签名。公钥通常会由被称为证书机构(CA)的主体进行授权,证书机构将公钥存储在数据库中并将其分配给请求它的任何其他实体。私钥一般会被保持在安全存储介质中并且通常只有实体知道。然而,本文中描述的密码***可以以用于恢复丢失的密钥并避免数据丢失的密钥恢复机制为特征。公钥和私钥可以是任何适当格式,包括基于RSA或椭圆曲线密码学(ECC)的格式。
“数字签名”可以指基于公/私钥对应用算法的结果,这种算法允许签名方显示,并且允许验证方验证文件的真实性和完整性。签名方借助于私钥起作用,验证方借助于公钥起作用。这个过程证明发送者的真实性、已签名文档的完整性和所称的不可否认性原则,所述原则不允许否认已经签名的内容。证书或包括签名方的数字签名的其他数据被称为是由签名方“签名的”。
“证书”或“数字证书”可以包括使用数字签名将公钥与关联身份的数据绑定的电子文件或数据文件。证书可以包括一个或多个数据字段,例如身份的合法名称、证书的序列号、证书的起始有效期和终止有效期、证书相关许可等。证书可以包含指示证书有效的第一个日期的“起始有效”日期,以及指示证书有效的最后日期的“终止有效”日期。证书还可以包含证书中包括数据字段的数据的散列。除非另外说明,每个证书都由证书机构签名。
“证书机构”(CA)可以包括可操作耦连以向实体发行证书的一个或多个服务器计算机。CA可以使用CA证书证明其身份,CA证书包括CA的公钥。可以用另一个CA的私钥或者可以用同一个CA的私钥对CA证书签名。后者被称为自签名证书。CA可以维护由CA发行的所有证书的数据库,并且还可以维护被撤销的证书的列表。
在一个典型过程中,证书机构从其身份已知的实体接收未签名的证书。未签名的证书包括公钥、一个或多个数据字段、以及证书中的数据的散列。CA用与CA证书上所包括的公钥相对应的私钥对证书进行签名。CA然后可以将签名的证书存储在数据库中,并将签名的证书发行给实体。
“密码随机数”可以包括任何数字、字符串、位序列、或旨在关联单个通信会话使用的其他数据值。在一些情况下,密码随机数可以是随机或伪随机生成的。通常,密码随机数具有足够的长度以使多次独立生成同一随机数值的可能性并不显著。
“盲化的密钥(blinded key)”,诸如“盲化的公钥”可以包括通过与另一数据元素(如密码随机数)结合而被模糊化或以其他方式修改了其原始值的密钥。例如,在椭圆曲线密码学中,公钥可以乘以随机数从而生成“盲化的公钥”。类似地,私钥可以乘以随机数从而生成“盲化的私钥”。随机数可以与公钥和私钥具有相同的位长度。
“临时密钥对”可以包括为单次交易或其他通信会话使用而生成的公钥(即“临时公钥”)和私钥(即“临时私钥”)。临时密钥对可以是任何适当格式,诸如ECC或RSA。通常,一旦交易或通信会话已经结束,就可以删除临时密钥对。
“静态密钥对”可以包括在一段时间内被维护的公钥(即“静态公钥”)和私钥(即“静态私钥”)。通常但不一定,静态私钥可以被安全地存储在诸如硬件安全模块(HSM)或安全元件(SE)中。通常但不一定,静态公钥可以通过使用数字证书绑定到身份。静态密钥对可以是任何适当格式,诸如ECC或RSA。
“共享秘密”可以包括只对安全通信中的被授权方已知的任何数据值或其他信息。共享秘密可以以任何适当方式由任何适当数据生成。例如,可以使用基于Diffie-Hellman的算法(诸如椭圆曲线Diffie-Hellman(ECDH)),以由私钥和公钥生成共享秘密。例如,第一计算机可以生成包括第一公钥和第一私钥的第一密钥对。第二计算机可以生成包括第二公钥和第二私钥的第二密钥对。第一计算机可以使用第二计算机的第二公钥和第一计算机的第一私钥来生成共享秘密。第二计算机可以使用第一计算机的第一公钥和第二计算机的第二私钥来生成相同的共享秘密。第一计算机和第二计算机都可以使用共享秘密来生成会话密钥。
术语“识别数据”可以包括与用户或装置关联的任何数据或信息。识别数据的实例可以包括与装置关联的用户的姓名,与装置关联的组织,与装置关联的支付信息,诸如主账号(PAN),装置的到期日期,与装置关联的证书,装置的IMEI或序列号,等等。
术语“认证”通常是指对用户或计算机的身份建立信任的过程。某些电子认证***可能要求用户输入用于认证用户的认证信息(例如,密码、个人识别码(PIN)或其他类似信息)。例如,用户可以通过将用户ID和PIN输入到他们的用户装置中来请求访问网站,该用户装置将用户ID和PIN传送给托管网站的服务器。服务器可以通过将从用户装置接收到的用户ID和PIN与对应于该用户ID的存储的PIN进行比较来认证用户。也可以通过使用公钥密码术和通过使用数字签名来确认装置的身份来执行认证。
术语“认证数据”或“认证信息”可以包括适于认证用户或装置的任何数据或信息。认证数据的实例可以包括密码或密码短语、秘密密钥(例如,私钥)、数字签名、装置正在存储某些信息的指示等。
术语“供应”通常是指用于请求和接收数据的过程。例如,用户装置(例如,计算机或移动装置)可以请求来自供应服务器的数据,以便存储在用户装置上。供应服务器可以基于特定标准或规则向用户装置发送数据。供应服务器可以基于标识用户装置向用户装置发送数据。从供应服务器供应给用户装置的数据通常可以被称为“供应数据”。供应数据可以使用基于标识用户装置的公钥建立的信道来进行传送。
“识别因子”可以包括从识别数据和/或认证数据确定的任何数据或信息。通常但不一定,识别因子可以通过对识别数据和认证数据的组合求散列来生成。
“加密密钥”可以包括适合于用密码加密数据的任何数据值或其他信息。“解密密钥”可以包括适用于对已加密的数据进行解密的任何数据值或其他信息。在一些情况下,用于加密数据的同一密钥可以可操作以解密数据。这种密钥可以被称作对称加密密钥。
“会话密钥”可以包括用来加密或解密待被安全传送的数据的任何密钥。在一些情况下,会话密钥可以从发送实体和接收实体都知道的共享秘密生成。例如,会话密钥可以使用密钥导出函数和共享秘密被导出。
具体实施方式
本发明的一些实施方案涉及认证***和方法、供应***和方法以及集成的认证和供应***。
I.认证
用户装置(例如,计算机和移动电话)可以用于访问敏感数据和接收敏感数据。这样的敏感数据可能需要认证过程来确保未授权的用户不访问它。授权通常是指对用户身份建立信任的过程。某些电子认证***可能要求用户输入用于认证用户的认证信息(例如,密码、个人识别码(PIN)或其他类似信息)。例如,用户可以通过将用户ID和PIN输入到他们的用户装置中来请求访问网站,该用户装置将用户ID和PIN传送给托管网站的服务器。服务器可以通过将从用户装置接收到的用户ID和PIN与对应于该用户ID的存储的PIN进行比较来认证用户。这样,只有用户被认证,用户装置才可以访问数据。然而,这类认证***要求将认证信息输入到用户装置并存储在服务器处。这类***可能容易受到数据泄露的威胁,其中未授权方可以在用户装置或服务器上访问所存储的认证信息。
另外,这类***可能容易受到窃听通信的威胁(例如,通过进行中间人攻击)。因此,攻击者可能试图拦截用于推断用户装置或服务器计算机的身份的识别数据、或由用户传输的认证数据,诸如密码或对质询的响应。如果确定的话,这个数据可能会被用于非法目的。进一步使问题复杂化的是用户装置的现有状态。在一些情况下,用户装置可能先前不存储用于供应服务器的数字证书,换句话说,用户装置可能不会事先信任供应服务器。在这类情形下进行安全的认证供应可能带来挑战。
某些认证***可以在不通过网络将密码、PIN或类似的认证信息传输给服务器的情况下执行认证,以便解决上面讨论的问题。例如,代替用户装置向在线服务器传输用户输入的认证信息(例如,密码、PIN或生物数据),用户可以通过输入认证信息来与用户装置进行认证,并且用户装置可以使用公钥密码术与服务器进行认证。
图1示出根据一些实施方案的向认证服务器140注册和认证用户装置120的消息流程图100。用户装置120可以包括由用户180操作或与该用户相关联的计算装置。例如,用户装置120可以是移动装置、支付装置(例如,智能卡)、可穿戴装置、个人计算机等。认证服务器140可以是耦合到一个或多个数据库的服务器计算机或服务器计算机集群。例如,当用户装置120的用户180请求数据或试图访问由需要认证服务器140认证的网络服务器(未示出)维护的网站时,可以执行授权过程。为了与认证服务器140进行认证,用户装置120首先必须执行向认证服务器140的注册。
在执行注册时,在101处,认证服务器140可以向用户装置120发送注册请求(例如,通过网络)。注册请求可以包括指定用于认证用户180的认证标准的参数。注册请求也可以包括质询。注册请求可以通过网络服务器从认证服务器140传递到用户装置120。
响应于接收到注册请求,用户装置120可以提示用户180认证他们自己。用户装置120可以基于注册请求的认证标准来要求用户180进行认证。在102处,用户180可以将认证信息输入到用户装置120中。例如,用户180可以输入包括用户标识符、密码、通行码、PIN、指纹扫描、视网膜扫描或其他生物识别数据中的至少一个的认证信息。响应于接收到由用户180输入的认证信息,用户装置120可以生成用户装置认证密钥对(“UD认证公钥和私钥对”)126。用户装置认证密钥对126包括用户装置认证公钥(“UD认证公钥”)128以及与用户装置认证公钥对应的用户装置认证私钥。用户装置认证密钥对126可以与用户180和用户180输入的认证信息唯一地标识。用户装置120可以存储用户装置认证密钥对126(例如,存储在存储器电路中)。
在注册之前,用户装置120可以(例如,在存储器电路中)存储用户装置证明密钥对(“UD证明公钥和私钥对”)122,其包括用户装置证明公钥以及与用户装置证明公钥对应的用户装置证明私钥。例如,用户装置证明密钥对122可以在制造用户装置120期间由原始设备制造商安装。用户装置120还可以存储用户装置证明证书(“UD证明证书”)124。用户装置证明证书124可以包括用户装置证明公钥。用户装置证明证书124的用户装置证明公钥可以用于验证使用用户装置证明私钥签名的数据。用户装置证明证书124可以由受信认证机构(“CA”)签名。用户装置证明证书124可以使用与用于对用户装置证明证书124进行签名的CA的CA私钥对应的CA的CA公钥来进行验证。例如,用户装置证明证书124可以在制造用户装置120期间由原始设备制造商安装。
用户装置120可以使用用户装置证明私钥对用户装置认证公钥128进行签名。也就是说,用户装置120可以生成包括签名的已签名的用户装置认证公钥。用户装置120可以生成包括已签名的用户装置认证公钥128和用户装置证明证书124的注册响应。注册响应还可以包括用户装置认证公钥128、用户装置证明证书124和签名。用户装置120可以通过在用户装置认证公钥128和注册请求的质询上签名来生成签名。在103处,用户装置120可以将注册响应发送给认证服务器140(例如,通过网络)。来自用户装置120的注册响应可以通过网络服务器(未示出)传递给认证服务器140。
在注册之前,认证服务器140可以存储CA公钥(例如,存储在存储器电路中)。认证服务器140可以使用CA公钥来验证用户装置证明证书。然后,认证服务器140可以使用用户装置证明证书124的用户装置证明公钥来验证用户装置认证公钥128,该用户装置认证公钥由用户装置120使用用户装置证明私钥进行签名。认证服务器140可以存储用户装置认证公钥128(例如,存储在存储器电路中)。因此,用户装置120已经向认证服务器140注册了用户装置认证公钥128,使得它可以用于用户装置120的认证。
在注册之后,用户装置120的用户180可以执行认证过程,以请求数据或访问上面关于注册所讨论的网站。在104处,认证服务器140可以向用户装置120发送认证请求(例如,通过网络)。认证请求可以通过网络服务器传递。认证请求可以包括认证质询。响应于接收到认证请求,用户装置120可以提示用户180认证他们自己。在105处,用户180可以将在注册期间使用的认证信息输入到用户装置120中。响应于接收到由用户180输入的认证信息,用户装置120可以通过匹配由用户180输入的认证信息来标识在注册期间生成的用户装置认证密钥对126。用户装置120可以使用与已经向认证服务器140注册的用户装置认证公钥128对应的用户装置认证私钥来对认证质询进行签名,以获得已签名的认证质询。已签名的认证质询包括可以使用用户装置认证公钥验证的认证质询的签名。
用户装置120可以生成包括已签名的认证质询的认证响应。在106处,用户装置120可以将认证响应发送给认证服务器140(例如,通过网络)。认证响应可以通过网络服务器传递。认证服务器140可以使用在注册期间存储在认证服务器140处的用户装置认证公钥128来验证认证响应的已签名的质询。认证服务器140可以向网络服务器发送已经验证用户装置120的签名的指示,并且网络服务器可以将用户装置120所请求的数据或网站提供给用户装置120。
因此,用户180通过向用户装置120输入认证信息(例如,PIN或生物识别数据)来向用户装置120进行认证,并且用户装置120通过使用与向认证服务器140注册的用户装置认证公钥128对应的用户装置认证私钥对认证质询进行签名来向认证服务器140进行认证。
II.供应
供应通常是指用于请求和接收数据的过程。例如,用户装置(例如,计算机或移动电话)可以请求来自供应服务器的数据,以便存储在用户装置上。供应服务器可以基于特定标准或规则向用户装置发送数据。数据可以使用基于标识用户装置的公钥建立的信道来进行传送。在供应期间,即使通信被加密或以其他方式进行保护,也可以确定用户装置或用户的身份或者用户装置。如果确定的话,身份可能被用于非法目的。
图2示出根据一些实施方案的用于将数据从供应服务器260机密地供应给用户装置220的消息流程图200。虽然图2示出由用户装置220和供应服务器260执行的步骤,但是一些或所有步骤可以由另一合适的实体(诸如认证服务器)执行。消息流程图200中的步骤也可以按照不同的顺序或以其他合适的方式执行。
用户装置220可以包括由用户操作或与用户相关联的计算装置。例如,用户装置120可以是移动装置、支付装置(例如,智能卡)、可穿戴装置、个人计算机等。图2的用户装置220可以类似于图1的用户装置120那样进行操作。供应服务器260可以是耦合到一个或多个数据库的服务器计算机、服务器计算机集群或网站服务器。供应服务器260可以将数据供应给用户装置220。例如,供应数据可以包括账户信息、识别信息、文档、支付凭证或者其他数据或信息。在一些实施方案中,供应服务器260可以使用一个或多个服务器计算机和/或其他计算装置来实现。
在消息流200之前,用户装置220可以(例如,在存储器电路中)存储认证机构(CA)根证书(“CA证书”)232,其包括CA根公钥。在消息流200之前,供应服务器260可以维护供应服务器密钥对(“PS私钥和公钥对”)262,其包括供应服务器公钥以及与供应服务器公钥对应的供应服务器私钥。供应服务器260还可以维护包括供应服务器公钥的供应服务器证书(“PS证书”)。供应服务器证书252可以由CA根公钥签名。
为了对用户装置220和供应服务器260之间的通信进行加密,用户装置220可以使用用户装置220的私钥和供应服务器260的公钥来生成共享秘密。供应服务器260可以使用供应服务器的私钥以及与用户装置220的私钥对应的用户装置220的公钥来生成相同的共享秘密。在一些实施方案中,用户装置220可以存储供应服务器260的供应服务器证书(“PS证书”)264。供应服务器证书264可以包括供应服务器公钥,其可以被用户装置220用来生成用于对通信进行加密的共享秘密。然而,在一些实施方案中,用户装置220可以不存储供应服务器证书264,并且可能需要从供应服务器260接收它。
用户装置220可以生成用户装置临时密钥对(“UD临时公钥和私钥对”)234,其包括用户装置临时公钥以及与用户装置临时公钥对应的用户装置临时私钥。在201处,用户装置220向供应服务器260发送用户装置临时公钥。用户装置临时公钥可以不用于标识用户装置220,因为用户装置220可以仅使用用户装置临时公钥来进行单一通信(例如,接收供应服务器证书264)。用户装置220在已经执行了通信之后可以不存储用户装置临时密钥对。
供应服务器260可以(例如,在存储器电路中)存储供应服务器密钥对(“PS公钥和私钥对”)262,其包括与供应服务器公钥对应的供应服务器私钥。供应服务器260还可以存储供应服务器证书264。供应服务器证书264可以由CA使用CA私钥进行签名。供应服务器260可以修改供应服务器公钥,使得它可以不用于标识供应服务器260。例如,供应服务器260可以生成供应服务器盲化因子(例如,密码随机数),并且使用供应服务器公钥和供应服务器盲化因子来生成盲化的供应服务器公钥。例如,供应服务器260可以通过对供应服务器公钥和供应服务器盲化因子执行乘法运算来生成盲化的供应服务器公钥。
供应服务器260可以使用用户装置临时公钥、供应服务器私钥和供应服务器盲化因子来生成第一共享秘密。供应服务器260可以使用第一共享密钥来生成第一会话密钥,以用于与用户装置220进行通信。供应服务器260可以使用第一会话密钥对供应服务器证书264进行加密,以获得加密的供应服务器证书。在一些实施方案中,供应服务器260还可以使用第一会话密钥对供应服务器盲化因子进行加密,以获得加密的供应服务器盲化因子。在202处,供应服务器260(例如,通过网络)向用户装置220发送盲化的供应服务器公钥和加密的供应服务器证书。供应服务器260还可以向用户装置220发送加密的认证密码、加密的元数据以及加密的供应服务器盲化因子中的一个或多个。
用户装置220可以从供应服务器260接收盲化的供应服务器公钥和加密的供应服务器证书。用户装置220可以使用盲化的供应服务器公钥和用户装置临时私钥来生成由供应服务器260生成的相同的第一共享秘密。用户装置220可以使用第一共享秘密来生成第一会话密钥。用户装置220可以使用第一会话密钥对加密的供应服务器证书进行解密,以获得供应服务器证书。在一些实施方案中,用户装置220还可以接收加密的供应服务器盲化因子并对其进行解密。用户装置220可以使用CA证书232的CA公钥来验证供应服务器证书264。在一些实施方案中,用户装置220可以使用供应服务器盲化因子和供应服务器证书264的供应服务器公钥来验证盲化的供应服务器公钥。在一些实施方案中,用户装置220还可以接收加密的认证密码并对其进行解密,并且还可以验证认证密码。用户装置220可以存储供应服务器证书264(例如,存储在存储器电路中)。
因此,用户装置220可以机密地获得供应服务器证书264,如果它尚未存储的话。在一些实施方案中,在用户装置220已经存储供应服务器证书264的情况下,可以跳过201和202处的消息传递。
在203处,用户装置220可以对识别数据进行加密,以获得加密的识别数据。用户装置220可以(例如,通过网络)向供应服务器260发送加密的识别数据。在一些实施方案中,诸如先前执行了消息传递201和202的那些实施方案,用户装置220可以使用先前建立的共享秘密来执行关于消息传递203和204所描述的加密和解密。在其他实施方案中,诸如未执行消息传递201和202的那些实施方案,可以使用基于所存储的供应服务器证书264生成的第二共享秘密来执行上面关于消息传递203所描述的加密和解密。供应服务器260可使用针对202处的消息传递建立的共享秘密或使用第二共享秘密来对供应数据进行加密。在204处,供应服务器260向用户装置220发送加密的供应数据。在一些实施方案中,供应服务器260还可以向用户装置220发送盲化的供应服务器公钥、认证密码、元数据和/或新加密的服务器证书(例如,未来与供应服务器260进行通信所使用的新服务器证书)。
因此,图2的消息流使得用户装置220能够在保持其身份机密性的同时从供应服务器260获得供应数据。
III.供应与认证
在一些实施方案中,认证服务器(例如,认证服务器140)可以向供应服务器(例如,供应服务器260)提供认证能力“即服务”(例如,使用API或其他实体可访问的其他接口)。例如,供应服务器可以与认证服务器相连接,以便在向用户装置供应数据之前认证用户装置(例如,用户装置120或用户装置220)。供应服务器可以仅响应于用户被认证而执行供应过程。在一些实施方案中,认证服务器和供应服务器两者可以在相同的一组计算装置上实现,或者可以由相同的实体操作。
图3示出根据一些实施方案的用于认证用户装置320和将数据供应给用户装置320的消息流程图300。图3的用户装置320可以类似于上述用户装置110、220那样进行操作。图3的认证服务器340可以类似于上述认证服务器140那样进行操作。图3的供应服务器360可以类似于上述供应服务器260那样进行操作。虽然图3示出由用户装置320、认证服务器340和供应服务器360执行消息传递,但是一些或所有消息传递步骤可以由另一合适的实体执行。例如,认证服务器340和供应服务器360可以执行某些操作而不是其他操作,或者认证服务器340和供应服务器360可以进行组合。另外,图3所示的消息传递可以按照不同的顺序或以其他合适的方式执行。
在消息流300之前,用户装置320可以(例如,在存储器电路中)存储用户装置证明密钥对(“UD证明公钥和私钥对”)322,其包括用户装置证明公钥以及与用户装置证明公钥对应的用户装置证明私钥。用户装置320还可以存储包括用户装置证明公钥的用户装置证明证书(“UD证明证书”)324。用户装置证明证书可以由CA使用CA的私钥进行签名。在消息传递流300之前,认证服务器340可以(例如,在存储器电路中)存储包括与CA私钥对应的CA公钥的CA证书。CA公钥可以用于验证由CA私钥签名的数据。
用户装置320可以以与上面参照图1描述的注册和认证过程类似的过程向认证服务器340进行注册和认证。在301处,认证服务器340可以向用户装置320发送注册请求。图3的301处的注册请求可以类似于上述图1的101处的注册响应进行构造。响应于接收到注册请求,用户装置可以认证用户装置320的用户并且生成用户装置认证密钥对(“UD认证公钥和私钥对”)326。用户装置认证密钥对326可以包括用户装置认证公钥328以及与用户装置认证公钥328对应的用户装置认证私钥。用户装置320可以(例如,在存储器电路中)存储用户装置认证密钥对326。
在302处,用户装置320可以将注册响应发送给认证服务器340。图3的302处的注册响应可以类似于上述图1的103处的注册响应进行构造。例如,注册响应可以包括应用程序ID、用户装置证明证书324,以及由用户装置证明私钥签名的用户装置认证公钥328。
认证服务器340可以使用CA证书的CA公钥来验证用户装置证明证书324。认证服务器340还可以使用用户装置证明证书324的用户装置证明公钥来验证用户装置认证公钥328。
在一些实施方案中,在303之前,用户装置320可以与认证服务器340或供应服务器360进行通信。例如,用户装置320可以发送消息,以发起认证过程。响应于用户装置320发起认证过程,供应服务器360可以向认证服务器340请求认证请求。供应服务器360可以从认证服务器340接收认证请求。
在303处,供应服务器360可以向用户装置320发送认证请求。图3的303处的认证请求可以类似于上述图1的104处的认证请求进行构造。例如,认证请求可以包括认证质询。
用户装置320可以处理认证请求。处理认证请求可以包括将附加数据添加到接收到的认证质询、认证或验证用户装置320的用户、以及使用存储在用户装置320处的用户装置认证私钥对质询进行签名,如以上参照图1所述。在304处,用户装置320向供应服务器360发送包括已签名的质询数据以及可能的其他数据的认证响应。
供应服务器360可以向认证服务器340发送来自用户装置320的认证响应。认证服务器340可以使用存储在认证服务器340处的用户装置认证公钥328来验证已签名的认证质询。在一些实施方案中,认证服务器340还可以验证的是,已签名的认证质询与认证请求的认证质询相匹配。因此,用户装置320可以向认证服务器340注册并且由认证服务器340进行认证。
在305处,认证服务器340可以向供应服务器360发送已签名的认证质询已经被验证的指示。供应服务器360可以基于已签名的认证质询是否被验证来向用户装置320提供供应数据。例如,如果供应服务器360没有从认证服务器340接收到已签名的认证质询的签名有效的指示,则供应服务器360可以不向用户装置320提供供应数据。
如果供应服务器360从认证服务器340接收到已签名的认证质询的签名有效的指示,则供应服务器360和用户装置320可以执行与上面参照图2所述的供应过程类似的供应过程。例如,在306处,用户装置320可以向供应服务器360发送识别数据。响应于接收到识别信息,在307处,供应服务器360可以向用户装置307发送供应数据。类似于上面参照图2所述的加密过程,可以使用用户装置临时密钥对(“UD临时公钥和私钥对”)334来对306和307处的用于供应的消息传递进行加密。这样,供应服务器360可以基于用户装置320向认证服务器340的认证来向用户装置320供应数据。
IV.机密认证和供应
上面参照3所述的认证和供应过程使得供应服务器能够基于用户装置向认证服务器的认证来向用户装置供应数据。虽然上述供应过程可以通过使用临时密钥对和盲化的公钥来向用户装置提供机密性,但是认证过程不提供这种机密性。在认证中,用户装置仍然可以基于其签名(例如,已签名数据)或其公钥的传输而被跟踪。下面描述的***和方法解决了这个问题。
A.使用存储的供应服务器证书的认证
图4示出根据一些实施方案的包括认证响应和机密且安全的供应数据的消息流程图400。消息流400示出预先加载有供应服务器证书的用户装置420、认证服务器440与供应服务器460之间的消息传递。图4的用户装置420可以类似于上述用户装置320那样进行操作。图4的认证服务器440可以类似于上述认证服务器340那样进行操作。图4的供应服务器460可以类似于上述供应服务器360那样进行操作。图4的消息传递可以按照不同的顺序或以其他合适的方式执行。认证服务器440和供应服务器460可以执行某些操作而不是其他操作,或者认证服务器440和供应服务器460可以进行组合。
在消息流400之前,用户装置420可以(例如,在存储器电路中)存储包括用户装置证明公钥和用户装置证明私钥的用户装置证明密钥对(“UD证明公钥和私钥对”)422。用户装置420还可以存储包括用户装置证明公钥的用户装置证明证书424。另外,用户装置420可以存储供应服务器证书(“PS证书”)464,其包括供应服务器公钥并且由证书机构(“CA”)使用CA的私钥进行签名。用户装置420还可以预先生成并存储用户装置临时密钥对(“UD临时公钥和私钥对”)434,其包括用户装置临时公钥以及与用户装置临时公钥对应的用户装置临时私钥。
在消息流400之前,供应服务器460可以(例如,在存储器电路中)存储供应服务器密钥对(“PS公钥和私钥对”)462,其包括供应服务器公钥以及与供应服务器公钥对应的供应服务器私钥。供应服务器460还可以存储供应服务器证书464。供应服务器证书464可以包括供应服务器公钥,并且它可以由CA使用CA私钥进行签名。
用户装置420可以以与上面参照图3描述的注册过程类似的过程向认证服务器440进行注册。在401处,认证服务器440可以向用户装置420发送注册请求。图4的401处的注册请求可以类似于上述注册响应进行构造。响应于接收到注册请求,用户装置420可以认证用户装置420的用户并且生成用户装置认证密钥对(“UD认证公钥和私钥对”)426。用户装置认证密钥对426可以包括用户装置认证公钥428以及与用户装置认证公钥428对应的用户装置认证私钥。用户装置420可以(例如,在存储器电路中)存储用户装置认证密钥对426。
在402处,用户装置420可以将注册响应发送给认证服务器440。图4的402处的注册响应可以类似于上述注册响应进行构造。例如,注册响应可以包括用户装置证明证书424以及由用户装置证明私钥签名的用户装置认证公钥428。
认证服务器440可以存储CA证书,并且可以使用CA证书的CA公钥来验证用户装置证明证书424。认证服务器440还可以使用用户装置证明证书424的用户装置证明公钥来验证用户装置认证公钥428。在一些实施方案中,认证服务器440可以存储供应服务器证书464,并且响应于验证用户装置认证公钥428,认证服务器440可以向用户装置420发送供应服务器证书464。在其他实施方案中,用户装置420可以在注册之前获得供应服务器证书464。
在注册之后,用户装置420可以发起认证。例如,用户装置420可以向供应服务器460发送消息,以发起认证过程。响应于用户装置420发起认证过程,供应服务器460可以向认证服务器440请求认证请求。供应服务器460可以从认证服务器440接收认证请求。
在403处,供应服务器460可以向用户装置420发送认证请求。图3的403处的认证请求可以类似于上述认证请求进行构造。例如,认证请求可以包括认证质询。
用户装置420可以处理认证请求。处理认证请求可以包括将附加数据添加到接收到的认证质询、认证或验证用户装置320的用户、以及使用存储在用户装置420处的用户装置认证私钥对质询进行签名。
与上面参照图1和图3描述的认证过程相比,在该实施方案中,用户装置420可以机密地传输加密的认证响应。如果用户装置临时密钥对434不是预先生成的,则用户装置420可以生成用户装置临时密钥对。用户装置420可以使用用户装置临时私钥和存储的供应服务器证书464的供应服务器公钥来生成共享秘密。用户装置可以基于共享秘密生成会话密钥,并且使用会话密钥对认证响应进行加密,以获得加密的认证响应。
在404处,用户装置420可以向供应服务器460发送用户装置临时公钥和包括已签名的质询数据的加密的认证响应。这样,403处的认证响应保持机密性,因为用户装置临时密钥对434可能不用于标识或追踪用户装置420,因为该用户装置临时密钥对只可用于对有限数量的消息(例如,仅认证响应或者认证响应和供应数据)进行加密。另外,由于使用共享秘密进行加密,因此认证响应是安全的。
供应服务器460可以从用户装置420接收用户装置临时公钥和加密的认证响应。供应服务器460可以使用供应服务器私钥和用户装置临时公钥来生成由用户装置420生成的相同的共享秘密。供应服务器460可以使用共享密钥来生成会话密钥,并且使用会话密钥来对加密的认证响应进行解密,以获得认证响应。供应服务器460可以向认证服务器440发送认证响应。
认证服务器440可以使用存储的用户装置认证公钥428来验证认证响应的已签名的认证质询。例如,可以使用用户装置认证公钥428来对已签名的质询数据进行解密,以获得解密的质询,该解密的质询可以与认证请求中所包括的认证质询进行比较。已签名的认证质询可以基于解密的质询是否匹配期望值来进行验证。在406处,认证服务器440可以向供应服务器460发送已签名的认证质询已经被验证的指示。
供应服务器460可以基于已签名的认证质询是否被验证来向用户装置420提供供应数据。例如,如果供应服务器460没有从认证服务器440接收到已签名的认证质询的签名有效的指示,则供应服务器460可以不向用户装置420提供供应数据。供应服务器460可以对供应数据进行加密。在一些实施方案中,供应服务器460可以使用共享秘密对供应数据进行加密。在其他实施方案中,供应服务器460可以生成第二共享秘密,以用于对供应数据进行加密。例如,供应服务器460可以使用供应服务器盲化因子(例如,密码随机数)来盲化供应服务器密钥对462,以获得盲化的供应服务器公钥和盲化的供应服务器私钥。供应服务器460然后可以使用盲化的供应服务器私钥和用户装置临时公钥来导出第二共享秘密。供应服务器460可以使用第二共享秘密对供应数据进行加密,以获得加密的供应数据。在405处,供应服务器460可以向用户装置420发送盲化的供应服务器公钥和加密的供应数据。
用户装置420可以对加密的供应数据进行解密以获得供应数据,并且用户装置430可以存储供应数据(例如,存储在存储器电路中)。例如,在用户装置420接收到加密的支付凭证和盲化的供应服务器公钥的实施方案中,用户装置420可以使用用户装置临时私钥和盲化的供应服务器公钥来生成第二共享秘密。用户装置420可以使用第二共享秘密对加密的供应数据进行解密。
这样,由于认证响应被加密并且发送到供应服务器460用于解密的公钥是临时密钥,所以用户装置420可以发送机密且安全的认证响应。供应数据也是安全的,因为它被加密,如上所述。
B.包括供应服务器证书的传输的认证
如上面参照图4所述的认证过程使用在认证之前存储在用户装置上的供应服务器证书。然而,在一些情况下,用户装置在认证过程之前可能不存储供应服务器证书。在这种情况下,供应服务器证书可能需要作为供应过程的一部分传输给用户装置,而不是被假定为先前已经加载到用户装置上。
图5示出根据一些实施方案的包括可能不存储供应服务器证书564的用户装置520的认证的消息流500。与图4的消息流400相比,图5的消息流500包括加密的认证响应。消息流500示出用户装置520、认证服务器540与供应服务器560之间的消息传递。图5的用户装置520可以类似于上述用户装置那样进行操作。图5的认证服务器540可以类似于上述认证服务器那样进行操作。图5的供应服务器560可以类似于上述供应服务器那样进行操作。图5的消息传递可以按照不同的顺序或以其他合适的方式执行。认证服务器540和供应服务器560可以执行某些操作而不是其他操作,或者认证服务器540和供应服务器560可以进行组合。
在消息流500之前,用户装置520可以(例如,在存储器电路中)存储包括用户装置证明公钥和用户装置证明私钥的用户装置证明密钥对(“UD证明公钥和私钥对”)522。用户装置520还可以存储包括用户装置证明公钥的用户装置证明证书524。另外,用户装置520可以存储包括CA公钥的CA证书(“CA证书”)532。用户装置520还可以预先生成并存储用户装置临时密钥对(“UD临时公钥和私钥对”)534,其包括用户装置临时公钥以及与用户装置临时公钥对应的用户装置临时私钥。
在消息流500之前,供应服务器560可以(例如,在存储器电路中)存储供应服务器密钥对(“PS公钥和私钥对”)562,其包括供应服务器公钥以及与供应服务器公钥对应的供应服务器私钥。供应服务器560还可以存储供应服务器证书564。供应服务器证书564可以包括供应服务器公钥,并且它可以由CA使用CA私钥进行签名。
用户装置520可以以与上面参照图4描述的注册过程类似的过程向认证服务器540进行注册。在501处,认证服务器540可以向用户装置520发送注册请求。图5的501处的注册请求可以类似于上述注册响应进行构造。响应于接收到注册请求,用户装置520可以认证用户装置520的用户并且生成用户装置认证密钥对(“UD认证公钥和私钥对”)526。用户装置认证密钥对526可以包括用户装置认证公钥528以及与用户装置认证公钥528对应的用户装置认证私钥。用户装置520可以(例如,在存储器电路中)存储用户装置认证密钥对526。
在502处,用户装置520可以将注册响应发送给认证服务器540。图5的502处的注册响应可以类似于上述注册响应进行构造。例如,注册响应可以包括用户装置证明证书524以及由用户装置证明私钥签名的用户装置认证公钥528。
认证服务器540可以存储CA证书,并且可以使用CA证书的CA公钥来验证用户装置证明证书524。认证服务器540还可以使用用户装置证明证书524的用户装置证明公钥来验证用户装置认证公钥528。
在注册之后,用户装置520可以发起认证。例如,在503处,用户装置520向供应服务器560发送用户装置临时公钥。如果用户装置临时密钥对534不是预先生成的,则用户装置520可以生成用户装置临时密钥对。
供应服务器560可以向认证服务器540请求并接收包括认证质询的认证请求。供应服务器560可以生成供应服务器盲化因子(例如,密码随机数),并且基于供应服务器密钥对(“PS公钥和私钥对”)564,使用供应服务器盲化因子来生成盲化的供应服务器公钥和盲化的供应服务器私钥。供应服务器560可以使用用户装置临时公钥和盲化的供应服务器私钥来生成共享秘密。供应服务器560可以使用共享秘密对认证请求进行加密,以获得加密的认证请求。在504处,供应服务器560可以向用户装置520发送盲化的供应服务器公钥和加密的认证请求。供应服务器还可以对供应服务器证书564、供应服务器盲化因子、认证密码、元数据以及加密数据进行加密,并且将它们发送给用户装置520。
用户装置520可以从供应服务器接收盲化的供应服务器公钥和加密的认证请求。用户装置520可以使用盲化的供应服务器公钥和用户装置临时私钥来生成共享秘密。用户装置520可以使用共享秘密对加密的认证请求进行解密,以获得认证请求。在一些实施方案中,用户装置520还可以接收供应服务器证书564、认证密码以及供应服务器盲化因子,并且使用共享秘密对它们进行解密。用户装置520可以使用CA证书532来验证供应服务器证书564。用户装置520可以使用供应服务器证书和从供应服务器证书564获得的供应服务器公钥来验证盲化的供应服务器公钥。用户装置520还可以验证认证密码。
这样,504处的认证请求保持机密性,因为由于供应服务器盲化因子被应用于供应服务器公钥,所以盲化的供应服务器公钥可能不用于标识或跟踪供应服务器560。另外,由于使用共享秘密进行加密,因此认证请求是安全的。
用户装置520可以接收盲化的供应服务器证书和加密的认证请求。用户装置520可以使用盲化的供应服务器公钥和与用户装置临时公钥对应的用户装置临时公钥来生成共享秘密。用户装置520可以使用共享秘密对加密的认证请求进行解密,以获得认证请求。用户装置520可以处理认证请求。处理认证请求可以包括将附加数据添加到认证请求中所包括的认证质询、验证用户装置520的用户、以及使用由用户装置520存储的用户装置认证私钥对认证质询进行签名。
用户装置520可以生成包括已签名的认证质询的认证响应。在505处,用户装置520向供应服务器560发送加密的认证响应。在一些实施方案中,用户装置520可以使用共享秘密对认证响应进行加密。在其他实施方案中,用户装置520可以使用第二用户装置密钥对(例如,另一个临时密钥对)来生成第二共享秘密,以用于对认证响应进行加密。在这类实施方案中,用户装置520可以向供应服务器560发送第二用户装置临时公钥。
供应服务器560可以接收加密的认证响应。供应服务器560可以使用共享秘密对加密的认证响应进行解密,以获得认证响应。在一些实施方案中,其中用户装置520发送第二用户装置临时公钥,供应服务器可以使用供应服务器私钥和第二用户装置临时公钥来生成第二共享秘密。供应服务器560可以向认证服务器540发送认证响应。
认证服务器540可以使用存储的用户装置认证公钥528来验证认证响应的已签名的认证质询。例如,认证服务器540可以对已签名的认证质询进行解密,并且该认证质询可以与认证请求的认证质询进行比较。已签名的认证质询可以基于解密的质询是否匹配期望值来进行验证。在507处,认证服务器540可以向供应服务器460发送已签名的认证质询已经被验证的指示。
供应服务器560可以基于已签名的认证质询是否被验证来向用户装置520提供供应数据。例如,如果供应服务器560没有从认证服务器540接收到已签名的认证质询的签名有效的指示,则供应服务器560可以不向用户装置520提供供应数据。供应服务器560可以对供应数据进行加密。在一些实施方案中,供应服务器560可以使用共享秘密对供应数据进行加密,以获得加密的供应数据。在其他实施方案中,供应服务器560可以使用第二共享秘密对供应数据进行加密。在506处,供应服务器560可以向用户装置520发送加密的供应数据。
这样,504处的认证请求保持机密性,因为由于供应服务器盲化因子被应用于供应服务器公钥,所以盲化的供应服务器公钥可能不用于标识或跟踪供应服务器560。另外,认证请求、认证响应和供应数据是安全的,因为它们被加密。
V.改进的机密注册、认证和供应
某些注册和认证过程可能容易受到中间人攻击。例如,恶意装置在执行注册或认证时可能会伪装成合法的用户装置。这可以允许恶意装置以明文方式获得由供应服务器发送的认证请求。尽管恶意装置可能无法使用合法的用户装置的私钥对认证质询进行签名,但是它有可能(例如,使用安装在合法的用户装置上的恶意软件)获得用户装置对认证质询的签名。恶意装置然后可以使用已签名的认证质询对供应服务器作出响应。以这种方式,恶意装置可能能够获得未经授权的供应数据。
一些实施方案通过使用向认证服务器注册的用户装置认证密钥对用户装置和供应服务器之间的通信进行加密来解决该问题。这阻止没有用户装置的用户装置认证私钥的实体接收到明文认证请求或认证质询,从而防止了上述中间人攻击。
图6示出根据一些实施方案的用于使用已注册的用户装置认证公钥来将数据安全地供应给用户装置的消息流程图600。消息流600示出用户装置620、认证服务器640与供应服务器660之间的消息传递。图6的用户装置620可以类似于上述用户装置那样进行操作。图6的认证服务器640可以类似于上述认证服务器那样进行操作。图6的供应服务器660可以类似于上述供应服务器那样进行操作。图6的消息传递可以按照不同的顺序或以其他合适的方式执行。另外,虽然图6示出由用户装置620、认证服务器640和供应服务器660执行消息传递,但是应当注意,一些或所有步骤可以由另一合适的实体执行。认证服务器640和供应服务器660可以执行某些操作而不是其他操作,或者认证服务器640和供应服务器660可以进行组合。
在消息流600之前,用户装置620可以存储用户装置证明密钥对(“UD证明公钥和私钥对”)622,其包括用户装置证明公钥以及与用户装置证明公钥对应的用户装置证明私钥。用户装置620还可以存储包括用户装置证明公钥的用户装置证明证书。用户装置620也可以存储包括CA公钥的证书机构证书(“CA证书”)632。
在消息流600之前,供应服务器660可以存储供应服务器密钥对(“PS公钥和私钥对”)662,其包括供应服务器公钥以及与供应服务器公钥对应的供应服务器私钥。供应服务器660还可以存储供应服务器证书(“PS证书”),其包括供应服务器公钥并且由证书机构签名。
在消息流600之前,认证服务器640可以存储由CA签名的认证服务器证书(“AS证书”)646,其包括认证服务器公钥。认证服务器640还可以存储认证服务器密钥对(“AS公钥和私钥对”)642,其包括认证服务器公钥以及与认证服务器公钥对应的认证服务器私钥。
如上所讨论,注册过程向认证服务器注册用户装置的认证公钥。另外,图6的注册过程可以在用户装置620与认证服务器640之间建立共享秘密,并且可以使用根据共享秘密确定的会话密钥来进行注册。
用户装置620可以生成用户装置临时密钥对,其包括用户装置临时公钥以及与用户装置临时公钥对应的用户装置临时私钥。在601处,用户装置620可以向认证服务器640发送用户装置临时公钥。
认证服务器640可以生成认证服务器盲化因子(例如,密码随机数),并且将盲化因子与认证服务器密钥对进行组合,以生成盲化的认证服务器公钥和盲化的认证服务器私钥。认证服务器640可以使用用户装置临时公钥和盲化的认证服务器私钥来生成共享秘密。认证服务器640可以使用共享秘密来生成会话密钥。认证服务器640可以使用共享秘密对认证服务器证书644、认证服务器盲化因子和注册请求进行加密,以分别获得加密的认证服务器证书、加密的认证服务器盲化因子和加密的注册响应。在602处,认证服务器640可以向用户装置620发送盲化的认证服务器公钥和加密的注册请求。认证服务器640还可以向用户装置620发送加密的认证密码、加密的元数据、加密的认证服务器证书以及加密的认证服务器盲化因子。
用户装置620可以使用盲化的认证服务器公钥和用户装置临时私钥来生成与认证服务器640生成的相同共享秘密。用户装置620可以使用共享秘密来生成会话密钥。用户装置620可以使用共享秘密对加密的注册请求进行解密,以获得注册请求。用户装置620也可以使用共享秘密对加密的认证服务器证书644和加密的认证服务器盲化因子进行解密。用户装置620可以使用CA证书632来验证认证服务器证书644。用户装置620可以使用认证服务器盲化因子和从认证服务器证书644获得的认证服务器公钥来验证盲化的认证服务器公钥。用户装置620还可以验证认证密码。
用户装置620可以基于注册请求来要求用户装置720的用户的认证。为了认证,用户可以将认证信息输入到用户装置720中。例如,用户可以输入包括用户标识符、密码、通行码、PIN、指纹扫描、视网膜扫描或其他生物识别数据中的至少一个的认证信息。响应于认证用户,用户装置620可以生成用户装置认证密钥对(“UD认证公钥和私钥对”)626,其包括用户装置认证公钥628以及与用户装置认证公钥对应的用户装置认证私钥。用户装置720可以将输入的认证信息与用户装置认证密钥对相关联。用户装置620可以使用用户装置证明私钥对用户装置认证公钥628进行签名,以获得已签名的用户装置认证公钥。用户装置620可以生成包括已签名的用户装置认证公钥和用户装置证明证书的注册响应。用户装置620可以使用共享秘密对注册响应进行加密。
在603处,用户装置620可以向认证服务器640发送加密的注册响应。在一些实施方案中,认证响应可以使用共享秘密进行加密。在其他实施方案中,用户装置620可以生成第二注册共享秘密,以用于对注册响应进行加密。
认证服务器640可以使用共享秘密对加密的注册响应进行解密,以获得注册响应。认证服务器640可以使用CA公钥来验证用户装置证明证书624。认证服务器640还可以使用用户装置证明证书624的用户装置证明公钥来验证用户装置认证公钥628。
这样,用户装置620可以使用用户装置临时公钥向认证服务器640进行机密注册,因为用户装置临时公钥可能不用于标识或跟踪用户装置620。另外,注册请求和注册响应是安全的,因为它们使用共享秘密进行加密。
在认证过程中,用户装置620可以生成用户装置盲化因子,其可以是密码随机数。用户装置620可以使用用户装置盲化因子来盲化用户装置认证密钥对626,以确定盲化的用户装置认证公钥和盲化的用户装置认证私钥。在604处,用户装置620可以向供应服务器660发送盲化的用户装置认证公钥。
供应服务器660可以生成供应服务器盲化因子,诸如密码随机数。供应服务器660可以使用供应服务器盲化因子来盲化供应服务器密钥对662,以获得盲化的供应服务器公钥和盲化的供应服务器私钥。供应服务器660可以使用盲化的用户装置认证公钥和盲化的供应服务器私钥来生成认证共享秘密。供应服务器660可以从认证服务器640获得对用户装置620的认证请求。认证请求可以包括认证质询。供应服务器660可以使用认证共享秘密对供应服务器证书664、供应服务器盲化因子和认证请求进行加密,以分别获得加密的供应服务器证书、加密的供应服务器盲化因子和加密的认证响应。在605处,供应服务器660可以向用户装置620发送盲化的供应服务器公钥和加密的认证请求。供应服务器660还可以向用户装置620发送加密的供应服务器证书和加密的供应服务器盲化因子。
用户装置620可以使用盲化的供应服务器私钥和盲化的用户装置认证私钥来生成认证共享秘密。用户装置620可以使用认证共享秘密对加密的认证请求、加密的供应服务器证书和加密的供应服务器盲化因子进行解密,以分别获得认证请求、供应服务器证书和供应服务器盲化因子。用户装置620可以使用CA证书632来验证供应服务器证书,并且可以使用供应服务器盲化因子和从供应服务器证书664获得的供应服务器公钥来验证盲化的供应服务器公钥。
用户装置可以处理认证请求。处理认证请求可以包括将附加数据添加到接收到的质询、认证用户装置620的用户(例如,通过要求由用户输入在注册时输入的认证信息)、以及使用存储在用户装置620处的用户装置认证私钥对认证请求中的认证质询进行签名。用户装置可以生成包括已签名的认证质询的认证响应。用户装置620可以使用认证共享秘密对用户装置盲化因子和认证响应进行加密,以分别获得加密的用户装置盲化因子和加密的认证响应。在606处,用户装置620可以向供应服务器660发送加密的认证响应。用户装置620还可以向供应服务器660发送加密的用户装置盲化因子。
供应服务器660可以使用认证共享秘密对加密的认证响应和加密的用户装置盲化因子进行解密,以分别获得认证响应和用户装置盲化因子。供应服务器可以向认证服务器640发送认证响应。认证服务器640可以使用在用户装置620的注册期间存储在认证服务器640处的用户装置认证公钥628来验证已签名的质询。例如,已签名的质询可以通过使用用户装置认证公钥628进行解密来验证,并且它可以与认证请求的认证质询进行比较。如果已签名的认证质询匹配预期值,则认证服务器可以认证用户装置620。在608处,认证服务器640可以向供应服务器660发送已签名的质询已被验证的指示。
供应服务器660可以通过使用用户装置盲化因子和存储在认证服务器640处的用户装置认证公钥628重新生成盲化的用户装置认证公钥来验证盲化的用户装置认证公钥。如果重新生成的密钥匹配在604处接收到的盲化的用户装置认证公钥,则盲化的用户装置公钥被认证。
如果已签名的质询和盲化的用户装置认证公钥被认证,则供应服务器660可以使用认证共享秘密对用于用户装置620的供应数据进行加密。在607处,供应服务器660可以向用户装置620发送加密的供应数据。
这样,在注册期间向认证服务器640注册的用户装置认证公钥626可以生成共享秘密,以用于在认证期间进行加密。与生成用于对认证进行加密的临时密钥对相比,这提供了优势,因为生成和使用密钥对的计算量很大,并且需要使用大量的计算资源。因此,与生成和使用临时密钥对的过程相比,使用注册的用户装置认证公钥626对认证请求和认证响应进行加密可以使用更少的计算资源。
本发明的一些实施方案可以利用方法中描述的注册过程来向用户装置传达附加信息。例如,实施方案可以允许认证服务器在注册过程期间将包括认证服务器公钥的认证服务器证书传输给用户装置。这可以允许使用基于认证服务器的公钥生成的共享秘密对认证过程进行加密。与使用专门针对通信生成的临时密钥对来对通信进行加密相比,使用这样的共享秘密减少了用于执行通信加密的计算资源的数量。
图7示出根据一些实施方案的用于使用已注册的用户装置认证公钥来安全认证用户装置720的消息流程图700。消息流700示出用户装置720、认证服务器740与供应服务器760之间的消息传递。图7的用户装置720可以类似于上述用户装置那样进行操作。图7的认证服务器740可以类似于上述认证服务器那样进行操作。图7的供应服务器760可以类似于上述供应服务器那样进行操作。图7的消息传递可以按照不同的顺序或以其他合适的方式执行。另外,虽然图7示出由用户装置720、认证服务器740和供应服务器760执行消息传递,但是应当注意,一些或所有步骤可以由另一合适的实体执行。认证服务器740和供应服务器760可以执行某些操作而不是其他操作,或者认证服务器740和供应服务器760可以进行组合。
在消息流700之前,用户装置720可以存储用户装置证明密钥对(“UD证明公钥和私钥对”)722,其包括用户装置证明公钥以及与用户装置证明公钥对应的用户装置证明私钥。用户装置720还可以存储包括用户装置证明公钥的用户装置证明证书(“UD证明证书”)724。用户装置620也可以存储包括CA公钥的证书机构证书(“CA证书”)632。
在消息流700之前,供应服务器760可以存储供应服务器密钥对(“PS公钥和私钥对”)762,其包括供应服务器公钥以及与供应服务器公钥对应的供应服务器私钥。供应服务器760还可以存储包括供应服务器公钥的供应服务器证书(“PS证书”)764。供应服务器证书764可以由证书机构签名。
在消息流700之前,认证服务器740可以存储由CA签名的认证服务器证书(“AS证书”)746,其包括认证服务器公钥。认证服务器640还可以存储认证服务器密钥对(“AS公钥和私钥对”)642,其包括认证服务器公钥以及与认证服务器公钥对应的认证服务器私钥。认证服务器740还可以存储供应服务器证书764。
图7的注册过程可以向认证服务器740注册用户装置720的认证公钥。另外,图7的注册过程可以在用户装置720与认证服务器740之间建立注册共享秘密,并且可以使用根据注册共享秘密确定的注册会话密钥来进行注册。
用户装置720可以生成用户装置临时密钥对,其包括用户装置临时公钥以及与用户装置临时公钥对应的用户装置临时私钥。在701处,用户装置720可以向认证服务器740发送用户装置临时公钥。
认证服务器740可以生成认证服务器盲化因子(例如,密码随机数),并且将盲化因子与认证服务器密钥对进行组合,以生成盲化的认证服务器公钥和盲化的认证服务器私钥。认证服务器740可以使用用户装置临时公钥和盲化的认证服务器私钥来生成注册共享秘密。认证服务器740可以使用注册共享秘密来生成注册会话密钥。认证服务器740可以使用注册共享秘密对认证服务器证书744、认证服务器盲化因子和注册请求进行加密,以分别获得加密的认证服务器证书、加密的认证服务器盲化因子和加密的注册响应。在702处,认证服务器740可以向用户装置720发送盲化的认证服务器公钥、加密的认证服务器证书和加密的注册请求。认证服务器740还可以向用户装置720发送加密的认证密码、加密的元数据以及加密的认证服务器盲化因子。
用户装置720可以使用盲化的认证服务器公钥和用户装置临时私钥来生成与认证服务器720生成的相同注册共享秘密。用户装置720可以使用注册共享秘密来生成注册会话密钥。用户装置720可以使用注册共享秘密对加密的注册请求进行解密,以获得注册请求。用户装置720还可以使用注册共享秘密对加密的认证服务器证书744和加密的认证服务器盲化因子进行解密,以分别获得认证服务器证书744和认证服务器盲化因子。用户装置720可以使用CA证书732来验证认证服务器证书744。用户装置720可以使用认证服务器盲化因子和从认证服务器证书744获得的认证服务器公钥来验证盲化的认证服务器公钥。
用户装置720可以基于注册请求来要求用户装置720的用户的认证。为了认证,用户可以将认证信息输入到用户装置720中。例如,用户可以输入包括用户标识符、密码、通行码、PIN、指纹扫描、视网膜扫描或其他生物识别数据中的至少一个的认证信息。响应于认证用户,用户装置720可以生成用户装置认证密钥对(“UD认证公钥和私钥对”)726,其包括用户装置认证公钥728以及与用户装置认证公钥对应的用户装置认证私钥。用户装置720可以将输入的认证信息与用户装置认证密钥对相关联。用户装置720可以生成用户装置认证密钥对(“UD认证公钥和私钥对”)726,其包括用户装置认证公钥728以及与用户装置认证公钥对应的用户装置认证私钥。用户装置720可以使用用户装置证明私钥对用户装置认证公钥728进行签名,以获得已签名的用户装置认证公钥。用户装置720可以生成注册响应,其包括已签名的用户装置认证公钥、用户装置证明证书和标识符。标识符与用户装置认证公钥相关联。用户装置720可以使用注册共享秘密对注册响应进行加密。
在703处,用户装置720可以向认证服务器740发送加密的注册响应。在一些实施方案中,注册响应可以使用注册共享秘密进行加密。在其他实施方案中,用户装置720可以生成第二注册共享秘密,以用于对注册响应进行加密。
认证服务器740可以使用注册共享秘密对加密的注册响应进行解密,以获得注册响应。认证服务器740可以使用CA公钥来验证用户装置证明证书724。认证服务器740还可以使用用户装置证明证书724的用户装置证明公钥来验证用户装置认证公钥728。认证服务器740可以将用户装置认证公钥728与注册响应中所包括的标识符相关联。认证服务器740可以存储用户装置认证公钥728。响应于验证用户装置认证公钥728,认证服务器740可以使用共享秘密对供应服务器证书764进行加密,以获得加密的供应服务器证书。在704处,认证服务器740可以向用户装置720发送加密的供应服务器证书。用户装置720可以对加密的供应服务器证书进行解密,以获得供应服务器证书764。用户装置720可以存储供应服务器证书764。
因此,用户装置720可以向认证服务器740机密地注册并且接收供应服务器证书。用户装置720可以使用供应服务器证书764的供应服务器公钥以及与向认证服务器注册的用户装置认证公钥对应的用户装置认证私钥来生成认证共享秘密,以用于对认证过程进行加密。
在705处,用户装置720可以经由供应服务器760向认证服务器740发送标识符。认证服务器740可以标识与标识符相关联的用户装置认证公钥728。认证服务器740可以使用存储在认证服务器740处的用户装置认证公钥728以及与认证服务器公钥对应的认证服务器私钥来生成认证共享秘密。认证服务器740可以生成对用户装置720的认证请求。认证请求可以包括认证质询。认证服务器740可以使用认证共享秘密对认证请求进行加密,以获得加密的认证请求。在706处,认证服务器740可以向用户装置720发送加密的认证请求。
用户装置720可以使用认证服务器证书744的认证服务器公钥以及与向认证服务器740注册的用户装置认证公钥对应的用户装置认证私钥来生成认证共享秘密。用户装置720可以使用认证共享秘密对加密的认证请求进行解密,以获得包括认证质询的认证请求。用户装置可以处理认证请求。处理认证请求可以包括将附加数据添加到接收到的认证质询、验证用户装置720的用户(例如,通过要求由用户输入在注册时输入的认证信息)、以及使用存储在用户装置720处的用户装置认证私钥对认证请求中的认证质询进行签名。用户装置720可以生成包括已签名的认证质询的认证响应。用户装置720可以使用认证共享秘密对认证响应进行加密,以获得加密的认证响应。在707处,用户装置720可以经由供应服务器760向认证服务器740发送加密的认证响应。
认证服务器740可以使用认证共享秘密对加密的认证响应进行解密,以获得认证响应。认证服务器740可以使用在用户装置720的注册期间存储在认证服务器740处的用户装置认证公钥728来验证已签名的质询。例如,已签名的质询可以通过使用用户装置认证公钥728进行解密来验证,并且它可以与认证请求的认证质询进行比较。如果已签名的认证质询匹配预期值,则认证服务器可以认证用户装置720。在708处,认证服务器740可以向供应服务器760发送已签名的质询已被验证的指示。
如果已签名的质询被认证,那么在709处,供应服务器760可以向用户装置720发送供应数据。供应服务器可以使用认证共享秘密对供应数据进行加密。
这样,在注册期间向认证服务器740注册的用户装置认证公钥728可以用于生成认证共享秘密,以用于认证过程的加密。与生成用于对认证消息进行加密的临时密钥对相比,这提供了优势,因为生成和使用密钥对的计算量很大,并且需要使用大量的计算资源。因此,与生成和使用临时密钥对的过程相比,使用注册的用户装置认证公钥726对认证请求和认证响应进行加密可以使用更少的计算资源。
VI.安全通信方法
本发明的实施方案可以利用任何合适的方法来进行安全通信。例如,在本发明的一些实施方案中,可以使用根据不透明规范的方法来促进用户装置、认证服务器、供应服务器和/或任何其他合适的实体之间的安全通信。下表1包括术语的定义。
Figure BDA0003207160470000271
Figure BDA0003207160470000281
表1
A.假设预先加载的服务器证书的方法
以下描述使用预先加载有服务器计算机证书的客户端计算机进行安全通信的方法。在通信之前,客户端计算机可以维护数据。例如,客户端计算机可以维护多个(n个)服务器认证公钥(Q_s_{n})和服务器计算机证书链(C_s_{n})。客户端计算机还可以维护客户端敏感数据(SD_c),其可以包括可由服务器计算机用来认证客户端计算机的数据。另外,客户端计算机可以维护客户端计算机证书链(C_c)和客户端认证密钥对,所述客户端认证密钥对包括客户端认证公钥(Q_c)和对应的客户端认证私钥(d_c)。此外,客户端计算机可以维护通常可由服务器计算机验证的种子值(种子)。
在通信之前,服务器计算机也可以维护数据。例如,服务器计算机可以维护多个(n个)服务器计算机证书链(C_s_{n}),每个服务器计算机证书链包括服务器认证公钥(Q_s_{n}),并且服务器计算机维护对应的服务器认证私钥(d_s_{n})。服务器计算机还可以维护下一服务器认证密钥对,其包括下一服务器认证公钥(Q_s_{n+1})和下一服务器认证私钥(d_s_{n+1})。服务器计算机还可以维护初始化值(IV)和服务器敏感数据(SD_s),其可以包括可由客户端计算机用来认证服务器计算机的数据。
在步骤1处,客户端计算机使用以种子值作为输入的PRNG函数来生成客户端盲化因子(d_bc)。
在步骤2处,客户端计算机使用客户端盲化因子、初始化值(d_iv)和客户端认证公钥来生成盲化的客户端认证公钥(Q_bc)。
在步骤3处,客户端计算机使用客户端认证公钥、客户端盲化因子以及与预期进行通信的服务器计算机对应的服务器认证公钥(Q_s_{n})来生成第一共享秘密(Z_1)。
在步骤4处,使用盲化的客户端认证公钥来生成客户端会话标识符。
在步骤5处,使用第一共享秘密、服务器标识符(ID_s)和客户端会话标识符来导出第一客户端会话密钥。
在步骤6处,使用第一客户端会话密钥对客户端敏感数据、客户端证书链、客户端盲化因子或种子、一些客户端填充数据(PAD_c)以及盲化的客户端认证公钥进行加密(AEAD)。结果是加密的客户端数据(enc_c)。
在步骤7处,将第一共享秘密和第一客户端会话密钥归零(即,擦除)。
在步骤8处,将盲化的客户端认证公钥和客户端加密数据发送到服务器计算机。
在步骤9处,服务器计算机验证盲化的客户端认证公钥属于正确的椭圆曲线域。
在步骤10处,服务器计算机生成相同的第一共享秘密,但使用的是服务器认证私钥、初始化值和盲化的客户端认证公钥。
在步骤11处,服务器计算机根据盲化的客户端认证公钥来确定客户端会话标识符。
在步骤12处,服务器计算机使用第一共享秘密、服务器标识符和客户端会话标识符来导出第一客户端会话密钥。
在步骤13处,服务器计算机使用第一客户端会话密钥对加密的客户端数据进行解密(AEAD-1),以获得客户端敏感数据、客户端证书链、客户端盲化因子或种子、以及客户端填充数据。
在步骤14处,服务器计算机将第一客户端会话密钥和第一共享秘密归零。
在步骤15处,如果在步骤13处解密的加密客户端数据中不包括客户端盲化因子,则服务器计算机使用PRNG函数从种子导出客户端盲化因子。
在步骤16处,服务器计算机从客户端证书中提取客户端认证公钥。还验证客户端证书。
在步骤17处,将从客户端计算机接收到的盲化的客户端认证公钥与客户端盲化因子和客户端认证公钥的组合进行比较。如果它们匹配,则服务器计算机可以认证客户端计算机。
在步骤18处,服务器计算机生成服务器盲化因子(d_bs)。
在步骤19处,使用第二盲化因子、下一服务器认证私钥和盲化的客户端认证公钥来生成第二共享秘密(Z)。
在步骤20处,使用服务器认证公钥和服务器盲化因子来生成盲化的服务器认证公钥(Q_bs)。
在步骤21处,使用盲化的服务器认证公钥来生成服务器会话标识符(sID_s)。
在步骤22处,使用第二共享秘密、服务器会话标识符和客户端会话标识符来生成服务器会话密钥(sk_s)和第二客户端会话密钥(sk_c)。
在步骤23处,使用服务器会话密钥对服务器盲化因子、下一服务器证书链、服务器敏感数据和服务器填充数据(PAD_s)进行加密,以生成加密的服务器数据(enc_s)。
在步骤24处,将服务器会话密钥和第二共享秘密归零。
在步骤25处,将盲化的服务器认证公钥和加密的服务器数据发送到客户端计算机。
在步骤26处,客户端计算机验证盲化的服务器认证公钥属于正确的EC域。
在步骤27处,客户端计算机使用客户端认证私钥和客户端盲化因子的组合以及盲化的服务器认证公钥来确定第二共享秘密。
在步骤28处,客户端计算机使用盲化的服务器计算机公钥来确定服务器会话标识符。
在步骤29处,客户端计算机使用第二共享秘密、服务器会话标识符和客户端会话标识符来导出服务器会话密钥和第二客户端会话密钥。
在步骤30处,客户端计算机将第二会话密钥和客户端盲化因子归零。
在步骤31处,客户端计算机使用服务器会话密钥对加密的服务器数据进行解密(AEAD-1),以获得服务器盲化因子、下一服务器证书链、服务器敏感数据和服务器填充数据。
在步骤32处,客户端计算机从下一服务器证书链中提取下一服务器认证公钥。
在步骤33处,客户端计算机验证下一服务器证书链属于正确的椭圆曲线域。
在步骤34处,客户端计算机验证下一服务器认证公钥和服务器盲化因子的组合等同于盲化的服务器认证公钥。
在步骤35处,客户端计算机和服务器计算机可以结束通信,或者使用第二客户端会话密钥和/或服务器会话密钥来继续安全消息传递。
B.包括服务器证书的传输的方法
以下描述用于安全通信的另一种方法。该方法使用的客户端计算机可能未预先加载有服务器计算机证书。在通信之前,客户端计算机可以维护数据。例如,客户端计算机可以维护客户端计算机证书链(C_c)和客户端认证密钥对,所述客户端认证密钥对包括客户端认证公钥(Q_c)和对应的客户端认证私钥(d_c)。
在通信之前,服务器计算机也可以维护数据。例如,服务器计算机可以维护包括服务器认证公钥(Q_s)的服务器计算机证书链(C_s),并且服务器计算机维护对应的服务器认证私钥(d_s)。服务器计算机还可以维护服务器敏感数据(SD_s),其可以包括可由客户端计算机用来认证服务器计算机的数据。
在步骤1处,客户端计算机生成客户端盲化因子(d_bc)。
在步骤2处,客户端计算机将盲化因子与客户端认证公钥组合,以确定盲化的客户端认证公钥(Q_bc)。
在步骤3处,客户端计算机使用盲化的客户端认证公钥来确定客户端会话标识符(sID_c)。
在步骤4处,客户端计算机向服务器计算机发送盲化的客户端认证公钥。
在步骤5处,服务器计算机确保盲化的客户认证公钥属于正确的椭圆曲线(EC)域。
在步骤6处,服务器计算机生成服务器盲化因子(d_bs)。
在步骤7处,服务器计算机使用服务器认证私钥和服务器盲化因子的组合以及盲化的客户端认证公钥来生成共享秘密(Z)。
在步骤8处,服务器计算机将服务器认证公钥和服务器盲化因子组合,以确定盲化的服务器认证公钥(Q_bs)。
在步骤9处,服务器计算机使用盲化的客户端认证公钥来确定客户端会话标识符(sID_c)。
在步骤10处,服务器计算机使用盲化的服务器认证公钥来确定服务器会话标识符(sID_s)。
在步骤11处,服务器计算机使用共享秘密、客户端会话标识符和服务器会话标识符来生成服务器会话密钥和客户端会话密钥。
在步骤12处,服务器计算机使用服务器会话密钥对服务器盲化因子、服务器证书链、服务器敏感数据和服务器填充数据(PAD_s)进行加密,以确定服务器加密数据(enc_s)。
在步骤13处,将服务器会话密钥和共享秘密归零。
在步骤14处,将盲化的服务器认证公钥和服务器加密数据发送到客户端计算机。
在步骤15处,客户端计算机验证盲化的服务器认证公钥属于正确的EC域。
在步骤16处,客户端计算机使用客户端认证私钥和客户端盲化因子的组合以及盲化的服务器认证公钥来确定共享秘密。
在步骤17处,客户端计算机使用盲化的服务器认证公钥来确定服务器会话标识符。
在步骤18处,客户端计算机使用共享秘密、服务器会话标识符和客户端会话标识符来确定服务器会话密钥和客户端会话密钥。
在步骤19处,客户端计算机将共享秘密和客户端盲化因子归零。
在步骤20处,客户端计算机使用服务器会话密钥对服务器加密数据进行解密,以获得服务器盲化因子、服务器证书链、服务器敏感数据和服务器填充数据。
在步骤21处,客户端计算机从服务器证书链中提取服务器认证公钥。
在步骤22处,客户端计算机验证服务器认证公钥属于正确的EC域。
在步骤23处,客户端计算机验证服务器证书链。
在步骤24处,客户端计算机确保服务器盲化因子和服务器认证公钥的组合等同于从服务器计算机接收到的盲化的服务器认证公钥。
在步骤25处,将服务器盲化因子归零。
在步骤26处,如果在步骤24处检查成功,则在客户端计算机处认证服务器计算机。
在步骤27处,通过使用客户端会话密钥对客户端盲化因子、客户端证书链、客户端敏感数据和客户端填充数据(PAD_c)进行加密来生成客户端加密数据(enc_c)。
在步骤28处,客户端计算机向服务器计算机发送客户端加密数据。
在步骤29处,服务器计算机使用客户端会话密钥对客户端加密数据进行解密,以获得客户端盲化因子、客户端证书链、客户端敏感数据和客户端填充数据。
在步骤30处,服务器计算机从客户端证书链中提取客户端认证公钥并且验证客户端证书链。
在步骤31处,服务器计算机确保客户端盲化因子和客户端认证公钥的组合匹配从客户端计算机接收到的盲化的客户端认证公钥。如果它们匹配,则在步骤33处,由服务器计算机来认证客户端计算机。
在步骤32处,将客户端盲化因子归零。
在步骤34处,客户端计算机和服务器计算机可以结束通信,或者使用第二客户端会话密钥和/或服务器会话密钥来继续安全消息传递。
以上描述是示意性的不是限制性的。本领域的技术人员在阅读了本公开后,会明白本发明的许多变化。因此,本发明的范围可以不参照上文的描述确定,而是可以参照所附权利要求连同其全部范围或等同物确定。
应当理解,本发明的任何实施方案可以使用硬件(例如专用集成电路或现场可编程门阵列)和/或使用计算机软件以控制逻辑的形式借助通用可编程处理器以模块化或集成方式实现。如本文所使用的,处理器包括单核处理器,同一集成芯片上的多核处理器或单个电路板上的多个处理单元或网络。基于本文中提供的公开和教导,本领域普通技术人员会知道并意识到使用硬件及硬件和软件的组合实现本发明的实施方案的其他方式和/或方法。
本申请中描述的任何软件组件或功能可以实现为使用任何适当计算机语言(比方说例如Java、C、C++、C#、Objective-C、Swift)或脚本语言(诸如Perl或Python),使用例如传统的或面向对象的技术由处理器执行的软件代码。软件代码可以存储为计算机可读介质上的一系列指令或命令以用于存储和/或传输。适合的非瞬态计算机可读介质可以包括随机存取存储器(RAM)、只读存储器(ROM)、磁介质(诸如硬盘或软盘)或光介质(诸如光盘(CD)或DVD(数字通用盘))、闪存等等。计算机可读介质可以是这些存储或传输装置的任何组合。
用于包含代码或代码部分的存储介质和计算机可读介质可以包括本领域已知或使用的任何适当介质,其包括存储介质和通信介质,诸如但不限于在用于存储和/或传输信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除式介质(包括RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光存储器、磁带盒、磁带、磁盘存储器或其他磁存储设备)、数据信号、数据传输或可以用来存储或传输期望信息并且可以由计算机访问的任何其他介质。基于本文中提供的公开和教导,本领域技术人员会认识到实现各实施方案的其他方式和/或方法。
还可以使用载波信号编码和传输这些程序,载波信号适于经由符合各种协议(包括互联网)的有线、光和/或无线网络传输。因此,根据本发明的实施方案的计算机可读介质可以使用这种程序编码的数据信号来创建。用程序代码编码的计算机可读介质可以与可兼容装置一起打包或从其他装置单独地提供(例如通过互联网下载)。任何这样的计算机可读介质可以驻留在单个计算机产品(例如硬盘驱动器,CD或整个计算机***)上或内部,并且可以存在于***或网络内的不同计算机产品上或内部。计算机***可以包括监视器、打印机或用于向用户提供本文提到的任何结果的其他合适的显示器。
本文中描述的任何方法可以完全地或部分地用包括可被配置成执行这些步骤的一个或多个处理器的计算机***执行。因此,实施方案可以涉及被配置成执行本文中描述的任何方法的步骤、可能具有执行相应步骤或相应步骤群组的不同组件的计算机***。尽管呈现为编号步骤,但本文中的方法的步骤可以同时或以不同顺序被执行。另外,这些步骤的部分可以与来自其他方法的掐他步骤的部分一起使用。同样,一个步骤的全部或部分可以是可选的。另外,任何方法的任何步骤可以用模块、单元、电路或用于执行这些步骤的其他手段来执行。
在不偏离本发明的实施方案的精神和范围下,具体实施方案的特定细节可以以任何适当方式组合。不过,本发明的其他实施方案可以涉及与每个单独的方面有关的特定实施方案,或者这些单独的方面的特定组合。
上文对本发明的示例性实施方案的描述已经出于图示和描述的目的呈现。不旨在是详尽的,或将本发明局限到描述的精确形式,根据上文的教导许多修改和变形是可能的。
除非明确指示有相反的意思,否则叙述“一个/种”或“该/所述”旨在表示“一个/种或多个/种”。除非明确指示有相反的意思,“或”的使用旨在表示是“包括性的或”,而不是“排他性的或”。
本文中提到的所有专利、专利申请、公开和描述出于所有目的通过引用被全部并入本文中。不承认它们为现有技术。

Claims (14)

1.一种计算机实现的方法,包括:
由置备服务器从认证服务器接收认证质询;
由所述置备服务器将所述认证质询发送到用户装置;
由所述置备服务器从所述用户装置接收认证响应;
由所述置备服务器将所述认证响应发送到所述认证服务器,其中所述认证服务器对所述用户装置进行认证。
由所述置备服务器从所述认证服务器接收所述认证响应是否有效的指示;以及
响应于所述认证响应有效,由所述置备服务器将置备数据发送到所述用户装置。
2.如权利要求1所述的方法,其中从所述用户装置接收所述认证响应还包括:
由所述置备服务器从所述用户装置接收加密的认证响应和用户装置临时公共密钥,所述加密的认证响应由所述用户装置通过对所述认证响应进行加密而生成。
3.如权利要求2所述的方法,其中使用第一共享秘密来对所述认证响应进行加密,所述第一共享秘密使用用户装置临时私有密钥和置备服务器公共密钥生成,所述方法还包括:
由所述置备服务器使用置备服务器私有密钥和所述用户装置临时公共密钥来生成所述第一共享秘密。
由所述置备服务器使用所述第一共享秘密对所述加密的认证响应进行解密以获得所述认证响应。
4.如权利要求3所述的方法,还包括:
由所述置备服务器用所述第一共享秘密对所述置备数据进行加密。
5.如权利要求3所述的方法,还包括:
由所述置备服务器对所述置备服务器公共密钥进行盲化以获得盲化的置备服务器公共密钥;以及
由所述置备服务器将所述盲化的置备服务器公共密钥发送到所述用户装置,其中使用所述盲化的置备服务器公共密钥对所述认证响应进行加密。
6.如权利要求1所述的方法,还包括:
接收盲化的用户装置公共密钥;以及
使用所述盲化的用户装置公共密钥对所述认证质询进行加密。
7.如权利要求1所述的方法,还包括:
由所述置备服务器对所述置备数据进行加密以获得加密的置备数据;以及
由所述置备服务器将所述加密的置备数据发送到所述用户装置。
8.如权利要求1所述的方法,还包括:
由所述置备服务器从所述用户装置接收用户装置临时公共密钥;以及
由所述置备服务器使用所述用户装置临时公共密钥对所述认证质询进行加密以获得加密的认证质询,其中通过发送所述加密的认证质询来完成将所述认证质询发送到所述用户装置。
9.如权利要求1所述的方法,还包括:
在发送所述置备数据之前,由所述置备服务器从所述用户装置接收标识数据;以及
基于所述标识数据来确定所述置备数据。
10.如权利要求9所述的方法,其中在接收所述认证质询之前接收所述标识数据,所述方法还包括在接收所述认证质询之前将所述标识数据发送到所述认证服务器。
11.一种计算机可读介质,其存储有用于控制计算机***以执行如权利要求1至10中任一项所述的方法的多个指令。
12.一种计算机***,包括:
如权利要求11所述的计算机可读介质;以及
一个或多个处理器,用于执行存储在所述计算机可读介质上的指令。
13.一种计算机***,包括用于执行如权利要求1至10中任一项所述的方法的装置。
14.一种计算机***,包括分别执行如权利要求1至10中任一项所述的方法的模块。
CN202110920135.XA 2015-06-30 2016-06-30 机密认证和供应 Pending CN113630416A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562187125P 2015-06-30 2015-06-30
US62/187,125 2015-06-30
CN201680038929.0A CN107810617B (zh) 2015-06-30 2016-06-30 机密认证和供应

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201680038929.0A Division CN107810617B (zh) 2015-06-30 2016-06-30 机密认证和供应

Publications (1)

Publication Number Publication Date
CN113630416A true CN113630416A (zh) 2021-11-09

Family

ID=57609180

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201680038929.0A Active CN107810617B (zh) 2015-06-30 2016-06-30 机密认证和供应
CN202110920135.XA Pending CN113630416A (zh) 2015-06-30 2016-06-30 机密认证和供应
CN201680038998.1A Withdrawn CN107852404A (zh) 2015-06-30 2016-06-30 保密通信的相互认证

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201680038929.0A Active CN107810617B (zh) 2015-06-30 2016-06-30 机密认证和供应

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201680038998.1A Withdrawn CN107852404A (zh) 2015-06-30 2016-06-30 保密通信的相互认证

Country Status (7)

Country Link
US (6) US10708072B2 (zh)
EP (4) EP3318003B1 (zh)
CN (3) CN107810617B (zh)
AU (2) AU2016287732A1 (zh)
CA (2) CA2990651A1 (zh)
RU (2) RU2018103181A (zh)
WO (2) WO2017004466A1 (zh)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11456882B2 (en) 2010-04-30 2022-09-27 T-Central, Inc. Using PKI for security and authentication of control devices and their data
EP2625820B1 (en) * 2010-10-08 2021-06-02 Brian Lee Moffat Private data sharing system
US9787669B2 (en) * 2013-03-14 2017-10-10 Comcast Cable Communications, Llc Identity authentication using credentials
US10298555B2 (en) * 2014-04-04 2019-05-21 Zettaset, Inc. Securing files under the semi-trusted user threat model using per-file key encryption
RU2018103181A (ru) 2015-06-30 2019-07-31 Виза Интернэшнл Сервис Ассосиэйшн Конфиденциальные аутентификация и обеспечение
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
GB2547025A (en) * 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
US11593797B2 (en) * 2016-06-12 2023-02-28 Apple Inc. Authentication using a secure circuit
EP3273635B1 (en) * 2016-07-20 2019-10-30 Mastercard International Incorporated Secure channel establishment
JP6965921B2 (ja) * 2016-09-08 2021-11-10 日本電気株式会社 ネットワーク機能仮想化システム及び検証方法
US10681038B1 (en) * 2016-10-26 2020-06-09 Marvell Asia Pte, Ltd. Systems and methods for efficient password based public key authentication
US10764263B2 (en) * 2016-11-28 2020-09-01 Ssh Communications Security Oyj Authentication of users in a computer network
US10523445B2 (en) 2016-11-28 2019-12-31 Ssh Communications Security Oyj Accessing hosts in a hybrid computer network
US10951421B2 (en) 2016-11-28 2021-03-16 Ssh Communications Security Oyj Accessing hosts in a computer network
JP7027333B2 (ja) * 2016-12-09 2022-03-01 フェリカネットワークス株式会社 情報処理装置、および情報処理方法
US10263778B1 (en) 2016-12-14 2019-04-16 Amazon Technologies, Inc. Synchronizable hardware security module
US10425225B1 (en) 2016-12-14 2019-09-24 Amazon Technologies, Inc. Synchronizable hardware security module
US10313123B1 (en) * 2016-12-14 2019-06-04 Amazon Technologies, Inc. Synchronizable hardware security module
US10778831B2 (en) 2017-02-17 2020-09-15 Whatsapp Inc. Methods and systems for displaying an ephemeral content message
US10276127B2 (en) * 2017-03-01 2019-04-30 Microsoft Technology Licensing, Llc Identifying users from screen touch events
US11538031B2 (en) * 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
CN106992999B (zh) * 2017-05-26 2020-11-20 河南职业技术学院 一种跨服务器数据通讯处理方法
US11418364B2 (en) 2017-06-07 2022-08-16 Combined Conditional Access Development And Support, Llc Determining a session key using session data
US10313133B2 (en) 2017-06-21 2019-06-04 Visa International Service Association Secure communications providing forward secrecy
US10447486B2 (en) * 2017-07-19 2019-10-15 Spyrus, Inc. Remote attestation of a security module's assurance level
CN109391594B (zh) * 2017-08-09 2021-07-30 中国电信股份有限公司 安全认证***和方法
US11349659B2 (en) * 2017-08-29 2022-05-31 Amazon Technologies, Inc. Transmitting an encrypted communication to a user in a second secure communication network
US10791196B2 (en) 2017-08-29 2020-09-29 Wickr Inc. Directory lookup for federated messaging with a user from a different secure communication network
US11368442B2 (en) * 2017-08-29 2022-06-21 Amazon Technologies, Inc. Receiving an encrypted communication from a user in a second secure communication network
US11095662B2 (en) 2017-08-29 2021-08-17 Amazon Technologies, Inc. Federated messaging
JP6644037B2 (ja) * 2017-09-08 2020-02-12 株式会社東芝 通信制御システム
US11836717B2 (en) 2017-12-04 2023-12-05 Vijay Madisetti System and method for processing payments in fiat currency using blockchain and tethered tokens
US11095638B2 (en) 2017-12-11 2021-08-17 Ssh Communications Security Oyj Access security in computer networks
JP7054341B2 (ja) * 2017-12-22 2022-04-13 キヤノン株式会社 通信装置およびその制御方法
US10824744B2 (en) * 2018-02-08 2020-11-03 Cisco Technology, Inc. Secure client-server communication
JP6936169B2 (ja) * 2018-02-27 2021-09-15 ヤフー株式会社 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム
US10514893B1 (en) 2018-03-05 2019-12-24 Wells Fargo Bank, N.A. Apparatuses and methods for pseudo-random number generation
WO2019177984A1 (en) * 2018-03-12 2019-09-19 Visa International Service Association Techniques for secure channel communications
WO2019179608A1 (en) * 2018-03-20 2019-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Initial network authorization for a communications device
CN108550036B (zh) * 2018-03-20 2022-09-23 ***股份有限公司 一种建立安全基础设施的方法、终端及装置
US10797868B2 (en) * 2018-05-31 2020-10-06 Irdeto B.V. Shared secret establishment
WO2020006162A1 (en) 2018-06-28 2020-01-02 Iot And M2M Technologies, Llc Ecdhe key exchange for mutual authentication using a key server
US11615194B2 (en) * 2018-06-29 2023-03-28 Intel Corporation Virtual storage services for client computing devices
US10924289B2 (en) * 2018-07-13 2021-02-16 Visa International Service Association Public-private key pair account login and key manager
US11206130B2 (en) * 2018-07-31 2021-12-21 Nxp B.V. Customizing cryptographic keys between multiple hosts
CN110798434B (zh) * 2018-08-03 2022-04-08 Emc Ip控股有限公司 计算机***、计算装置所进行的方法和存储介质
CN109377215B (zh) 2018-08-06 2020-04-21 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
US11184177B2 (en) * 2018-09-19 2021-11-23 Synaptics Incorporated Method and system for securing in-vehicle ethernet links
KR102139897B1 (ko) * 2018-11-27 2020-07-31 알리바바 그룹 홀딩 리미티드 정보 보호를 위한 시스템 및 방법
PL3552158T3 (pl) 2018-11-27 2021-07-26 Advanced New Technologies Co., Ltd. System i sposób ochrony informacji
RU2719423C1 (ru) 2018-11-27 2020-04-17 Алибаба Груп Холдинг Лимитед Система и способ защиты информации
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
ES2879855T3 (es) 2018-11-27 2021-11-23 Advanced New Technologies Co Ltd Sistema y método para la protección de información
PL3545644T3 (pl) 2018-11-27 2021-06-28 Advanced New Technologies Co., Ltd. System i sposób ochrony informacji
US10771964B2 (en) * 2018-11-28 2020-09-08 Jpmorgan Chase Bank, N.A. Systems and methods for providing encrypted storage within application sandbox
EP3672142B1 (de) * 2018-12-20 2021-04-21 Siemens Healthcare GmbH Verfahren und system zur sicheren übertragung eines datensatzes
US10873468B2 (en) 2019-02-22 2020-12-22 Beyond Identity Inc. Legacy authentication for user authentication with self-signed certificate and identity verification
US11101984B2 (en) * 2019-04-04 2021-08-24 Micron Technology, Inc. Onboarding software on secure devices to generate device identities for authentication with remote servers
US20210056053A1 (en) * 2019-08-19 2021-02-25 Cryptography Research, Inc. Application authentication and data encryption without stored pre-shared keys
US20210075783A1 (en) * 2019-09-10 2021-03-11 William Mazzara, JR. Authenticated vehicle diagnostic access techniques
EP3817332B1 (en) * 2019-10-30 2024-04-24 Secure Thingz Limited Data provisioning device for provisioning a data processing entity
EP4062615A1 (de) * 2019-11-21 2022-09-28 Inventio Ag Verfahren zum sicheren datenkommunikation in einem rechnernetzwerk
US11556665B2 (en) * 2019-12-08 2023-01-17 Western Digital Technologies, Inc. Unlocking a data storage device
US11366933B2 (en) 2019-12-08 2022-06-21 Western Digital Technologies, Inc. Multi-device unlocking of a data storage device
US11936796B1 (en) * 2019-12-13 2024-03-19 Amazon Technologies, Inc. Privacy preserving account generation
US11784799B2 (en) * 2019-12-16 2023-10-10 The Toronto-Dominion Bank Secure distribution and management of cryptographic keys within a computing environment using distributed ledgers
US20210184869A1 (en) * 2019-12-17 2021-06-17 Microchip Technology Incorporated Mutual authentication protocol for systems with low-throughput communication links, and devices for performing the same
US11469885B2 (en) * 2020-01-09 2022-10-11 Western Digital Technologies, Inc. Remote grant of access to locked data storage device
US11606206B2 (en) * 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
US11265152B2 (en) 2020-01-09 2022-03-01 Western Digital Technologies, Inc. Enrolment of pre-authorized device
US11831752B2 (en) 2020-01-09 2023-11-28 Western Digital Technologies, Inc. Initializing a data storage device with a manager device
US11334677B2 (en) * 2020-01-09 2022-05-17 Western Digital Technologies, Inc. Multi-role unlocking of a data storage device
DE102020202532A1 (de) * 2020-02-27 2021-09-02 Infineon Technologies Ag Vorrichtungen und verfahren zur authentifizierung
CN111212095B (zh) * 2020-04-20 2020-07-21 国网电子商务有限公司 一种身份信息的认证方法、服务器、客户端及***
DE102020112102B3 (de) * 2020-05-05 2021-05-20 Infineon Technologies Ag Verfahren und Vorrichtungen zur Erzeugung eines symmetrischen Sitzungsschlüssels für die verschlüsselte Kommunikation
CN111641615A (zh) * 2020-05-20 2020-09-08 深圳市今天国际物流技术股份有限公司 一种基于证书的分布式身份验证方法及***
DE102021205263A1 (de) 2020-05-29 2021-12-02 Apple Inc. Sicheres teilen von anmeldeinformationen
CN111787537B (zh) * 2020-08-07 2024-05-10 乐鑫信息科技(上海)股份有限公司 分布式密钥生成及认证方法以及执行该方法的通信设备
CN111935166B (zh) * 2020-08-18 2022-09-16 杭州萤石软件有限公司 通信认证方法、***、电子设备、服务器及存储介质
US11165586B1 (en) * 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11935064B2 (en) * 2020-11-19 2024-03-19 Mastercard International Incorporated Extra security element on cards to protect against fraud
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
GB2603204A (en) * 2021-02-02 2022-08-03 Nimaty Advisory Llp Secure digital signing of a document
US20220255735A1 (en) 2021-02-08 2022-08-11 Visa International Service Association Blinding techniques for post-quantum public keys
EP4313696A1 (en) * 2021-03-31 2024-02-07 KPIT Technologies Limited System and method for secure identification, registration and commissioning of security devices
JP2022175066A (ja) * 2021-05-12 2022-11-25 キヤノン株式会社 被認証装置および認証システム
US11750384B2 (en) * 2021-05-27 2023-09-05 Microsoft Technology Licensing, Llc Binding with cryptographic key attestation
US11783654B2 (en) * 2021-06-06 2023-10-10 Apple Inc. Techniques for authenticating building/room access terminals
EP4141723A1 (en) * 2021-08-25 2023-03-01 Hewlett-Packard Development Company, L.P. Verifying signatures
US11785449B2 (en) * 2021-09-30 2023-10-10 Visa International Service Association Secure on-demand ultra-wideband communication channels systems and methods
CN114338071A (zh) * 2021-10-28 2022-04-12 中能电力科技开发有限公司 一种基于风电场通信的网络安全身份认证方法
US20230231712A1 (en) * 2022-01-14 2023-07-20 Micron Technology, Inc. Embedded tls protocol for lightweight devices
US20230291579A1 (en) * 2022-03-08 2023-09-14 Western Digital Technologies, Inc. Cryptographic keys for authorization requests from a data storage device
CN115600248B (zh) * 2022-11-15 2023-03-28 杭州海康威视数字技术股份有限公司 基于关键信息隐藏的数据隐私保护认证方法、装置及***

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020095507A1 (en) * 2001-01-17 2002-07-18 Jerdonek Robert A. Methods for pre-authentication of users using one-time passwords
US20040230800A1 (en) * 2003-04-14 2004-11-18 Yuichi Futa Apparatus authentication system, server apparatus, and client apparatus
US20050050329A1 (en) * 2003-08-26 2005-03-03 International Business Machines Corporation System and method for secure remote access
EP1577736A2 (en) * 2004-03-19 2005-09-21 Microsoft Corporation Efficient and secure authentication of computing systems
US7039713B1 (en) * 1999-11-09 2006-05-02 Microsoft Corporation System and method of user authentication for network communication through a policy agent
CN1878060A (zh) * 2006-07-07 2006-12-13 上海交通大学 一种基于身份的密钥生成方法及***
US20130046976A1 (en) * 2011-06-03 2013-02-21 Certicom Corp. System and Method for Accessing Private Networks
CN103621040A (zh) * 2011-06-30 2014-03-05 高通股份有限公司 促成对等覆盖网络中对数据对象的群访问控制
US20140365776A1 (en) * 2013-06-06 2014-12-11 Mastercard International Incorporated Electronic Authentication Systems
CN104463576A (zh) * 2014-11-26 2015-03-25 深圳市智惠付信息技术有限公司 一种基于线上支付的nfc移动支付的通信方法
CN104506534A (zh) * 2014-12-25 2015-04-08 青岛微智慧信息有限公司 安全通信密钥协商交互方案

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69611605T2 (de) 1995-03-27 2001-06-13 Stefanus Alfonsus Brands System zur sicherstellung, dass das "blinding" von geheimschlüsselzertifikaten begrenzt ist, auch wenn das vergabeprotokoll im parallelmodus ausgefürht wird
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
RU2202827C2 (ru) 1999-11-03 2003-04-20 Закрытое акционерное общество "Алкорсофт" Способ формирования ценного документа (варианты)
US7139917B2 (en) 2000-06-05 2006-11-21 Phoenix Technologies Ltd. Systems, methods and software for remote password authentication using multiple servers
WO2002005061A2 (en) * 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
EP1505765A4 (en) * 2002-06-07 2006-10-04 Sony Corp DATA PROCESSING SYSTEM, DATA PROCESSING DEVICE, DATA PROCESSING METHOD AND COMPUTER PROGRAM
US20050154889A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
US7660419B1 (en) 2004-08-13 2010-02-09 Texas Instruments Incorporated System and method for security association between communication devices within a wireless personal and local area network
WO2006070682A1 (ja) 2004-12-27 2006-07-06 Nec Corporation 制限付ブラインド署名システム
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
JP4848660B2 (ja) 2005-03-30 2011-12-28 ソニー株式会社 情報処理分散システム,情報処理装置および情報処理分散方法
US20060288209A1 (en) * 2005-06-20 2006-12-21 Vogler Dean H Method and apparatus for secure inter-processor communications
US7958543B2 (en) 2005-07-12 2011-06-07 Microsoft Corporation Account synchronization for common identity in an unmanaged network
US8074078B2 (en) * 2006-05-15 2011-12-06 Research In Motion Limited System and method for remote reset of password and encryption key
KR20080058833A (ko) * 2006-12-22 2008-06-26 삼성전자주식회사 개인 정보 보호 장치 및 방법
US7913086B2 (en) * 2007-06-20 2011-03-22 Nokia Corporation Method for remote message attestation in a communication system
US20090006860A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Generating multiple seals for electronic data
CN101232378B (zh) 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
US8429408B2 (en) * 2010-06-11 2013-04-23 Certicom Corp. Masking the output of random number generators in key generation protocols
EP2434715A1 (en) 2010-09-24 2012-03-28 Gemalto SA Method for establishing a secure communication channel
GB201016672D0 (en) 2010-10-04 2010-11-17 Electronic Shipping Solutions Ltd Secure exchange/authentication of electronic documents
EP2518932A3 (en) 2010-10-05 2015-11-18 Brandenburgische Technische Universität Cottbus-Senftenberg A method of password-based authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system
US8756706B2 (en) 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
FR2970612B1 (fr) 2011-01-19 2013-01-04 Natural Security Procede d'authentification d'un premier equipement de communication par un second equipement de communication
US8549299B2 (en) 2011-02-28 2013-10-01 Certicom Corp. Accelerated key agreement with assisted computations
US9219604B2 (en) * 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
US9209980B2 (en) * 2011-06-21 2015-12-08 Blackberry Limited Provisioning a shared secret to a portable electronic device and to a service entity
US8924713B2 (en) 2012-03-30 2014-12-30 Golba Llc Method and system for state machine security device
KR101297936B1 (ko) 2012-06-08 2013-08-19 가톨릭대학교 산학협력단 단말기 간의 보안 통신 방법 및 그 장치
WO2014141074A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for remote attestation
US9288208B1 (en) * 2013-09-06 2016-03-15 Amazon Technologies, Inc. Cryptographic key escrow
US9178699B2 (en) 2013-11-06 2015-11-03 Blackberry Limited Public key encryption algorithms for hard lock file encryption
US9473494B2 (en) * 2014-01-09 2016-10-18 Fujitsu Limited Access credentials using biometrically generated public/private key pairs
EP4027576B1 (en) 2014-01-13 2023-11-22 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
US9813245B2 (en) 2014-08-29 2017-11-07 Visa International Service Association Methods for secure cryptogram generation
WO2016145454A1 (en) * 2015-03-12 2016-09-15 Wiacts, Inc. Multi-factor user authentication
US10333903B1 (en) * 2015-06-16 2019-06-25 Amazon Technologies, Inc. Provisioning network keys to devices to allow them to provide their identity
RU2018103181A (ru) 2015-06-30 2019-07-31 Виза Интернэшнл Сервис Ассосиэйшн Конфиденциальные аутентификация и обеспечение

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039713B1 (en) * 1999-11-09 2006-05-02 Microsoft Corporation System and method of user authentication for network communication through a policy agent
US20020095507A1 (en) * 2001-01-17 2002-07-18 Jerdonek Robert A. Methods for pre-authentication of users using one-time passwords
US20040230800A1 (en) * 2003-04-14 2004-11-18 Yuichi Futa Apparatus authentication system, server apparatus, and client apparatus
US20050050329A1 (en) * 2003-08-26 2005-03-03 International Business Machines Corporation System and method for secure remote access
EP1577736A2 (en) * 2004-03-19 2005-09-21 Microsoft Corporation Efficient and secure authentication of computing systems
CN1878060A (zh) * 2006-07-07 2006-12-13 上海交通大学 一种基于身份的密钥生成方法及***
US20130046976A1 (en) * 2011-06-03 2013-02-21 Certicom Corp. System and Method for Accessing Private Networks
CN103621040A (zh) * 2011-06-30 2014-03-05 高通股份有限公司 促成对等覆盖网络中对数据对象的群访问控制
US20140365776A1 (en) * 2013-06-06 2014-12-11 Mastercard International Incorporated Electronic Authentication Systems
CN104463576A (zh) * 2014-11-26 2015-03-25 深圳市智惠付信息技术有限公司 一种基于线上支付的nfc移动支付的通信方法
CN104506534A (zh) * 2014-12-25 2015-04-08 青岛微智慧信息有限公司 安全通信密钥协商交互方案

Also Published As

Publication number Publication date
US11323276B2 (en) 2022-05-03
RU2018103181A (ru) 2019-07-31
US20180167208A1 (en) 2018-06-14
EP4016920A1 (en) 2022-06-22
US10826712B2 (en) 2020-11-03
EP3318003B1 (en) 2022-03-23
US20180205561A1 (en) 2018-07-19
EP3349393A1 (en) 2018-07-18
RU2018103183A3 (zh) 2019-12-17
WO2017004466A1 (en) 2017-01-05
CN107852404A (zh) 2018-03-27
RU2018103183A (ru) 2019-07-31
US20210058259A1 (en) 2021-02-25
RU2018103181A3 (zh) 2019-12-30
US20220224551A1 (en) 2022-07-14
US20200295952A1 (en) 2020-09-17
CA2990651A1 (en) 2017-01-05
EP3318003A1 (en) 2018-05-09
US11757662B2 (en) 2023-09-12
AU2016287728B2 (en) 2020-05-21
AU2016287728A1 (en) 2017-12-07
EP3318003A4 (en) 2019-02-20
EP3318043A1 (en) 2018-05-09
CN107810617B (zh) 2021-08-31
EP3318043B1 (en) 2020-09-16
WO2017004470A1 (en) 2017-01-05
CA2990656A1 (en) 2017-01-05
AU2016287732A1 (en) 2017-12-07
CN107810617A (zh) 2018-03-16
US10708072B2 (en) 2020-07-07
US20240007308A1 (en) 2024-01-04
EP3318043A4 (en) 2018-06-13
EP3349393B1 (en) 2024-06-19

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
EP3642997B1 (en) Secure communications providing forward secrecy
US10652015B2 (en) Confidential communication management
US11563567B2 (en) Secure shared key establishment for peer to peer communications
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
CN114553566B (zh) 数据加密方法、装置、设备及存储介质
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
RU2771928C2 (ru) Безопасный обмен данными, обеспечивающий прямую секретность
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination