Спосіб та пристрій для взаємної аутентифікації

Номер патенту: 95313

Опубліковано: 25.07.2011

Автори: Перес Арам, Дондеті Лакшмінатх Редді

Є ще 1 сторінка.

Дивитися все сторінки або завантажити PDF файл.

Формула / Реферат

1. Спосіб взаємної аутентифікації між першим об'єктом і другим об'єктом, який містить етапи, на яких:

за допомогою першого об'єкта, ініціюють взаємну аутентифікацію за допомогою відправлення повідомлення другому об'єкту;

за допомогою другого об'єкта, верифікують перший відкритий ключ, асоційований з першим об'єктом, формують перше випадкове число, шифрують перше випадкове число за допомогою першого відкритого ключа і відправляють зашифроване перше випадкове число в повідомленні першому об'єкту;

за допомогою першого об'єкта, верифікують другий відкритий ключ, асоційований з другим об'єктом, розшифровують зашифроване перше випадкове число за допомогою першого закритого ключа, який відповідає першому відкритому ключу, формують друге випадкове число, формують перший хеш на основі щонайменше першого випадкового числа, шифрують друге випадкове число і перший хеш за допомогою другого відкритого ключа і відправляють зашифровані друге випадкове число і перший хеш в повідомленні другому об'єкту;

за допомогою другого об'єкта, розшифровують зашифровані друге випадкове число і перший хеш за допомогою другого закритого ключа, який відповідає другому відкритому ключу, верифікують перший хеш, щоб аутентифікувати перший об'єкт, формують другий хеш на основі щонайменше другого випадкового числа і відправляють другий хеш першому об'єкту; і

за допомогою першого об'єкта, верифікують другий хеш, щоб аутентифікувати другий об'єкт.

2. Спосіб взаємної аутентифікації за п. 1, в якому перший об'єкт і другий об'єкт добувають сеансовий ключ шифрування і ключ з кодом аутентифікації повідомлення (МАС) за допомогою першого випадкового числа і другого випадкового числа на основі функції добування ключів для використання при здійсненні зв'язку між першим об'єктом і другим об'єктом.

3. Спосіб взаємної аутентифікації за п. 1, в якому повідомлення, що ініціює взаємну аутентифікацію, включає в себе хеш щонайменше одного довіреного кореневого ключа і відповідний ланцюжок сертифікатів для першого об'єкта.

4. Спосіб взаємної аутентифікації за п. 1, в якому повідомлення від другого об'єкта першому об'єкту, яке має зашифроване перше випадкове число, додатково включає в себе ланцюжок сертифікатів для другого об'єкта.

5. Спосіб взаємної аутентифікації за п. 1, в якому перший об'єкт є агентом цифрових прав, а другий об'єкт є пристроєм захищеного знімного носія.

6. Спосіб взаємної аутентифікації за п. 1, в якому перший об'єкт є мобільною станцією.

7. Спосіб взаємної аутентифікації за п. 1, в якому другий об'єкт має обмежену обчислювальну потужність.

8. Спосіб взаємної аутентифікації за п. 1, в якому перший хеш додатково оснований щонайменше на другому випадковому числі так, що перший хеш формується на основі щонайменше першого випадкового числа, конкатенованого з другим випадковим числом.

9. Спосіб взаємної аутентифікації за п. 1, в якому другий хеш додатково оснований щонайменше на першому випадковому числі.

10. Спосіб взаємної аутентифікації за п. 1, в якому другий хеш додатково оснований щонайменше на першому хеші так, що другий хеш формується на основі щонайменше другого випадкового числа, конкатенованого з першим хешем.

11. Пристрій для взаємної аутентифікації, який містить: засіб ініціювання взаємної аутентифікації;

засіб верифікації першого відкритого ключа, формування першого випадкового числа і шифрування першого випадкового числа за допомогою першого відкритого ключа;

засіб верифікації другого відкритого ключа, розшифрування зашифрованого першого випадкового числа за допомогою першого закритого ключа, який відповідає першому відкритому ключу, формування другого випадкового числа, формування першого хеша на основі щонайменше першого випадкового числа і шифрування другого випадкового числа і першого хеша за допомогою другого відкритого ключа;

засіб розшифрування зашифрованого другого випадкового числа і першого хеша за допомогою другого закритого ключа, який відповідає другому відкритому ключу, верифікації першого хеша для аутентифікації і формування другого хеша на основі щонайменше другого випадкового числа; і

засіб верифікації другого хеша для аутентифікації.

12. Пристрій для взаємної аутентифікації за п. 11, який додатково містить засіб добування сеансового ключа шифрування і ключа з кодом аутентифікації повідомлення (МАС) за допомогою першого випадкового числа і другого випадкового числа на основі функції добування ключів для використання при здійсненні зв'язку між першим об'єктом і другим об'єктом.

13. Пристрій для взаємної аутентифікації за п. 11, в якому перший хеш додатково оснований щонайменше на другому випадковому числі так, що перший хеш формується на основі щонайменше першого випадкового числа, конкатенованого з другим випадковим числом.

14. Пристрій для взаємної аутентифікації за п. 11, в якому другий хеш додатково оснований щонайменше на першому випадковому числі.

15. Пристрій для взаємної аутентифікації за п. 11, в якому другий хеш додатково оснований на першому хеші так, що другий хеш формується на основі другого випадкового числа, конкатенованого з першим хешем.

16. Станція, яка має взаємну аутентифікацію з пристроєм захищеного знімного носія, яка містить:

агент цифрових прав, при цьому:

агент цифрових прав ініціює взаємну аутентифікацію за допомогою відправлення повідомлення пристрою захищеного знімного носія, при цьому пристрій захищеного знімного носія верифікує перший відкритий ключ, асоційований з агентом цифрових прав, формує перше випадкове число, шифрує перше випадкове число за допомогою першого відкритого ключа і відправляє зашифроване перше випадкове число в повідомленні агенту цифрових прав;

агент цифрових прав верифікує другий відкритий ключ, асоційований з пристроєм захищеного знімного носія, розшифровує зашифроване перше випадкове число за допомогою першого закритого ключа, який відповідає першому відкритому ключу, формує друге випадкове число, формує перший хеш на основі щонайменше першого випадкового числа, шифрує друге випадкове число і перший хеш за допомогою другого відкритого ключа і відправляє зашифровані друге випадкове число і перший хеш в повідомленні в пристрій захищеного знімного носія, при цьому пристрій захищеного знімного носія розшифровує зашифровані друге випадкове число і перший хеш за допомогою другого закритого ключа, який відповідає другому відкритому ключу, верифікує перший хеш, щоб аутентифікувати агент цифрових прав, формує другий хеш на основі щонайменше другого випадкового числа і відправляє другий хеш агенту цифрових прав; і

агент цифрових прав верифікує другий хеш, щоб аутентифікувати пристрій захищеного знімного носія.

17. Станція, яка має взаємну аутентифікацію, за п. 16, в якій агент цифрових прав і пристрій захищеного знімного носія добувають сеансовий ключ шифрування і ключ коду аутентифікації повідомлення (МАС) за допомогою першого випадкового числа і другого випадкового числа на основі функції добування ключів для використання при здійсненні зв'язку між агентом цифрових прав і пристроєм захищеного знімного носія.

18. Станція, яка має взаємну аутентифікацію, за п. 16, в якій повідомлення, відправлене за допомогою агента цифрових прав, щоб ініціювати взаємну аутентифікацію, включає в себе хеш щонайменше одного довіреного кореневого ключа і відповідний ланцюжок сертифікатів для агента цифрових прав.

19. Станція, яка має взаємну аутентифікацію, за п. 18, в якій ланцюжок сертифікатів для агента цифрових прав включає в себе відкритий ключ, асоційований з агентом цифрових прав.

20. Станція, яка має взаємну аутентифікацію, за п. 16, в якій повідомлення, відправлене за допомогою пристрою захищеного знімного носія агенту цифрових прав, яке має зашифроване перше випадкове число, додатково включає в себе ланцюжок сертифікатів для пристрою захищеного знімного носія.

21. Станція, яка має взаємну аутентифікацію, за п. 20, в якій ланцюжок сертифікатів для пристрою захищеного знімного носія включає в себе відкритий ключ, асоційований з пристроєм захищеного знімного носія.

22. Станція, яка має взаємну аутентифікацію, за п. 16, в якій станція є мобільною станцією.

23. Станція, яка має взаємну аутентифікацію, за п. 16, в якій перший хеш додатково оснований щонайменше на другому випадковому числі так, що агент цифрових прав формує перший хеш на основі щонайменше першого випадкового числа, конкатенованого з другим випадковим числом.

24. Машинозчитуваний носій, який містить:

код для спонукання комп'ютера змушувати агента цифрових прав станції ініціювати взаємну аутентифікацію за допомогою відправлення повідомлення пристрою захищеного знімного носія, при цьому пристрій захищеного знімного носія верифікує перший відкритий ключ, асоційований з агентом цифрових прав, формує перше випадкове число, шифрує перше випадкове число за допомогою першого відкритого ключа і відправляє зашифроване перше випадкове число в повідомленні агенту цифрових прав;

код для спонукання комп'ютера змушувати агента цифрових прав станції верифікувати другий відкритий ключ, асоційований з пристроєм захищеного знімного носія, розшифровувати зашифроване перше випадкове число за допомогою першого закритого ключа, який відповідає першому відкритому ключу, формувати друге випадкове число, формувати перший хеш на основі щонайменше першого випадкового числа, шифрувати друге випадкове число і перший хеш за допомогою другого відкритого ключа і відправляти зашифровані друге випадкове число і перший хеш в повідомленні в пристрій захищеного знімного носія, при цьому пристрій захищеного знімного носія розшифровує зашифровані друге випадкове число і перший хеш за допомогою другого закритого ключа, який відповідає другому відкритому ключу, верифікує перший хеш, щоб аутентифікувати агент цифрових прав, формує другий хеш на основі щонайменше другого випадкового числа і відправляє другий хеш агенту цифрових прав; і

код для спонукання комп'ютера змушувати агента цифрових прав верифікувати другий хеш, щоб аутентифікувати пристрій захищеного знімного носія.

25. Машинозчитуваний носій, який містить:

код для спонукання комп'ютера змушувати пристрій захищеного знімного носія верифікувати перший відкритий ключ, асоційований з агентом цифрових прав, формувати перше випадкове число, шифрувати перше випадкове число за допомогою першого відкритого ключа і відправляти зашифроване перше випадкове число в повідомленні агенту цифрових прав, при цьому агент цифрових прав верифікує другий відкритий ключ, асоційований з пристроєм захищеного знімного носія, розшифровує зашифроване перше випадкове число за допомогою першого закритого ключа, який відповідає першому відкритому ключу, формує друге випадкове число, формує перший хеш на основі щонайменше першого випадкового числа, шифрує друге випадкове число і перший хеш за допомогою другого відкритого ключа і відправляє зашифровані друге випадкове число і перший хеш в повідомленні в пристрій захищеного знімного носія;

код для спонукання комп'ютера змушувати пристрій захищеного знімного носія розшифровувати зашифровані друге випадкове число і перший хеш за допомогою другого закритого ключа, який відповідає другому відкритому ключу, верифікувати перший хеш, щоб аутентифікувати агент цифрових прав, формувати другий хеш на основі щонайменше другого випадкового числа і відправляти другий хеш агенту цифрових прав, при цьому агент цифрових прав верифікує другий хеш, щоб аутентифікувати пристрій захищеного знімного носія.

Текст

1. Спосіб взаємної аутентифікації між першим об'єктом і другим об'єктом, який містить етапи, на яких: за допомогою першого об'єкта, ініціюють взаємну аутентифікацію за допомогою відправлення повідомлення другому об'єкту; за допомогою другого об'єкта, верифікують перший відкритий ключ, асоційований з першим об'єктом, формують перше випадкове число, шифрують перше випадкове число за допомогою першого відкритого ключа і відправляють зашифроване перше випадкове число в повідомленні першому об'єкту; за допомогою першого об'єкта, верифікують другий відкритий ключ, асоційований з другим об'єктом, розшифровують зашифроване перше випадкове число за допомогою першого закритого ключа, який відповідає першому відкритому ключу, формують друге випадкове число, формують перший хеш на основі щонайменше першого випадкового числа, шифрують друге випадкове число і перший хеш за допомогою другого відкритого ключа і відправляють зашифровані друге випадкове 2 (19) 1 3 10. Спосіб взаємної аутентифікації за п. 1, в якому другий хеш додатково оснований щонайменше на першому хеші так, що другий хеш формується на основі щонайменше другого випадкового числа, конкатенованого з першим хешем. 11. Пристрій для взаємної аутентифікації, який містить: засіб ініціювання взаємної аутентифікації; засіб верифікації першого відкритого ключа, формування першого випадкового числа і шифрування першого випадкового числа за допомогою першого відкритого ключа; засіб верифікації другого відкритого ключа, розшифрування зашифрованого першого випадкового числа за допомогою першого закритого ключа, який відповідає першому відкритому ключу, формування другого випадкового числа, формування першого хеша на основі щонайменше першого випадкового числа і шифрування другого випадкового числа і першого хеша за допомогою другого відкритого ключа; засіб розшифрування зашифрованого другого випадкового числа і першого хеша за допомогою другого закритого ключа, який відповідає другому відкритому ключу, верифікації першого хеша для аутентифікації і формування другого хеша на основі щонайменше другого випадкового числа; і засіб верифікації другого хеша для аутентифікації. 12. Пристрій для взаємної аутентифікації за п. 11, який додатково містить засіб добування сеансового ключа шифрування і ключа з кодом аутентифікації повідомлення (МАС) за допомогою першого випадкового числа і другого випадкового числа на основі функції добування ключів для використання при здійсненні зв'язку між першим об'єктом і другим об'єктом. 13. Пристрій для взаємної аутентифікації за п. 11, в якому перший хеш додатково оснований щонайменше на другому випадковому числі так, що перший хеш формується на основі щонайменше першого випадкового числа, конкатенованого з другим випадковим числом. 14. Пристрій для взаємної аутентифікації за п. 11, в якому другий хеш додатково оснований щонайменше на першому випадковому числі. 15. Пристрій для взаємної аутентифікації за п. 11, в якому другий хеш додатково оснований на першому хеші так, що другий хеш формується на основі другого випадкового числа, конкатенованого з першим хешем. 16. Станція, яка має взаємну аутентифікацію з пристроєм захищеного знімного носія, яка містить: агент цифрових прав, при цьому: агент цифрових прав ініціює взаємну аутентифікацію за допомогою відправлення повідомлення пристрою захищеного знімного носія, при цьому пристрій захищеного знімного носія верифікує перший відкритий ключ, асоційований з агентом цифрових прав, формує перше випадкове число, шифрує перше випадкове число за допомогою першого відкритого ключа і відправляє зашифроване перше випадкове число в повідомленні агенту цифрових прав; агент цифрових прав верифікує другий відкритий ключ, асоційований з пристроєм захищеного знімного носія, розшифровує зашифроване перше 95313 4 випадкове число за допомогою першого закритого ключа, який відповідає першому відкритому ключу, формує друге випадкове число, формує перший хеш на основі щонайменше першого випадкового числа, шифрує друге випадкове число і перший хеш за допомогою другого відкритого ключа і відправляє зашифровані друге випадкове число і перший хеш в повідомленні в пристрій захищеного знімного носія, при цьому пристрій захищеного знімного носія розшифровує зашифровані друге випадкове число і перший хеш за допомогою другого закритого ключа, який відповідає другому відкритому ключу, верифікує перший хеш, щоб аутентифікувати агент цифрових прав, формує другий хеш на основі щонайменше другого випадкового числа і відправляє другий хеш агенту цифрових прав; і агент цифрових прав верифікує другий хеш, щоб аутентифікувати пристрій захищеного знімного носія. 17. Станція, яка має взаємну аутентифікацію, за п. 16, в якій агент цифрових прав і пристрій захищеного знімного носія добувають сеансовий ключ шифрування і ключ коду аутентифікації повідомлення (МАС) за допомогою першого випадкового числа і другого випадкового числа на основі функції добування ключів для використання при здійсненні зв'язку між агентом цифрових прав і пристроєм захищеного знімного носія. 18. Станція, яка має взаємну аутентифікацію, за п. 16, в якій повідомлення, відправлене за допомогою агента цифрових прав, щоб ініціювати взаємну аутентифікацію, включає в себе хеш щонайменше одного довіреного кореневого ключа і відповідний ланцюжок сертифікатів для агента цифрових прав. 19. Станція, яка має взаємну аутентифікацію, за п. 18, в якій ланцюжок сертифікатів для агента цифрових прав включає в себе відкритий ключ, асоційований з агентом цифрових прав. 20. Станція, яка має взаємну аутентифікацію, за п. 16, в якій повідомлення, відправлене за допомогою пристрою захищеного знімного носія агенту цифрових прав, яке має зашифроване перше випадкове число, додатково включає в себе ланцюжок сертифікатів для пристрою захищеного знімного носія. 21. Станція, яка має взаємну аутентифікацію, за п. 20, в якій ланцюжок сертифікатів для пристрою захищеного знімного носія включає в себе відкритий ключ, асоційований з пристроєм захищеного знімного носія. 22. Станція, яка має взаємну аутентифікацію, за п. 16, в якій станція є мобільною станцією. 23. Станція, яка має взаємну аутентифікацію, за п. 16, в якій перший хеш додатково оснований щонайменше на другому випадковому числі так, що агент цифрових прав формує перший хеш на основі щонайменше першого випадкового числа, конкатенованого з другим випадковим числом. 24. Машинозчитуваний носій, який містить: код для спонукання комп'ютера змушувати агента цифрових прав станції ініціювати взаємну аутентифікацію за допомогою відправлення повідомлення пристрою захищеного знімного носія, при цьому пристрій захищеного знімного носія верифі 5 95313 6 кує перший відкритий ключ, асоційований з агентом цифрових прав, формує перше випадкове число, шифрує перше випадкове число за допомогою першого відкритого ключа і відправляє зашифроване перше випадкове число в повідомленні агенту цифрових прав; код для спонукання комп'ютера змушувати агента цифрових прав станції верифікувати другий відкритий ключ, асоційований з пристроєм захищеного знімного носія, розшифровувати зашифроване перше випадкове число за допомогою першого закритого ключа, який відповідає першому відкритому ключу, формувати друге випадкове число, формувати перший хеш на основі щонайменше першого випадкового числа, шифрувати друге випадкове число і перший хеш за допомогою другого відкритого ключа і відправляти зашифровані друге випадкове число і перший хеш в повідомленні в пристрій захищеного знімного носія, при цьому пристрій захищеного знімного носія розшифровує зашифровані друге випадкове число і перший хеш за допомогою другого закритого ключа, який відповідає другому відкритому ключу, верифікує перший хеш, щоб аутентифікувати агент цифрових прав, формує другий хеш на основі щонайменше другого випадкового числа і відправляє другий хеш агенту цифрових прав; і код для спонукання комп'ютера змушувати агента цифрових прав верифікувати другий хеш, щоб аутентифікувати пристрій захищеного знімного носія. 25. Машинозчитуваний носій, який містить: код для спонукання комп'ютера змушувати пристрій захищеного знімного носія верифікувати перший відкритий ключ, асоційований з агентом цифрових прав, формувати перше випадкове число, шифрувати перше випадкове число за допомогою першого відкритого ключа і відправляти зашифроване перше випадкове число в повідомленні агенту цифрових прав, при цьому агент цифрових прав верифікує другий відкритий ключ, асоційований з пристроєм захищеного знімного носія, розшифровує зашифроване перше випадкове число за допомогою першого закритого ключа, який відповідає першому відкритому ключу, формує друге випадкове число, формує перший хеш на основі щонайменше першого випадкового числа, шифрує друге випадкове число і перший хеш за допомогою другого відкритого ключа і відправляє зашифровані друге випадкове число і перший хеш в повідомленні в пристрій захищеного знімного носія; код для спонукання комп'ютера змушувати пристрій захищеного знімного носія розшифровувати зашифровані друге випадкове число і перший хеш за допомогою другого закритого ключа, який відповідає другому відкритому ключу, верифікувати перший хеш, щоб аутентифікувати агент цифрових прав, формувати другий хеш на основі щонайменше другого випадкового числа і відправляти другий хеш агенту цифрових прав, при цьому агент цифрових прав верифікує другий хеш, щоб аутентифікувати пристрій захищеного знімного носія. Дана заявка на патент заявляє пріоритет попередньої заявки №60/850,882, озаглавленої «METHOD AND APPARATUS FOR MUTUAL AUTHENTICATION)), поданої 10 жовтня 2006 року. Дана попередня заявка передана правонаступнику даної заявки і даним явно включена в даний документ за допомогою посилання. Даний винахід, загалом, стосується безпровідного зв'язку, а більш конкретно, взаємної аутентифікації. Мобільному абоненту може бути потрібно здійснити доступ до контенту, захищеного системою, яка потребувала б аутентифікації за допомогою іншого об'єкта або агента. Популярним протоколом аутентифікації є протокол обміну ключами по Інтернету (ЖЕ), описаний в RFC 4306. Однак протокол IKE передбачає, що об'єкти в процесі аутентифікації мають достатню обчислювальну потужність або потужність обробки, так що швидкість аутентифікації створює проблеми. Отже, в даній галузі техніки є потреба в способі ефективної взаємної аутентифікації з пристроєм, який має обмежену потужність обробки. Аспект даного винаходу може полягати в способі для взаємної аутентифікації між першим об'єктом і другим об'єктом. У способі перший об'єкт ініціює взаємну аутентифікацію за допомогою відправлення повідомлення другому об'єкту. Другий об'єкт верифікує перший відкритий ключ, асоційо ваний з першим об'єктом, формує перше випадкове число, шифрує перше випадкове число за допомогою першого відкритого ключа і відправляє зашифроване перше випадкове число в повідомленні першому об'єкту. Перший об'єкт верифікує другий відкритий ключ, асоційований з другим об'єктом, розшифровує зашифроване перше випадкове число за допомогою першого закритого ключа, який відповідає першому відкритому ключу, формує друге випадкове число, формує перший хеш на основі щонайменше першого випадкового числа, шифрує друге випадкове число і перший хеш за допомогою другого відкритого ключа і відправляє зашифровані друге випадкове число і перший хеш в повідомленні другому об'єкту. Другий об'єкт розшифровує зашифровані друге випадкове число і перший хеш за допомогою другого закритого ключа, який відповідає другому відкритому ключу, верифікує перший хеш, щоб аутентифікувати перший об'єкт, формує другий хеш на основі щонайменше другого випадкового числа і відправляє другий хеш першому об'єкту. Перший об'єкт верифікує другий хеш, щоб аутентифікувати другий об'єкт. У більш докладних аспектах винаходу, перший об'єкт і другий об'єкт добувають сеансовий ключ шифрування і ключ коду аутентифікації повідомлення (МАС) за допомогою першого випадкового числа і другого випадкового числа на основі функ 7 ції добування ключів для використання при здійсненні зв'язку між першим об'єктом і другим об'єктом. Додатково, повідомлення, що ініціює взаємну аутентифікацію, може включати в себе хеш щонайменше одного довіреного кореневого ключа і відповідний ланцюжок сертифікатів для першого об'єкта. Ланцюжок сертифікатів для першого об'єкта може включати в себе відкритий ключ, асоційований з першим об'єктом. Крім того, повідомлення від другого об'єкта першому об'єкту, яке має зашифроване перше випадкове число, додатково може включати в себе ланцюжок сертифікатів для другого об'єкта. Ланцюжок сертифікатів для другого об'єкта може включати в себе відкритий ключ, асоційований з другим об'єктом. В інших більш докладних аспектах винаходу, перший об'єкт може бути агентом цифрових прав мобільної станції, а другий об'єкт може бути пристроєм захищеного знімного носія. Другий об'єкт може мати обмежену обчислювальну потужність. Крім того, перший хеш додатково може бути оснований на другому випадковому числі так, що перший хеш формується на основі першого випадкового числа, конкатенованого з другим випадковим числом. Другий хеш додатково може бути оснований на першому випадковому числі або додатково оснований на першому хеші так, що другий хеш може бути оснований на другому випадковому числі, конкатенованому з першим хешем. Інший аспект винаходу може полягати в пристрої для взаємної аутентифікації, який включає в себе засіб ініціювання взаємної аутентифікації, засіб верифікації першого відкритого ключа, формування першого випадкового числа і шифрування першого випадкового числа за допомогою першого відкритого ключа, засіб верифікації другого відкритого ключа, розшифрування зашифрованого першого випадкового числа за допомогою першого закритого ключа, який відповідає першому відкритому ключу, формування другого випадкового числа, формування першого хеша на основі щонайменше першого випадкового числа і шифрування другого випадкового числа і першого хеша за допомогою другого відкритого ключа, засіб розшифрування зашифрованого другого випадкового числа і першого хеша за допомогою другого закритого ключа, який відповідає другому відкритому ключу, верифікації першого хеша для аутентифікації і формування другого хеша на основі щонайменше другого випадкового числа, і засіб для верифікації другого хеша для аутентифікації. Інший аспект винаходу може полягати в мобільній станції, яка має взаємну аутентифікацію з пристроєм захищеного знімного носія і яка включає в себе агент цифрових прав. Агент цифрових прав ініціює взаємну аутентифікацію за допомогою відправлення повідомлення пристрою захищеного знімного носія, при цьому пристрій захищеного знімного носія верифікує перший відкритий ключ, асоційований з агентом цифрових прав, формує перше випадкове число, шифрує перше випадкове число за допомогою першого відкритого ключа і відправляє зашифроване перше випадкове число в повідомленні агенту цифрових прав. Агент циф 95313 8 рових прав верифікує другий відкритий ключ, асоційований з пристроєм захищеного знімного носія, розшифровує зашифроване перше випадкове число за допомогою першого закритого ключа, який відповідає першому відкритому ключу, формує друге випадкове число, формує перший хеш на основі щонайменше першого випадкового числа, шифрує друге випадкове число і перший хеш за допомогою другого відкритого ключа і відправляє зашифровані друге випадкове число і перший хеш в повідомленні в пристрій захищеного знімного носія, при цьому пристрій захищеного знімного носія розшифровує зашифровані друге випадкове число і перший хеш за допомогою другого закритого ключа, який відповідає другому відкритому ключу, верифікує перший хеш, щоб аутентифікувати агент цифрових прав, формує другий хеш на основі щонайменше другого випадкового числа і відправляє другий хеш агенту цифрових прав. Агент цифрових прав верифікує другий хеш, щоб аутентифікувати пристрій захищеного знімного носія. Ще один аспект винаходу може полягати в комп'ютерному програмному продукті, який містить машинозчитуваний носій, який містить код для спонукання комп'ютера станції, яка має агент цифрових прав, ініціювати взаємну аутентифікацію за допомогою відправлення повідомлення в пристрій захищеного знімного носія, при цьому пристрій захищеного знімного носія верифікує перший відкритий ключ, асоційований з агентом цифрових прав, формує перше випадкове число, шифрує перше випадкове число за допомогою першого відкритого ключа і відправляє зашифроване перше випадкове число в повідомленні агенту цифрових прав, код для спонукання комп'ютера змушувати агента цифрових прав верифікувати другий відкритий ключ, асоційований з пристроєм захищеного знімного носія, розшифровувати зашифроване перше випадкове число за допомогою першого закритого ключа, який відповідає першому відкритому ключу, формувати друге випадкове число, формувати перший хеш на основі щонайменше першого випадкового числа, шифрувати друге випадкове число і перший хеш за допомогою другого відкритого ключа і відправляти зашифровані друге випадкове число і перший хеш в повідомленні в пристрій захищеного знімного носія, при цьому пристрій захищеного знімного носія розшифровує зашифровані друге випадкове число і перший хеш за допомогою другого закритого ключа, який відповідає другому відкритому ключу, верифікує перший хеш, щоб аутентифікувати агент цифрових прав, формує другий хеш на основі щонайменше другого випадкового числа і відправляє другий хеш агенту цифрових прав, і код для спонукання комп'ютера змушувати агента цифрових прав верифікувати другий хеш, щоб аутентифікувати пристрій захищеного знімного носія. Інший аспект винаходу може полягати в комп'ютерному програмному продукті, який містить машинозчитуваний носій, який містить код для спонукання комп'ютера змушувати пристрій захищеного знімного носія верифікувати перший відкритий ключ, асоційований з агентом цифрових прав, формувати перше випадкове число, шифру 9 вати перше випадкове число за допомогою першого відкритого ключа і відправляти зашифроване перше випадкове число в повідомленні агенту цифрових прав, при цьому агент цифрових прав верифікує другий відкритий ключ, асоційований з пристроєм захищеного знімного носія, розшифровує зашифроване перше випадкове число за допомогою першого закритого ключа, який відповідає першому відкритому ключу, формує друге випадкове число, формує перший хеш на основі щонайменше першого випадкового числа, шифрує друге випадкове число і перший хеш за допомогою другого відкритого ключа і відправляє зашифровані друге випадкове число і перший хеш в повідомленні в пристрій захищеного знімного носія, і код для спонукання комп'ютера змушувати пристрій захищеного знімного носія розшифровувати зашифровані друге випадкове число і перший хеш за допомогою другого закритого ключа, який відповідає другому відкритому ключу, верифікувати перший хеш, щоб аутентифікувати агент цифрових прав, формувати другий хеш на основі щонайменше другого випадкового числа і відправляти другий хеш агенту цифрових прав, при цьому агент цифрових прав верифікує другий хеш, щоб аутентифікувати пристрій захищеного знімного носія. Короткий опис креслень: Фіг.1 - приклад системи безпровідного зв'язку; Фіг.2 - блок-схема мобільної станції і пристрою із захищеним знімним носієм, які мають взаємну аутентифікацію; Фіг.3 - блок-схема способу взаємної аутентифікації між мобільною станцією і пристроєм захищеного знімного носія. Слово «зразковий» використовується в даному документі, щоб означати «такий, що служить як приклад, окремий випадок або ілюстрація». Будьякий варіант здійснення, описаний в даному документі як «зразковий», не обов'язково повинен бути витлумачений як переважний або вигідний в порівнянні з іншими варіантами здійснення. Віддалена станція, також відома як мобільна станція (MS), термінал доступу (AT), абонентський пристрій або абонентський модуль, може бути мобільною або стаціонарною і може обмінюватися даними з однією або більшою кількістю базових станцій, також відомих як базові приймальнопередавальні станції (BTS) або вузли В. Віддалена станція передає і приймає пакети даних через одну або більше базових станцій в контролер базової станції, також відомий як контролер радіомережі (RNC). Базові станції і контролери базової станції є частинами мережі, яка називається мережею доступу. Мережа доступу переміщує пакети даних між множиною віддалених станцій. Мережа доступу може бути додатково підключена до додаткових мереж поза мережею доступу, наприклад, до корпоративної мережі інтранет або до Інтернету, і може переміщувати пакети даних між кожною віддаленою станцією і такими зовнішніми мережами. Віддалена станція, яка встановила активне з'єднання каналу трафіку з однією або більше базовими станціями, називається активною віддаленою станцією і, як вважається, знаходиться в стані передачі трафіку. Віддалена станція, яка знахо 95313 10 диться в процесі встановлення активного з'єднання каналу трафіку з однією або більше базовими станціями, як вважається, знаходиться в стані встановлення з'єднання. Віддалена станція може бути будь-яким пристроєм даних, який здійснює зв'язок через безпровідний канал. Віддалена станція додатково може бути будь-яким з ряду типів пристроїв, включаючи, але не тільки, плату PC, плату Compact Flash, зовнішній або внутрішній модем або безпровідний телефон. Лінія зв'язку, через яку віддалена станція відправляє сигнали в базову станцію, називається висхідною лінією зв'язку, також відомою як зворотна лінія зв'язку. Лінія зв'язку, через яку базова станція відправляє сигнали у віддалену станцію, називається низхідною лінією зв'язку, також відомою як пряма лінія зв'язку. У відношенні Фіг.2 система 100 безпровідного зв'язку включає в себе одну або більше безпровідних мобільних станцій (MS) 102, одну або більше базових станцій (BS) 104, один або більше контролерів базової станції (BSC) 106 і базову мережу 108. Базова мережа може бути підключена до Інтернету 110 і телефонної комутованої мережі загального користування (PSTN) 112 через належні транзитні з'єднання. Типова безпровідна мобільна станція може включати в себе кишеньковий телефон або дорожній комп'ютер. Система 100 безпровідного зв'язку може застосовувати будь-яку з кількості технологій множинного доступу, таких як множинний доступ з кодовим розділенням (CDMA), множинний доступ з часовим розділенням (TDMA), множинний доступ з частотним розділенням (FDMA), множинний доступ з просторовим розділенням (SDMA), множинний доступ з поляризаційним розділенням (PDMA) або інші технології модуляції, відомі в галузі техніки. Множина недорогих пристроїв з обмеженою обчислювальною потужністю з'являються на ринку, такі як смарт-карти і флеш-пам'ять (в багатьох різних формах-факторах). Такі пристрої можуть вимагати аутентифікації. Наприклад, є потреба в тому, щоб ці пристрої зберігали права для використання в системах керування цифровими правами (DRM). Перед обміном правами з цими пристроями повинна бути взаємна аутентифікації обох об'єктів, залучених до обміну, щоб обмежувати обмін авторизованими об'єктами. Ці варіанти здійснення надають ефективний спосіб для того, щоб виконувати взаємну аутентифікацію, а також надають підтверджений обмін секретом, який може використовуватися в подальшому обміні даними між залученими об'єктами. Ефективність досягається і відносно обчислювальної потужності, і відносно швидкості. Як очевидно для фахівців в даній галузі техніки, схеми взаємної аутентифікації можуть використовуватися в будь-який час, коли між двома об'єктами потрібна взаємна аутентифікації. Схеми взаємної аутентифікації не обмежуються конкретними варіантами застосування (такими як керування цифровими правами), системами і пристроями, що використовуються в даному документі для того, щоб описувати варіанти здійснення. 11 Один варіант здійснення винаходу виконує взаємну аутентифікацію з обміном ключами з підтвердженням, використовуючи обмін 4 повідомленнями. Він вимагає 2 верифікації підпису з відкритим ключем (+1 для кожного проміжного сертифіката), 2 шифрування з відкритим ключем, 2 розшифрування з відкритим ключем, 2 формування хеша і 2 верифікації хеша. Конкретне число обмінів повідомленнями, верифікацій з відкритим ключем, розшифрувань з відкритим ключем, формувань хеша і верифікацій хеша може бути розділене або змінене згідно з необхідними досяжними показниками безпеки та ефективності. Ефективність протоколу збільшується за рахунок мінімізації числа криптографічних операцій з відкритим ключем і за рахунок використання хешфункцій для того, щоб надавати доказ володіння ключовим матеріалом, що обмінюється. Ефективний протокол взаємної аутентифікації та обміну ключами з підтвердженням описується для використання з пристроями, які мають обмеження за швидкістю обчислень. Ефективність досягається за рахунок мінімізації числа операцій з відкритим ключем і за рахунок використання криптографічних хешів для того, щоб надавати доказ володіння. Протокол проілюстрований з посиланнями на Фіг.2 та 3, що показують спосіб 300 (Фіг.3) для взаємної аутентифікації. Етапи нижче відповідають пронумерованим стрілкам на Фіг.3. У способі 300, об'єкт А, наприклад, DRM-агент 202 MS 102 відправляє повідомлення HeIIoA (етап 302) об'єкту В, наприклад, пристрою 204 захищеного знімного носія (SRM), який має SRM-агент 206. SRM-агент керує доступом до захищеної пам'яті 208 в SRM-пристрої. (Операційна система 210 з MS може напряму здійснювати доступ до загальної пам'яті 212 SRM-пристрою). HeIIoA складається з хешів довірених кореневих ключів (або самих кореневих ключів) і відповідних ланцюжків сертифікатів. Після прийому цього повідомлення об'єкт В знаходить кореневий ключ, якому він довіряє, з повідомлення і знаходить ланцюжок сертифікатів в рамках вибраного кореневого ключа. Він верифікує ланцюжок сертифікатів об'єкта А в рамках вибраного кореневого ключа. Об'єкт В формує випадкове число RanB (етап 304). Об'єкт В відправляє повідомлення HeIIoB об'єкту А (етап 306). HeIIoB складається з ланцюжка сертифікатів В у рамках вибраного кореневого ключа разом з RanB, зашифрованим за допомогою відкритого ключа об'єкта А з ланцюжка сертифікатів, вибраного після етапу 302. Після прийому цього повідомлення об'єкт А верифікує ланцюжок сертифікатів об'єкта В. Якщо він допустимий, він розшифровує RanB за допомогою свого закритого ключа (що відповідає вибраному кореневому ключу). Зазначимо, що після того як вибір кореневого ключа і обмін ланцюжком сертифікатів здійснений, об'єкт А та об'єкт В мають ланцюжок сертифікатів один одного. Таким чином, ці параметри, можливо, не потрібно відправляти між об'єктом А та об'єктом В у майбутніх повідомленнях HeIIoA та HeIIoB для 95313 12 майбутньої взаємної аутентифікації. У цьому випадку, обмін ланцюжком сертифікатів на етапах 302 та 306 може бути необов'язковим. Об'єкт А формує RanA (етап 308). Об'єкт А відправляє повідомлення KeyConfirmA об'єкту В (етап 310). KeyConfirmA складається з RanA, конкатенованого з хешем RanB, конкатенованим з RanA (H[RanA|RanB]), і все це зашифроване за допомогою відкритого ключа В. Після прийому цього повідомлення об'єкт В розшифровує його. Використовуючи розшифрований RanA, вій верифікує хеш RanB, конкатенований з RanA. Зазначимо, що на цьому етапі об'єкт В аутентифікував об'єкт А і пересвідчився, що об'єкт А знає RanB. Об'єкт В відправляє повідомлення HeIIoB об'єкту А (етап 312). KeyConfirmB складається з хеша розшифрованої частини повідомлення KeyConfirmA. Після прийому цього повідомлення об'єкт А верифікує хеш. Зазначимо, що на цьому етапі об'єкт А аутентифікуровав об'єкт В і пересвідчився, що об'єкт В знає RanA. У цей момент обидва об'єкти аутентифікували один одного і підтвердили, що вони спільно використовують однакові RanA та RanB. RanA та RanB можуть тепер використовуватися для того, щоб добувати сеансовий ключ шифрування (SK) і МАСключ (MK) на основі функції добування ключів (KDF) для використання в подальшому зв'язку між сторонами (етап 314). Докладні відомості повідомлень наводяться нижче. Повідомлення HeIIoA відправляється для того, щоб ініціювати взаємну аутентифікацію з використанням протоколу підтвердження за допомогою ключів. HeIIoA має параметр «version» і параметр «rootAndChains[ ]». Параметр version може бути 8-бітовим значенням, яке містить версію протоколу цього повідомлення. Він відображається як 5 MSB для повнофункціональної версії і 3 LSB для скороченої версії. Параметр rootAndChains[ ] може бути масивом кореневих хешів і ланцюжків сертифікатів для об'єкта А в рамках всіх моделей, що довіряються, які підтримуються А. Структура для параметра, RootHashAndCertChain, це параметр rootHash, який є хешем SHA-I кореневого відкритого ключа моделі, що довіряється, і параметр certChain, ланцюжок сертифікатів об'єкта в рамках кореневого відкритого ключа. Сертифікат об'єкта йде спочатку, а за ним йдуть всі СА-сертифікати (в порядку підписання) аж до, але не включаючи, кореневого сертифіката. Повідомлення HeIIoB продовжує взаємну аутентифікацію з використанням протоколу підтвердження за допомогою ключів за допомогою об'єкта В. Наступна таблиця описує параметри. HeIIoB має параметри: «version», «status», «certChain» та «encRanB». Параметр version може бути 8-бітовим значенням, яке містить версію протоколу цього повідомлення. Він відображається як 5 MSB для повнофункціональної версії і 3 LSB для скороченої версії. Параметр status може бути 8-бітовим значенням, яке містить стан об'єкта В, що обробляє повідомлення HelloA. Значеннями параметра status можуть бути 0 для успішного виконання - не 13 було помилок в попередньому повідомленні, і 1 для noSharedRootKey - об'єкт В не знайшов кореневий ключ, який він спільно використовує з об'єктом А. Значення 2-255 можуть бути зарезервовані для майбутнього використання. Параметр certChain - це ланцюжок сертифікатів об'єкта В у рамках кореневого ключа, вибраного з повідомлення HelloA. Якщо значення параметра status не показує успішне виконання, параметр certChain відсутній. Параметр encRanB - це зашифрований за допомогою RSA-OAEP ranВ, що використовує відкритий ключ об'єкта А (з вибраного ланцюжка сертифікатів). RanB може бути 20-байтовим випадковим числом, що формується за допомогою об'єкта В. Якщо значення стану не показує успішне виконання, параметр encRanB відсутній. Повідомлення KeyConfirmA продовжує взаємну аутентифікацію з використанням протоколу підтвердження за допомогою ключів за допомогою об'єкта А. Повідомлення KeyConfirmA має параметр «Version» і параметр «encRanB». Параметр version може бути 8-бітовим значенням, яке містить версію протоколу цього повідомлення. Він може відображатися як 5 MSB для повнофункціональної версії і 3 LSB для скороченої версії. Параметр encRanB може бути зашифрованим за допомогою RSA-OAEP структурою KeyConfirmData, яка має параметр ranА і параметр hashBA. Параметр ranА може бути 20-байтовим випадковим числом, що формується за допомогою об'єкта А, а параметр hashBA може бути хешем SHA-1 для ranВ, з'єднаного з ranА. Повідомлення KeyConfirmB завершує взаємну аутентифікацію з використанням протоколу підтвердження за допомогою ключів за допомогою об'єкта В. Повідомлення KeyConfirmB має параметр «version», параметр статусу і параметр «hashKeyConfirm». Параметр version може бути 8бітовим значенням, яке містить версію протоколу цього повідомлення. Він може відображатися як 5 MSB для повнофункціональної версії і 3 LSB для скороченої версії. Параметр статусу може бути 8бітовим значенням, яке містить стан об'єкта В, що обробляє повідомлення. Параметр hashKeyConfirm може бути хешем SHA-1 структури KeyConfirmData, яка розшифрована за допомогою об'єкта В. Якщо значення параметра статусу не показує успішне виконання, цей параметр відсутній. Інший аспект винаходу може полягати в мобільній станції 102, що включає в себе керуючий процесор 216 та OS 210 для спонукання DRMагента 202 реалізувати спосіб 300. Ще один аспект винаходу може полягати в комп'ютерному програмному продукті, який містить машинозчитуваний носій (такий як запам'ятовуючий пристрій 218), що містить код для спонукання комп'ютера змушувати DRM-агента виконувати етапи способу 300. Фахівці в даній галузі техніки повинні розуміти, що інформація і сигнали можуть бути представлені за допомогою будь-яких з множини різних технологій і методів. Наприклад, дані, інструкції, інформація, сигнали, біти, символи і символи шумоподібної послідовності, які можуть наводитися як приклад по всьому опису вище, можуть бути пред 95313 14 ставлені напругами, струмами, електромагнітними хвилями, магнітними полями або частинками, оптичними полями або частинками або будь-якою комбінацією вищезазначеного. Фахівці в даній галузі техніки повинні додатково брати до уваги, що різні ілюстративні логічні блоки, модулі, схеми та етапи алгоритму, описані в зв'язку з розкритими в даному документі варіантами здійснення, можуть бути реалізовані як електронні апаратні засоби, комп'ютерне програмне забезпечення або їх комбінації. Щоб зрозуміло проілюструвати цю взаємозамінність апаратних засобів і програмного забезпечення, різні ілюстративні компоненти, блоки, модулі, схеми та етапи описані вище, загалом, на основі їх функціональності. Реалізована ця функціональність як апаратні засоби або програмне забезпечення, залежить від конкретного варіанта застосування і структурних обмежень, що накладаються на систему в цілому. Кваліфіковані фахівці можуть реалізувати описану функціональність різними способами для кожного конкретного варіанта застосування, але такі рішення з реалізації не повинні бути інтерпретовані як такі, що викликають відступ від обсягу даного винаходу. Різні ілюстративні логічні блоки, модулі і схеми, описані в зв'язку з розкритими в даному документі варіантами здійснення, можуть бути реалізовані або виконані за допомогою процесора загального призначення, процесора цифрових сигналів (DSP), спеціалізованої інтегральної схеми (ASIC), програмованої вентильної матриці (FPGA) або іншого програмованого логічного пристрою, дискретного логічного елемента або транзисторної логіки, дискретних компонентів апаратних засобів або будь-якої комбінації вищезазначеного, призначеної для того, щоб виконувати описані в даному документі функції. Процесором загального призначення може бути мікропроцесор, але в альтернативному варіанті процесором може бути будь-який традиційний процесор, контролер, мікроконтролер або кінцевий автомат. Процесор також може бути реалізований як комбінація обчислювальних пристроїв, наприклад, поєднання DSP і мікропроцесора, множина мікропроцесорів, один або більше мікропроцесорів разом з ядром DSP або будь-яка інша подібна конфігурація. Етапи способу або алгоритму, описані в зв'язку з розкритими в даному документі варіантами здійснення, можуть бути реалізовані безпосередньо в апаратних засобах, в програмному модулі, що приводиться у виконання процесором, або в їх комбінації. Програмний модуль може постійно розміщуватися в RAM, флеш-пам'яті, ROM, пам'яті типу EPROM, пам'яті типу EEPROM, регістрах, на жорсткому диску, змінному диску, компакт-диску або будь-якій іншій формі носія зберігання даних, відомій в даній галузі техніки. Типовий носій зберігання даних з'єднується з процесором, причому процесор може зчитувати інформацію і записувати інформацію на носій зберігання даних. В альтернативному варіанті носій зберігання даних може бути вбудований в процесор. Процесор і носій зберігання даних можуть постійно розміщуватися в ASIC. ASIC може постійно розміщуватися в корис 15 тувацькому терміналі. В альтернативному варіанті процесор і носій зберігання даних можуть постійно розміщуватися як дискретні компоненти в користувацькому терміналі. В одному або більше зразкових варіантах здійснення описані функції можуть бути реалізовані в апаратних засобах, програмному забезпеченні, програмно-апаратних засобах або будь-якій їх комбінації. Якщо реалізовані в програмному забезпеченні як комп'ютерний програмний продукт, функції можуть бути збережені або передані як одна або більше інструкцій або код на машинозчитуваному носії. Машинозчитувані носії включають в себе як комп'ютерні носії зберігання даних, так і середовище зв'язку, що включає в себе будь-яке передавальне середовище, яке спрощує переміщення комп'ютерної програми з одного місця в інше. Носіями зберігання можуть бути будь-які доступні носії, до яких можна здійснювати доступ за допомогою комп'ютера. Як приклад, а не обмеження, ці машинозчитувані носії можуть містити RAM, ROM, EEPROM, CD-ROM або інший запам'ятовуючий пристрій на оптичних дисках, запам'ятовуючий пристрій на магнітних дисках або інші магнітні запам'ятовуючі пристрої, або будь-який інший носій, який може бути використаний, щоб перенести або зберігати необхідний програмний код в формі інструкцій або структур даних, до яких можна здійснювати доступ за допомогою комп'ютера. Також, будь-яке підключення коректно називати машинозчитуваним носієм. Наприклад, якщо програмне забезпечення передається з веб-вузла, сервера або іншого віддаленого джерела за допомогою коаксіального кабелю, оптоволоконного кабелю, «витої пари», цифрової абонентської лінії (DSL) або безпровідних технологій, таких як інфрачервоні, радіопередавальні і мікрохвильові середовища, то коаксіальний кабель, оптоволоконний кабель, «вита пара», DSL або безпровідні технології, такі як інфрачервоні, радіопередавальні і мікрохвильові середовища, включені у визна 95313 16 чення носія. Термін «диск», як він використовується, в даному документі включає в себе компактдиск (CD), лазерний диск, оптичний диск, універсальний цифровий диск (DVD), гнучкий диск і blurау-диск, при цьому диски звичайно відтворюють дані магнітним способом або відтворюють дані оптичним способом за допомогою лазерів. Комбінації вищепереліченого також потрібно включати в число машинозчитуваних носіїв. Попередній опис розкритих варіантів здійснення наданий для того, щоб дозволити будь-якому фахівцеві в даній галузі техніки створювати або використовувати даний винахід. Різні модифікації в цих варіантах здійснення повинні бути очевидними для фахівців в даній галузі техніки, а описані в даному документі загальні принципи можуть бути застосовані до інших варіантів здійснення без відступу від суті та обсягу винаходу. Таким чином, даний винахід не має наміру бути обмеженим показаними в даному документі варіантами здійснення, а повинен задовольняти найширшому обсягу, узгодженому з принципами і новими ознаками, розкритими в даному документі. Посилальні позиції 100 система безпровідного зв'язку 102 безпровідна мобільна станція 104 базова станція 106 контролер базової станції 108 базова мережа 110 Інтернет 112 телефонна комутована мережа загального користування 202 DRM-агент 204 пристрій захищеного знімного носія 206 SRM-агент 208 захищена пам'ять 210 операційна система 212 загальна пам'ять 216 керуючий процесор 218 запам'ятовуючий пристрій 300 спосіб для взаємної аутентифікації 17 Комп’ютерна верстка А. Рябко 95313 Підписне 18 Тираж 23 прим. Міністерство освіти і науки України Державний департамент інтелектуальної власності, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601

Дивитися

Додаткова інформація

Назва патенту англійською

Method and device for mutual authentification

Автори англійською

Perez, Aram, Dondeti, Lakshminath, Reddy

Назва патенту російською

Способ и устройство для взаимной аутентификации

Автори російською

Перес Арам, Дондети Лакшминатх Редди

МПК / Мітки

МПК: H04L 9/32

Мітки: спосіб, аутентифікації, пристрій, взаємної

Код посилання

<a href="https://ua.patents.su/9-95313-sposib-ta-pristrijj-dlya-vzaehmno-autentifikaci.html" target="_blank" rel="follow" title="База патентів України">Спосіб та пристрій для взаємної аутентифікації</a>

Подібні патенти