A crypto-ignition process is needed to establish an encrypted communication protocol between two devices connected by an insecure communication link. The present invention introduces a method of creating an identical secret key to two communicating parties is conducted between a thin device and a server computer over an insecure data network. The thin device generally has limited computing power and working memory and the server computer may communicate with a plurality of such thin devices. To ensure the security of the secret key on both sides and reduce traffic in the network, only a pair of public values is exchanged between the thin device and the server computer over the data network. Each side generates its own secret key from a self-generated private value along with the received counterpart's public value according to a commonly used key agreement protocol, such as the Diffie-Hellman key agreement protocol. To ensure that the generated secret keys are identical on both sides, a verification process is followed by exchanging a message encrypted by one of two generated secret keys. The secret keys are proved to be identical and secret when the encrypted message is successfully decrypted by the other secret key. To reduce network traffic, the verification process is piggybacked with a session request from the thin device to establish a secure and authentic communication session with the server computer. The present invention enables the automatic delivery of the secret keys, without requiring significant computing power and working memory, between each of the thin clients respectively with the server computer.

Μια διαδικασία θρυπτο-ανάφλεξης απαιτείται για να καθιερώσει ένα κρυπτογραφημένο πρωτόκολλο επικοινωνίας μεταξύ δύο συσκευών που συνδέονται με μια επισφαλή σύνδεση επικοινωνίας. Η παρούσα εφεύρεση εισάγει μια μέθοδο ένα ίδιο μυστικό κλειδί σε δύο επικοινωνούντα συμβαλλόμενα μέρη διευθύνεται μεταξύ μιας λεπτής συσκευής και ενός υπολογιστή κεντρικών υπολογιστών πέρα από ένα επισφαλές δίκτυο δεδομένων. Η λεπτή συσκευή γενικά έχει περιορίσει τη δύναμη υπολογισμού και τη λειτουργική μνήμη και ο υπολογιστής κεντρικών υπολογιστών μπορεί να επικοινωνήσει με μια πολλαπλότητα τέτοιων λεπτών συσκευών. Για να εξασφαλίσει την ασφάλεια του μυστικού κλειδιού και στις δύο πλευρές και να μειώσει την κυκλοφορία στο δίκτυο, μόνο ένα ζευγάρι των δημόσιων τιμών ανταλλάσσεται μεταξύ της λεπτής συσκευής και του υπολογιστή κεντρικών υπολογιστών πέρα από το δίκτυο δεδομένων. Κάθε πλευρά παράγει το μυστικό κλειδί της από μια μόνος-παραγμένη ιδιωτική αξία μαζί με τη λαμβανόμενη δημόσια αξία του αντίστοιχου σύμφωνα με ένα συνήθως χρησιμοποιημένο βασικό πρωτόκολλο συμφωνίας, όπως το βασικό πρωτόκολλο συμφωνίας δηφφηε- Hellman. Για να εξασφαλίσει ότι τα παραγμένα μυστικά κλειδιά είναι ίδια και στις δύο πλευρές, μια διαδικασία επαλήθευσης ακολουθείται με την ανταλλαγή ενός μηνύματος που κρυπτογραφείται από το ένα από δύο παραγμένα μυστικά κλειδιά. Τα μυστικά κλειδιά αποδεικνύονται ίδια και μυστικά όταν αποκρυπτογραφείται επιτυχώς το κρυπτογραφημένο μήνυμα από το άλλο μυστικό κλειδί. Για να μειώσει την κυκλοφορία δικτύων, η διαδικασία επαλήθευσης piggybacked με ένα αίτημα συνόδου από τη λεπτή συσκευή να καθιερωθεί μια ασφαλής και αυθεντική σύνοδος επικοινωνίας με τον υπολογιστή κεντρικών υπολογιστών. Η παρούσα εφεύρεση επιτρέπει την αυτόματη παράδοση των μυστικών κλειδιών, χωρίς απαίτηση της σημαντικής δύναμης υπολογισμού και της λειτουργικής μνήμης, μεταξύ κάθε ενός από τους λεπτούς πελάτες αντίστοιχα με τον υπολογιστή κεντρικών υπολογιστών.

 
Web www.patentalert.com

< (none)

< Method and apparatus for secure distribution of authentication credentials to roaming users

> Database system for management of arrays

> (none)

~ 00009