CN104903907A - 用于确保数据交换安全的系统及方法、便携式用户对象以及用于下载数据的远程设备 - Google Patents
用于确保数据交换安全的系统及方法、便携式用户对象以及用于下载数据的远程设备 Download PDFInfo
- Publication number
- CN104903907A CN104903907A CN201380066739.6A CN201380066739A CN104903907A CN 104903907 A CN104903907 A CN 104903907A CN 201380066739 A CN201380066739 A CN 201380066739A CN 104903907 A CN104903907 A CN 104903907A
- Authority
- CN
- China
- Prior art keywords
- key
- equipment
- enc
- mac
- client device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Abstract
有待解决的技术问题在于无论设备类型,确保至少两个连接的设备之间的数据交换安全。本发明旨在通过提供包括连接于其间的设备的数据交换系统,至少在一定程度上解决现有技术的缺点,包含在所述设备的存储器中的秘密信息的一部分从未被发送。数据因此完全安全地且完全完整地在连接的设备之间交换。
Description
技术领域
本发明涉及使主机与客户端之间(例如服务器与电子便携式可连接对象之间)数据交换安全的领域。更确切地,本发明涉及一种系统,所述系统包括便携式电子对象,所述便携式电子对象可连接至远程服务器,所述系统被适配为创建主机与客户端之间数据交换的安全信道且提出对侵入和攻击的防御和保护策略。
背景技术
在经由本地或扩展网络连接的不同设备之间进行的数字数据交换带来了真正的安全问题。事实上,在两个连接的设备之间交换的数据的机密性或真实性几乎不受控制。
然而,真正需要控制这些数据、它们的完整性及它们的机密性。举例来说,可以实现藉由互联网类型扩展网络虚拟完成的银行交易。在这种情况下,完全理解完全保密地交换数据的绝对必要性。
从现有技术得知用于确保数据交换安全的几个协议,尤其是包括GlobalPlatform规范的协议。这些协议创建在经由本地或扩展网络连接的两个设备之间数据交换的安全信道。根据待应用安全等级,数据进行加密和/或伴有用于验证数据完整性的数字签名。算法和三重DES密钥通常用于数据加密。
然而,利用指定GlobalPlatform协议的设备尤其在受到攻击和/或侵入时面临危险。举例来说,允许黑客控制设备发送或接收敏感数据的特洛伊木马。
访问承载于设备上或承载于服务器上的数据库也有风险。例如,用于解密数据的加密的密钥可能被盗和使用不当。
最后,根据这种协议的数据交换的另一个缺点在于必须使用链接至扩展网络的远程服务器来发送秘密数据至连接的设备。
发明内容
有待解决的技术问题因此在于,无论设备类型,确保在至少两个连接的设备之间的数据交换安全。本发明建议通过提出一种数据交换系统,至少在一定程度上解决上文所解释的缺点,所述数据交换系统包括连接至网络的设备,包含在所述设备的存储器中的秘密信息的一些从未被发送。数据因此完全安全地且完全完整地在连接的设备之间交换。
为此,本发明涉及一种数据交换的安全系统,其特征在于它包括担任主机或客户端角色的至少两个设备,其中至少客户端为便携式,经由连接或通信构件与网络进行通信,每个设备包括至少一个可编程非易失性永久存储区及数据处理构件,耦合至存储于所述设备不可从外部访问的秘密区中的第一组秘密密钥的数据加密/解密算法,所述设备旨在在至少一次打开在所述两个设备之间的安全通信信道之后,通过至少一个设备的处理构件经由加密/解密算法及第一组秘密密钥安全地交换秘密数据,所述主机设备包括存储于存储区中旨在被发送至客户端设备的至少一第二组秘密密钥,第二组的密钥通过主机设备的处理构件藉由加密/解密算法及第一组的至少一个密钥进行加密,第二组中所加密的密钥通过主机设备的处理构件发送到客户端设备的存储区中,第二组中所加密的密钥通过客户端设备的处理构件藉由加密/解密算法及第一组的至少一个秘密密钥进行解密,所述第二组密钥此后通过主机和客户端设备的处理构件使用加密/解密算法以确保在所述设备之间交换的数据安全。
根据另一个特定特征,所述数据交换的安全系统的特征在于主机设备包括记录于存储区中的客户端设备的停用命令。
根据另一个特定特征,所述数据交换的安全系统的特征在于通过用户的客户端设备的重新启用随后是根据GlobalPlatform规范的新安全信道的打开。
根据另一个特定特征,所述数据交换的安全系统的特征在于主机和客户端设备各自在存储区中包括变化算法,所述算法允许导出存储于客户端设备的秘密存储区中的每组密钥的秘密密钥,使得在安全信道的二次打开之后,只有密钥变化符在所述两个设备之间传输,以计算一组变化密钥,该组变化密钥将构成第一组密钥。
根据另一个特定特征,所述数据交换的安全系统的特征在于加密/解密算法为称为三重DES的对称算法及一组三个三重DES密钥的第一组密钥,通过所述系统的安全信道的打开根据GlobalPlatform指定的安全协议经由加密/解密算法及第一组秘密密钥完成。
根据另一个特定特征,所述数据交换的安全系统的特征在于第二组秘密密钥为一组三个秘密三重DES密钥。
本发明的另一个目的在于提出一种确保数据交换安全的方法。由所述数据交换的安全系统执行的方法的特征在于它包括:
a.安全信道的关闭步骤,允许所述系统的主机设备和客户端设备之间的数据交换;
b.通过所述系统的主机设备的处理构件,选择记录于所述设备的存储区中的第二组秘密密钥的步骤,所述设备仅将第二组密钥存储于存储区中;
c.通过主机设备的处理构件经由加密/解密算法及记录于主机设备的存储区中的第一组密钥的至少一个秘密密钥,对第二组密钥的至少一个秘密密钥加密的步骤;
d.通过处理构件至所述系统的第二设备的发送步骤,:
-发送在前述步骤中加密的密钥,
-发送在客户端设备的存储区中写入加密的密钥的指令,
e.加密的密钥的解密步骤,通过客户端设备的处理构件经由加密/解密算法利用至少第一组密钥的对应秘密密钥完成,随后在客户端设备的存储区中记录解密密钥;
f.针对第二组秘密密钥中的所有密钥重复步骤c至e的步骤;
g.通过所述系统的新会话和新安全信道的打开步骤,根据GlobalPlatform类型安全协议经由加密/解密算法及第二组秘密密钥完成。
根据另一个特定特征,所述确保数据交换安全的方法的特征在于安全信道的打开根据GlobalPlatform类型指定的安全协议经由三重DES算法及一组三个秘密密钥完成,所述三重DES算法及第一组密钥记录于每个设备的存储区中,所述方法包括以下步骤:
a.通过所述安全系统的主机设备的处理构件的会话打开步骤,随后通过所述系统的客户端设备生成发送至主机设备的会话计数器,所述会话计数器在新会话的每次打开时递增;
b.记录于客户端设备的存储器中的密钥的导出步骤,通过所述设备的处理构件经由三重DES算法利用会话计数器及通过主机设备的处理构件生成并发送至客户端设备的随机主机号完成;
c.五个导出的密钥S–ENC、R–ENC、C–MAC、R–MAC和S–DEK的生成步骤,所述密钥与三重DES算法一起使用,分别能够对发送至设备的命令进行加密、对所述设备的响应进行加密、为每个命令生成签名、为每个响应生成签名以及对机密数据进行加密;
d.通过客户端设备的处理构件生成客户端密码的步骤,经由三重DES算法利用导出的密钥S–ENC、随机主机号及由客户端设备的处理构件生成的随机客户端号;
e.通过客户端设备的处理构件,将会话计数器、随机客户端号及在前述步骤计算的客户端密码发送至主机设备的步骤,随后通过主机设备的处理构件计算并生成五个导出的密钥;
f.通过主机设备的处理构件生成客户端密码的步骤,经由三重DES算法利用导出的密钥S–ENC、随机主机号及由客户端设备的处理构件生成的随机客户端号;
g.通过主机设备的处理构件,比较分别由客户端设备和主机设备计算的客户端密码的步骤,随后如果客户端密码的两个计算相同,那么对客户端设备进行验证;
h.通过主机设备的处理构件的经由三重DES算法使用导出的密钥S–ENC、随机主机号及随机客户端号生成主机密码的步骤;
i.通过主机设备的处理构件将在前述步骤计算的主机密码发送至客户端设备的步骤;
j.通过客户端设备的处理构件,经由三重DES算法使用导出的密钥S–ENC、随机主机号及随机客户端号生成主机密码的步骤;
k.通过客户端设备的处理构件的分别由主机设备和客户端设备计算的主机密码的比较步骤,随后如果主机密码的两个计算相同,那么对主机设备进行验证;
l.会话及安全信道的打开的确认步骤,经由所述安全信道将执行由主机和客户端设备生成的下一个命令和/或响应。
根据另一个特定特征,所述确保数据交换安全的方法的特征在于它包括在秘密密钥的第三导出步骤上行由变化算法执行的该组密钥的变化步骤,使得只有变化密钥通过客户端设备的处理构件发送至主机设备。
根据另一个特定特征,所述确保数据交换安全的方法的特征在于它包括使客户端设备停用然后通过用户使其重新启用的步骤,随后打开主机设备与客户端设备之间的新安全信道,这些步骤如下:
a)通过主机设备的处理构件,经由三重DES算法利用导出的密钥C–MAC加密停用命令的步骤,允许将数字签名合并于加密命令中;
b)通过主机设备的处理构件,将加密的停用命令发送至客户端设备的步骤;
c)通过客户端设备的处理构件,经由三重DES算法利用导出的密钥C–MAC,对加密的停用命令解密的步骤;
d)通过客户端设备的处理构件,将对停用命令的响应发送至主机设备的步骤,所述响应一方面以明文进行发送,另一方面经由三重DES算法利用导出的密钥R–MAC进行加密,将数字签名合并于所述响应中;
e)经由三重DES算法,利用导出的密钥R–MAC,对由主机设备接收的响应解密的步骤,随后通过主机设备的处理构件发送客户端设备的停用命令及将客户端设备断开连接的邀请;
f)通过主机设备的处理构件,发送将客户端设备连接至网络的邀请的步骤;
g)新会话的打开步骤,随后确认根据GlobalPlatform规范的新安全信道的打开。
本发明的另一个目的在于提出一种便携式用户对象,所述便携式用户对象包括非易失性安全存储区及数据处理构件,其特征在于,所述便携式对象还包括:
-至外部设备的连接或通信构件;
-加密/解密算法及存储于存储区中的至少一组秘密密钥;
-由处理构件执行的操作系统,所述操作系统包括打开在便携式对象与连接至所述对象的外部设备之间GlobalPIatform指定安全信道所必需的算法和命令;
-由外部设备发送的停用命令的解译构件,所述便携式对象将包括数字签名的至少一个响应发回至所述设备,确保所述响应的完整性;
-在存储区中写入一组新秘密密钥的命令的解译构件,
所述便携式用户对象为根据本发明的数据交换的安全系统的客户端设备。
根据另一个特定特征,所述便携式用户对象的特征在于所述连接构件为USB类型。
根据另一个特定特征,所述便携式用户对象的特征在于所述连接构件利用无线电类型协议。
根据另一个特定特征,所述便携式用户对象的特征在于它包括秘密密钥的变化算法,所述算法导出存储于所述便携式对象的非易失性存储区中的秘密密钥,使得只有通过变化算法导出的密钥发送至远程设备。
根据另一个特定特征,所述便携式用户对象的特征在于所述对象为芯片卡。
本发明的另一个目的在于提出一种用于将数据下载至根据本发明的便携式用户对象的远程设备,所述设备包括安全非易失性存储区及数据处理构件,所述远程设备的特征在于它还包括:
-至外部设备的连接构件或用于建立通信的构件;
-加密/解密算法及存储于存储区中的至少一组秘密密钥;
-由处理构件执行的操作系统,所述操作系统包括打开会话及在远程设备与连接至所述远程设备的便携式对象之间根据GlobalPlatform规范的安全信道所必需的算法和命令;
-存储于远程设备的非易失性存储区中的一组新秘密密钥的选择构件,由加密/解密算法进行加密且通过数据处理构件发送至连接至远程设备的便携式对象。
根据另一个特定特征,所述远程设备的特征在于所述设备包括接触式连接构件。
根据另一个特定特征,所述远程设备的特征在于所述设备包括利用无线电类型协议的连接构件。
根据另一个特定特征,所述远程设备的特征在于它包括旨在被发送至连接至所述远程设备的便携式对象的停用命令,所述便携式对象的处理构件发回包括数字签名的响应,确保所述响应的完整性,所述命令配置为使便携式用户对象不可用,直至使其停用然后通过用户使其重新启用,所述远程设备包括打开新会话和新安全数据交换信道所必需的命令。
根据另一个特定特征,所述远程设备的特征在于所述设备为远程服务器,所述服务器经由本地或扩展网络连接至便携式用户对象。
根据另一个特定特征,所述远程设备的特征在于所述设备为芯片卡,所述卡经由本地或扩展网络连接至便携式用户对象。
从参考附图给出的说明,本发明及其特性和优点将更清楚地显现。
附图说明
图1以实施方案示出本发明;
图2以实施方案示出便携式用户对象;
图3示出具有GlobalPlatform规范的安全信道打开的步骤;
图4示出说明客户端设备的停用命令的操作的步骤;
图5示出根据实施方案确保数据交换安全的方法的步骤。
具体实施方式
现将参考图1和图2说明数据交换的安全系统。
在实施方案中,数据交换的安全系统包括至少两个设备,例如且不限于连接且与本地或扩展网络进行通信的主机设备(H)和客户端设备(Cl)。
例如,客户端设备为便携式且可连接至计算机设备(2),例如个人计算机,链接至本地或扩展网络。便携式设备是指可例如放入衣服口袋的设备。便携式客户端设备(Cl)例如包括在芯片卡(1)中,所述芯片卡(1)包括由习用合成材料制成的本体,例如ABS(丙烯腈-丁二烯-苯乙烯)或PVC(聚氯乙烯)。根据变形实施方案,所述卡的本体可由生物降解材料制成。在实施方案中,所述卡包括旨在形成客户端设备(Cl)的预切割可拆卸部分,所述设备为便携式用户对象(Cl)。
所述卡的可拆卸部分由线性凹口(D)分隔,并通过阻断线性凹口的脆性连接构件附接至所述卡的本体的其余部分。
在实施方案中,便携式用户对象(Cl)包括实现折线(P)的构件。在图1所示实例中,折线通过所述卡的本体的局部变薄来体现。所述变薄可例如且不限于通过冲压、通过铣削、通过激光切割或任何其他加工方法生成。
显然,折线分开分别称为静止部(3)和折叠部(4)的两个区。
在切割计算机对象且通过翻折折叠部在静止部上折叠之后,折叠部和静止部由夹紧构件(40)连接,存在于连接器之下的部分现在具有与阴USB连接器的尺寸兼容的厚度。在所述构造中,便携式用户对象可经由USB端口连接至计算机主机(2),例如且不限于用户终端。
在优选实施方案中,卡(1)以遵守标准ISO 7816(尤其是与芯片卡的物理特性有关的标准ISO 7816-1)的格式的尺寸制成。
便携式用户对象(Cl)尤其包括在电子设备的集成步骤期间例如藉由习用粘合剂连接至所述对象的本体的所述电子设备。所述电子设备包括串行传输总线计算机类型的连接构件(30)。在一些实施方案中,所述电子设备为电子芯片,所述电子芯片根据USB标准(通用串行总线)电气连接至根据本领域技术人员众所周知的工艺制成具有电气分离接触区的标签。电子芯片放置于具有接触区的标签之下,然后所述芯片的电触点连接至所述标签的接触区。
在替代性实施方案中,便携式用户对象包括非接触式通信构件,例如且不限于wifi、RFID型或本领域技术人员众所周知的任何非接触式通信协议的无线电天线。
电子芯片可包括例如且不限于至少一个微控制器,诸如,例如且不限于包括易失性存储器的微处理器;USB控制器或RFID型无线电天线;一个或一个以上存储空间,例如集成或未集成至微处理器中的永久且可编程非易失性安全存储器。与根据标准ISO 7816制成的芯片的情况相反,USB型外围设备的时钟信号不通过USB连接器进行发送,芯片因此将包括其集成或未集成至微控制器中的时钟电路。所述时钟电路可例如且不限于包括谐振器或石英。
在实施方案中,接触区通过具有八个触点的标签实现。与通常用于芯片卡上的ISO 7816格式的标签相反,与触点ISO C1至C4对应的接触区已经进行扩展,以便使标签的接触区的尺寸与USB连接器的尺寸对应且遵守与触点的尺寸和位置有关的7816-2标准。为此,与触点ISO C5至C8对应的接触区的长度已经缩短。对于仅包括四个轨道的USB连接器,与触点ISO C5至C8对应的接触区因此不会使用。根据第一实施方案,这些接触区将各自相互隔离,但不会用电缆连接至微电路。根据另一个实施方案,与触点ISO C5至C8对应的接触区可与触点ISO C2至C4隔离,但不会相互隔离,且会连接至触点ISO C1,以便只有形成一个接触区。
因此,根据标准USB或例如根据RFID标准,便携式用户对象(Cl)形成可连接计算机部件,电子芯片的微控制器通过编程构件进行编程,使得一旦连接例如至终端(2),所述便携式对象就如人/机界面那样执行。
在实施方案中,数据交换的安全系统的主机设备(H)为计算机服务器,所述计算机服务器包括至少一个非易失性永久且可编程安全存储区、数据处理构件(例如,微处理器)、操作系统安装于所述服务器(H)的存储区中以管理至少主机(H)与客户端(Cl)设备之间的数据交换。服务器(H)还包括例如至扩展或本地网络的连接构件。在实施方案中,连接构件为接触式,例如且不限于至扩展或本地网络的连接经由有线连接构件实现。在替代性实施方案中,所述服务器包括无线电、wifi、RFID型或本领域技术人员众所周知的任何非接触式通信协议的无线通信构件。在另一个实施方案中,主机设备(H)为具有与担任客户端设备角色的便携式用户对象相似的性质的芯片卡(1)。
为了允许安全数据交换,在实施方案中,安全系统实现具有GlobalPlatform规范的数据交换协议,本领域技术人员众所周知。例如且不限于,根据2006年3月公布的“GlobalPlatform-卡规范-版本2.2”规范,安全系统可实现用于使数据安全的协议。所述协议的目的在于通过数据交换的安全系统为经由本地或扩展网络进行通信的主机(H)与客户端(Cl)设备之间交换数据建立安全信道。
为了允许所述安全信道的打开,在实施方案中,主机(H)和客户端(Cl)设备包括至少一个数据加密/解密算法及记录于所述设备的秘密区中的至少一组加密的密钥,所述区不可从外部访问。例如且不限于,每组的密钥为对称的。例如,所利用的加密/解密算法为称为三重DES(3-DES,“数据加密标准”)的算法。每组密钥包括例如三个密钥3-DES,即,ENC、MAC和DEK。密钥ENC为用于数据加密的密钥,确保所交换数据的机密性。密钥MAC为完整性密钥。对资料利用密钥MAC的算法3-DES生成数字签名,伴随每个资料通过所述算法及密钥MAC进行加密。所述数字签名确保从一个设备传送到另一个设备的数据不会损坏。最后,密钥DEK为机密数据的秘密加密的密钥,且对敏感数据给予额外保护,例如且不限于包括关于用户数据的信息。
在实施方案中,主机(H)和客户端(Cl)设备包括由处理构件运行的操作系统,所述操作系统包括打开具有GlobalPlatform规范的安全信道所必需的算法和命令,允许客户端(例如便携式用户对象Cl)与主机(H)(例如,服务器)之间的安全数据交换。
在实施方案中,且参考图3,现将说明在数据交换的安全系统的客户端设备(Cl)和主机设备(H)之间具有GlobalPlatform规范的安全信道的打开方法。所述信道的打开经由记录于主机设备和客户端设备的安全非易失性存储区中的算法3-DES及记录于不可从外部访问的每个设备(H,Cl)的秘密区中的一组三个密钥ENC、MAC和DEK实现。
在第一步骤期间,主机设备(H)的处理构件控制新会话的打开。指示所述会话的打开的信息通过主机设备(H)的处理构件发送至客户端设备(Cl)。一收到所述信息,客户端设备的处理构件就生成(60)在新会话的每次打开时递增的会话计数器(SC)。所述会话计数器存储于客户端设备(Cl)的存储区中。
在第二步骤期间,客户端设备(Cl)的处理构件经由算法3-DES利用会话计数器(SC)及由主机设备(H)的处理构件生成的随机主机号(HC)来执行三个密钥ENC、MAC和DEK的导出操作(501),所述随机主机号(HC)发送(61)至客户端设备(Cl)且记录于客户端设备的存储器中。
在所述导出步骤之后,五个导出的秘密密钥通过客户端设备(Cl)的处理构件生成(90)并记录于所述设备(Cl)的存储区中。称为S-ENC的第一密钥允许通过一个设备(H,Cl)发送至另一个设备(H,Cl)的命令的加密。称为R-ENC的第二密钥允许通过一个设备发送至另一个设备的响应的加密。称为C-MAC和R-MAC的两个密钥分别允许为所发送的每个命令和每个响应生成签名,确保所传送数据的完整性。最后,不管命令或响应,称为S-DEK的第五密钥允许机密数据的加密。
在第四步骤期间,客户端设备(Cl)的处理构件经由算法3-DES利用导出的密钥S-ENC以及随机主机号(HC)及由客户端设备(Cl)的处理构件生成的随机客户端号(CC)来生成(504)客户端密码(Ccryptoc)。
在第五步骤期间,所述客户端密码(Ccryptoc)、会话计数器(SC)及随机客户端号(CC)通过客户端设备(Cl)的处理构件发送至主机设备(H)。客户端密码(Ccryptoc)、会话计数器(SC)及随机客户端号(CC)记录于主机设备(H)的存储区中。同时,主机设备(H)的处理构件经由三重DES算法利用会话计数器(SC)和随机主机号(HC)来计算(500,80)五个导出的密钥S–ENC、R–ENC、C–MAC、R–MAK和S–DEK。
对于在第五步骤处接收的数据,主机设备(H)的处理构件经由三重DES算法利用导出的密钥S-ENC、随机主机号(HC)及随机客户端号(CC)来计算(503)客户端密码(CcryptoH)。
在第七步骤期间,主机设备(H)的处理构件比较分别由客户端设备(Cl)和主机设备(H)计算的客户端密码(Ccryptoc,CcryptoH)。如果两个客户端密码(Ccryptoc,CcryptoH)相同,那么客户端设备(Cl)通过主机设备(H)的处理构件进行验证。
在第八步骤期间,主机设备(H)的处理构件经由算法3-DES利用导出的密钥S-ENC、随机主机号(HC)及随机客户端号(CC)来计算(502)主机密码(HcryptoH)。所述主机密码(HcryptoH)记录于主机设备(H)的存储区中。
在第九步骤期间,所述主机密码(HcryptoH)通过主机设备(H)的处理构件发送(62)至客户端设备(Cl)。主机密码(HcryptoH)记录于客户端设备(Cl)的存储区中。
对于在第九步骤处接收的数据,客户端设备(Cl)的处理构件经由算法3-DES利用导出的密钥S-ENC、随机主机号(HC)及随机客户端号(CC)来计算(505)主机密码(Hcryptoc)。
在第十一步骤期间,客户端设备(Cl)的处理构件比较分别由客户端设备(Cl)和主机设备(H)计算的主机密码(HcryptoH,Hcryptoc)。如果两个主机密码(HcryptoH,Hcryptoc)相同,那么主机设备(H)通过客户端设备(Cl)的处理构件进行验证。
所述方法通过藉由数据交换的安全系统确认安全信道的打开(OSCS)来结束,经由所述安全信道将执行由主机(H)和客户端(Cl)设备生成的下一个命令和/或响应。
在实施方案中,在具有GlobalPlatform规范的安全信道的打开方法的第三步骤处所获得的导出密钥的变化步骤经由存储于主机(H)和客户端(Cl)设备的存储区中的变化算法完成。例如且不限于,所述变化算法也为算法3-DES。因此,只有变化且记录于主机设备(H)和客户端设备(Cl)的存储区中的导出密钥由主机设备(H)与客户端设备(Cl)之间数据交换的安全系统使用,使得万一受到攻击或试图攻击,初始密钥(ENC,MAC,DEK)从不可访问。倘若受到攻击或涉嫌攻击,在打开安全信道之前,安全系统将只需重新发送不同变化密钥。
在实施方案中,数据交换的安全系统的设备之一(例如且不限于主机设备(H))包括记录于所述设备(H)的可编程且永久非易失性存储区中的一组附加密钥(ENCc1,MACc1,DEKc1)。例如且不限于,该第二组密钥包括三个密钥3-DES:密钥ENCc1、密钥MACc1和密钥DEKc1。在实施方案中,数据交换的安全系统利用该第二组密钥(ENCc1,MACc1,DEKc1)取代由该组密钥(ENC,MAC,DEK)导出的第一组使用密钥(S–ENC,R–ENC,C–MAC,R–MAC,S–DEK),如果所述系统的设备(H,Cl)之一(主机或客户端)的处理构件涉嫌攻击或违反由所述安全信道所规定的机密性和/或完整性规则,那么该组密钥(ENC,MAC,DEK)用来打开第一安全信道。
参考图5,所述方法说明了第一组密钥3-DES(ENC,MAC,DEK)由第二组密钥3-DES(ENCc1,MACc1,DEKc1)取代,随后,现将说明新安全信道的打开。
在第一步骤期间,例如,万一违反安全系统的至少一个设备(H,Cl)的处理构件涉嫌的安全信道的机密性和/或完整性规则,所述设备(H,Cl)的处理构件控制正在进行的安全信道的关闭。
在第二步骤期间,所述系统的设备(H,Cl)的处理构件选择第二组秘密密钥(ENCc1,MACc1,DEKc1),该第二组秘密密钥(ENCc1,MACc1,DEKc1)存储于所述设备(H,Cl)中,例如且不限于主机设备(H)。
在第三步骤期间,主机设备(H)的处理构件经由加密/解密算法3-DES通过利用第一组密钥(ENC,MAC,DEK)中的至少一个秘密密钥对第二组密钥(ENCc1,MACc1,DEKc1)的第一秘密密钥(ENC*c1)进行加密(510)。例如,记录(92)于主机设备(H)的存储区中的变化密钥(S–ENC,R–ENC,C–MAC,R–MAC,S–DEK)用来对第二组密钥(ENCc1,MACc1,DEKc1)的第一秘密密钥(ENC*c1)进行加密。
在第四步骤期间,主机设备(H)的处理构件将在前述步骤加密的密钥(ENC*c1)以及将加密的密钥(ENC*c1)写入到客户端设备(Cl)的存储器中的指令发送至例如且不限于客户端设备(Cl)的第二设备(Cl)。在替代性实施方案中,将加密的密钥(ENC*c1)写入到客户端设备(Cl)的存储器中的指令形成客户端设备(Cl)的操作系统的一部分。
在第五步骤期间,记录于客户端设备(Cl)的存储区中的算法3-DES,利用第一组密钥(ENC,MAC,DEK)中的至少一个秘密密钥,对在前述步骤中由主机设备(H)加密且发送至客户端设备(Cl)的密钥(ENC*c1)进行解密(511)。例如,记录(22)于客户端设备(Cl)的存储区中的变化密钥(S–ENC,R–ENC,C–MAC,R–MAC,S–DEK)用来对第二组密钥(ENCc1,MACc1,DEKc1)的第一密钥(ENC*c1)进行解密。解密密钥(ENCc1)记录(83)于客户端设备(Cl)的存储区中。
对于第二组密钥的所有密钥(MACc1,DEKc1),重复第三步骤至第五步骤。最后,数据交换的安全系统根据上文所述的方法来控制新安全信道的打开,所述打开经由加密/解密算法3-DES利用第二组密钥(ENCc1,MACc1,DEKc1)的密钥完成。
为了完成这个过程,客户端设备(例如便携式用户对象(Cl))包括在所述设备(Cl)的存储区中写入一组新秘密密钥(ENCc1,MACc1,DEKc1)的命令的解译构件。主机设备(H)本身包括存储于主机设备(H)的非易失性存储区中的一组新秘密密钥(ENCc1,MACc1,DEKc1)的选择构件。
在实施方案中,参考图4,主机设备(H)包括客户端设备(Cl)的停用命令(HALT),所述命令存储于主机设备(H)的存储空间中。所述命令经集成以使得主机设备(H)的处理构件确信只有用户控制客户端设备(Cl),而不是例如特洛伊木马类型的恶意程序。
因此,在实施方案中,确保数据交换安全的方法包括一系列可选步骤,使客户端设备(Cl)停用,然后通过用户使其重新启用,随后打开安全信道。
在第一可选步骤期间,主机设备(H)的处理构件经由算法3-DES利用导出的密钥C-MAC对存储于主机设备(H)的存储区中的停用命令进行加密(506)。所述步骤因此将数字签名集成至加密命令(HALT*)中。在替代性实施方案中,该组密钥(S–ENC,R–ENC,C–MAC,R–MAC,S–DEK)已经通过变化符(DIV)导出。所得密钥(S–ENCd,R–ENCd,C–MACd,R–MACd,S–DEKd)一方面(91)记录于主机设备(H)的存储区中,另一方面(81)记录于客户端设备(Cl)的存储区中。
在第二可选步骤期间,主机设备(H)的处理构件将加密停用命令(HALT*)发送(63)至客户端设备(Cl)。
在第三可选步骤期间,客户端设备(Cl)的处理构件经由算法3-DES及秘密密钥C-MAC对停用命令(HALT)进行破译(507)。所述步骤证明所接收停用命令的真实性。
在第四可选步骤期间,客户端设备(Cl)的处理构件发送(73)对停用命令的响应至主机设备(H)。所述响应一方面(73)以明文进行发送,另一方面(74)经由算法3-DES利用密钥R–MAC进行加密和签名(508),将数字签名合并于所签名响应中。因此,第三步骤和第四步骤可以进行,客户端设备(Cl)(例如便携式用户对象)包括由主机设备(H)(例如外部设备)发送的停用命令的解译构件。
在第五可选步骤期间,由主机设备(H)接收的加密响应通过所述设备(H)的处理构件经由算法3-DES及密钥R-MAC进行解密(509)。所述步骤能够证明所接收响应的真实性。响应的身份认证随后客户端设备(Cl)的停用,然后通过主机设备(H)的处理构件发送(21)将客户端设备(Cl)断开连接的邀请。
在第六可选步骤期间,主机设备(H)的处理构件经由网络发送将客户端设备(Cl)连接至网络的邀请(22)。
在最后可选步骤期间,在由用户执行的客户端设备(Cl)的重新启用和/或重新连接之后,数据交换的安全系统根据上文所述的方法来控制新会话的打开并确认新安全信道的打开(OSCS)。主机(H)和客户端(Cl)设备包括记录于所述设备(H,Cl)的存储区中打开新会话及新安全数据交换信道所必需的命令。
本申请参考附图和/或多个实施方案说明了多个技术特性和优点。本领域技术人员应当理解,除非另有明确说明,或显然这些特性不兼容,给定实施方案的技术特性实际上可与另一个实施方案的特性结合。此外,除非另有明确说明,在给定实施方案中说明的技术特性可与具体实施方式的另一个特性分开。
在不脱离根据权利要求所述的本发明应用领域的情况下,本发明以许多其他特定形式实现实施方案,对于本领域技术人员一定显而易见。因此,本发明实施方案必须通过说明进行考虑,但可在由所附权利要求的范围所界定的领域中进行修改,且本发明不应限于上文给出的细节。
Claims (21)
1.一种用于交换秘密数据的安全系统,其特征在于,所述安全系统包括担任主机(H)或客户端(Cl)的角色的至少两个设备,其中至少所述客户端为便携式,经由连接或通信构件与网络进行通信,每个设备(H,Cl)包括至少一个可编程且永久非易失性存储区及数据处理构件,耦合至存储于所述设备的不可从外部访问的秘密区中的第一组秘密密钥(ENC,MAC,DEK)的数据的加密/解密算法,所述设备旨在在至少一次打开所述两个设备(H,Cl)之间的安全通信信道之后,通过至少一个设备的处理构件经由所述加密/解密算法及所述第一组秘密密钥(ENC,MAC,DEK)安全地交换秘密数据,所述主机设备包括存储于存储区中旨在被发送至所述客户端设备(Cl)的至少一第二组秘密密钥(ENCc1,MACc1,DEKc1),所述第二组密钥(ENCc1,MACc1,DEKc1)通过所述主机设备(H)的处理构件藉由所述加密/解密算法及所述第一组(ENC,MAC,DEK)中的至少一个密钥进行加密,所述第二组中所被加密的密钥(ENC*c1,MAC*c1,DEK*c1)通过所述主机设备(H)的处理构件发送到所述客户端设备(Cl)的存储区中,所述第二组中所加密的密钥(ENC*c1,MAC*c1,DEK*c1)通过所述客户端设备(Cl)的处理构件藉由所述加密/解密算法及所述第一组(ENC,MAC,DEK)中的至少一个秘密密钥进行解密,所述第二组秘密密钥(ENCc1,MACc1,DEKc1)现在通过所述主机和客户端设备(H,Cl)的处理构件利用所述加密/解密算法以确保在所述设备之间交换的数据安全。
2.根据前述权利要求所述的用于数据交换的安全系统,其特征在于,所述主机设备(H)包括记录于存储区中的所述客户端设备(Cl)的停用命令(HALT)。
3.根据前述权利要求中任一项所述的用于数据交换的安全系统,其特征在于,通过用户的所述客户端设备(Cl)的重新启用随后是根据GlobalPlatform规范的新安全信道的打开。
4.根据前述权利要求中任一项所述的用于数据交换的安全系统,其特征在于,所述主机(H)和客户端(Cl)设备各自在存储区中包括变化算法,所述算法允许导出存储于所述客户端设备(Cl)的秘密存储区中的每组密钥的所述秘密密钥(ENC,MAC,DEK),使得在安全信道的二次打开之后,只有密钥变化符在所述两个设备(H,Cl)之间进行传输,以计算将构成所述第一组密钥的一组变化密钥。
5.根据前述权利要求中任一项所述的用于数据交换的安全系统,其特征在于,所述加密/解密算法为称为三重DES的对称算法并且所述第一组密钥(ENC,MAC,DEK)为一组三个三重DES密钥,通过所述系统的安全信道的打开根据GlobalPlatform指定的安全协议经由所述加密/解密算法(3-DES)及所述第一组秘密密钥(ENC,MAC,DEK)完成。
6.根据前述权利要求中任一项所述的用于数据交换的安全系统,其特征在于,所述第二组秘密密钥(ENCc1,MACc1,DEKc1)为一组三个秘密三重DES密钥。
7.一种在安全信道中确保数据交换安全的方法,所述方法由根据权利要求1所述的安全系统执行,其特征在于,所述方法包括:
a)由所述系统控制的所述安全信道的关闭步骤,允许所述系统的主机设备(H)和客户端设备(Cl)之间的数据交换;
b)通过所述系统的所述主机设备(H)的处理构件,选择记录于所述设备(H)的存储区中的第二组秘密密钥(ENCc1,MACc1,DEKc1)的步骤,所述设备仅将第二组秘密密钥(ENCc1,MACc1,DEKc1)存储于存储区中;
c)通过所述主机设备(H)的处理构件,经由所述加密/解密算法及记录于所述主机设备(H)的存储区中的所述第一组密钥(ENC,MAC,DEK)中的至少一个秘密密钥,对所述第二组密钥(ENCc1,MACc1,DEKc1)中的至少一个秘密密钥加密的步骤(510);
d)通过处理构件向所述系统的所述第二设备的发送步骤(64):
-发送在前述步骤中加密的密钥,
-发送在所述客户端设备(Cl)的存储区中加密的密钥的写入指令,
e)所加密的密钥的解密步骤(511),通过所述客户端设备(Cl)的处理构件经由所述加密/解密算法(3-DES)利用至少第一组密钥(ENC,MAC,DEK)的对应秘密密钥完成,随后所解密的密钥记录(83)于所述客户端设备(Cl)的存储区中;
f)针对第二组秘密密钥(ENCc1,MACc1,DEKc1)中的所有密钥重复步骤c至e的步骤;
g)新会话和新安全信道的打开步骤,通过所述系统,根据GlobalPlatform类型安全协议经由所述加密/解密算法(3-DES)及第二组秘密密钥(ENCc1,MACc1,DEKc1)完成。
8.根据前述权利要求所述的确保数据交换安全的方法,其特征在于,根据GlobalPlatform类型安全协议经由三重DES算法及一组三个秘密密钥(ENC,MAC,DEK)执行的安全信道的打开,所述三重DES算法及所述第一组秘密密钥记录于每个设备(H,Cl)的存储区中,所述方法包括以下步骤:
a)通过所述安全系统的主机设备(H)的处理构件的会话打开步骤,随后(60)通过所述系统的客户端设备(Cl)生成发送(70)至所述主机设备(H)的会话计数器(SC),所述会话计数器在新会话的每次打开时递增;
b)记录于所述客户端设备(Cl)的存储器中的秘密密钥(ENC,MAC,DEK)的导出步骤(501),通过所述设备的处理构件经由三重DES算法利用所述会话计数器(SC)及通过所述主机设备(H)的处理构件生成并发送(61)至所述客户端设备(Cl)的随机主机号(HC)完成;
c)五个导出的密钥S–ENC、R–ENC、C–MAC、R–MAC和S–DEK的生成步骤(90),与所述三重DES算法一起使用,允许分别对发送至设备的命令进行加密(S–ENC)、对设备的响应进行加密(R–ENC)、为每个命令生成签名(C–MAC)、为每个响应生成签名(R–MAC)以及对机密数据进行加密(S–DEK);
d)通过所述客户端设备(Cl)的处理构件的客户端密码(Ccryptoc)的生成步骤(504),经由三重DES算法利用导出的密钥S–ENC、所述随机主机号(HC)及由所述客户端设备(Cl)的处理构件生成的随机客户端号(CC);
e)通过所述客户端设备(Cl)的处理构件,将所述会话计数器(SC)、所述随机客户端号(CC)及在前述步骤计算的客户端密码(Ccryptoc)发送至所述主机设备(H)的步骤(70,71,72),随后通过所述主机设备(H)的处理构件计算(500)并生成(80)五个导出的密钥(S–ENC,R–ENC,C–MAC,R–MAC,S–DEK);
f)通过所述主机设备(H)的处理构件,生成所述客户端密码(CcryptoH)的步骤(503),经由三重DES算法利用导出的密钥S–ENC、所述随机主机号(HC)及由所述客户端设备(Cl)的处理构件生成的所述随机客户端号(CC);
g)通过所述主机设备(H)的处理构件,比较分别由所述客户端设备(Cl)和所述主机设备(H)计算的客户端密码(Ccryptoc,CcryptoH)的步骤,随后如果所述客户端密码(Ccryptoc,CcryptoH)的两个计算相同,那么对所述客户端设备(Cl)进行验证;
h)通过所述主机设备(H)的处理构件,生成主机密码(HcryptoH)的步骤(502),经由三重DES算法利用所导出的密钥S–ENC、所述随机主机号(HC)及所述随机客户端号(CC);
i)通过所述主机设备(H)的处理构件,将在前述步骤计算的所述主机密码(HcryptoH)发送至所述客户端设备(Cl)的步骤(62);
j)通过所述客户端设备(Cl)的处理构件,生成所述主机密码(Hcryptoc)的步骤(505),经由三重DES算法利用所导出的密钥S–ENC、所述随机主机号(HC)及所述随机客户端号(CC);
k)通过所述客户端设备(Cl)的处理构件,比较分别由所述主机设备(H)和所述客户端设备(Cl)计算的主机密码(HcryptoH,Hcryptoc)的步骤,随后如果所述主机密码(HcryptoH,Hcryptoc)的两个计算相同,那么对所述主机设备(H)进行验证;
l)会话及安全信道的打开(OSCS)的确认步骤,经由所述安全信道将执行由所述主机和客户端设备生成的下一个命令和/或响应。
9.根据权利要求7或8中任一项所述的确保数据交换安全的方法,其特征在于,所述方法包括在秘密密钥(ENC,MAC,DEK)的第三导出步骤上行的由变化算法执行的所述组秘密密钥的变化步骤,使得只有变化密钥通过所述客户端设备(Cl)的处理构件发送至所述主机设备(H)。
10.根据权利要求7至9中任一项所述的确保数据交换安全的方法,其特征在于,所述方法包括使所述客户端设备(Cl)停用然后通过用户使其重新启用的步骤,随后打开在所述主机设备(H)与所述客户端设备(Cl)之间的新安全信道,这些步骤如下:
a)通过所述主机设备(H)的处理构件,加密停用命令(HALT)的步骤(506),经由三重DES算法利用导出的密钥C–MAC,允许将数字签名合并于加密命令(HALT*)中;
b)通过所述主机设备(H)的处理构件,将所加密的停用命令(HALT*)发送至所述客户端设备(Cl)的步骤(63);
c)经由三重DES算法利用导出的密钥C–MAC,通过所述客户端设备(Cl)的处理构件,对所加密的停用命令(HALT*)解密的步骤(507);
d)通过所述客户端设备(Cl)的处理构件,将对所述停用命令(HALT)的响应发送至所述主机设备(H)的步骤,所述响应一方面(73)以明文进行发送,另一方面(74)经由三重DES算法利用所导出的密钥R–MAC进行加密(508),将数字签名合并于所述响应中;
e)经由三重DES算法利用导出的密钥R–MAC,对由所述主机设备(H)接收的所述响应解密的步骤(509),随后通过所述主机设备(H)的处理构件发送所述客户端设备(Cl)的停用命令及将所述客户端设备(Cl)断开连接(21)的邀请;
f)通过所述主机设备(H)的处理构件,发送将所述客户端设备(Cl)连接(22)至所述网络的邀请的步骤;
g)新会话的打开步骤,随后确认根据GlobalPlatform规范的新安全信道的打开(OSCS)。
11.一种便携式用户对象(Cl),其包括安全非易失性存储区及数据处理构件,其特征在于,所述便携式对象还包括:
-至外部设备的连接或通信构件;
-加密/解密算法(3-DES)及存储于所述存储区中的至少一组秘密密钥(ENC,MAC,DEK);
-由处理构件执行的操作系统,所述操作系统包括打开在所述便携式对象(Cl)与连接至所述对象的外部设备(H)之间的GlobalPIatform指定安全信道所必需的算法和命令;
-由外部设备(H)发送的停用命令(HALT)的解译构件,所述便携式对象(Cl)将包括数字签名的至少一个响应发回至所述设备(H),确保所述响应的完整性;
-在存储区中写入一组新秘密密钥(ENCc1,MACc1,DEKc1)的命令的解译构件,
所述便携式用户对象(Cl)旨在包括在根据权利要求1所述的用于数据交换的安全系统中。
12.根据前述权利要求所述的便携式用户对象,其特征在于,所述连接构件为USB(30)类型。
13.根据权利要求11所述的便携式用户对象,其特征在于,所述连接构件利用无线电类型协议。
14.根据权利要求11至13中任一项所述的便携式用户对象(Cl),其特征在于,所述便携式用户对象(Cl)包括秘密密钥的变化算法,所述算法允许导出存储于所述便携式对象(Cl)的非易失性存储区中的秘密密钥,使得只将通过所述变化算法导出的密钥发送至远程设备(H)。
15.根据权利要求11至13中任一项所述的便携式用户对象,其特征在于,所述对象为芯片卡(1)。
16.一种用于下载数据的远程设备(H),能够下载数据至根据权利要求11所述的便携式用户对象(Cl),所述远程设备(H)包括安全非易失性存储区及数据处理构件,所述远程设备的特征在于它还包括:
-至外部设备的连接构件或用于建立通信的构件;
-加密/解密算法(3-DES)及存储于所述存储区中的至少一组秘密密钥(ENC,MAC,DEK);
-由处理构件执行的操作系统,所述操作系统包括打开会话及在所述远程设备(H)与连接至所述远程设备的便携式对象(Cl)之间的根据GlobalPlatform规范的安全信道所必需的算法和命令;
-存储于所述远程设备的非易失性存储区中的一组新秘密密钥(ENCc1,MACc1,DEKc1)的选择构件,所述新秘密密钥由加密/解密算法(3-DES)进行加密且通过所述数据处理构件发送至连接至所述远程设备(H)的便携式对象(Cl)。
17.根据前述权利要求所述的远程设备,其特征在于,所述设备(H)包括接触式连接构件。
18.根据权利要求16所述的远程设备,其特征在于,所述设备(H)包括利用无线电类型协议的连接构件。
19.根据权利要求16至18中任一项所述的远程设备,其特征在于,所述远程设备包括旨在被发送至连接至所述远程设备(H)的便携式对象(Cl)的停用命令(HALT),所述便携式对象(Cl)的处理构件发回包括数字签名的响应,确保所述响应的完整性,所述命令(HALT)配置为使所述便携式用户对象(Cl)不可用,直至使所述便携式用户对象(Cl)停用然后通过用户使其重新启用,所述远程设备(H)包括打开新会话和新安全数据交换信道所必需的命令。
20.根据权利要求16至19中任一项所述的远程设备,其特征在于,所述设备(H)为远程服务器,所述服务器经由本地或扩展网络连接至所述便携式用户对象(Cl)。
21.根据权利要求16至19中任一项所述的远程设备,其特征在于,所述设备(H)为芯片卡(1),所述卡经由本地或扩展网络连接至所述便携式用户对象(Cl)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1259986A FR2997209B1 (fr) | 2012-10-19 | 2012-10-19 | Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees |
FR1259986 | 2012-10-19 | ||
PCT/EP2013/071644 WO2014060482A1 (fr) | 2012-10-19 | 2013-10-16 | Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104903907A true CN104903907A (zh) | 2015-09-09 |
Family
ID=47557252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380066739.6A Pending CN104903907A (zh) | 2012-10-19 | 2013-10-16 | 用于确保数据交换安全的系统及方法、便携式用户对象以及用于下载数据的远程设备 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20150334095A1 (zh) |
EP (1) | EP2909785A1 (zh) |
JP (1) | JP2015532565A (zh) |
CN (1) | CN104903907A (zh) |
BR (1) | BR112015008915A2 (zh) |
CA (1) | CA2888662A1 (zh) |
FR (1) | FR2997209B1 (zh) |
WO (1) | WO2014060482A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108702353A (zh) * | 2015-12-21 | 2018-10-23 | 艾德米亚法国 | 接收电子实体内的数据的方法及相关联的电子实体 |
CN112565367A (zh) * | 2020-11-27 | 2021-03-26 | 北京三维天地科技股份有限公司 | 一种基于对称算法的数据交换平台和数据交换方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3022053B1 (fr) * | 2014-06-06 | 2018-02-02 | Oberthur Technologies | Procede d'authentification d'une premiere entite electronique par une seconde entite electronique et entite electronique mettant en œuvre un tel procede |
US11159498B1 (en) | 2018-03-21 | 2021-10-26 | Amazon Technologies, Inc. | Information security proxy service |
US10979403B1 (en) * | 2018-06-08 | 2021-04-13 | Amazon Technologies, Inc. | Cryptographic configuration enforcement |
CN114424202A (zh) * | 2019-09-19 | 2022-04-29 | 维萨国际服务协会 | 用于使用动态标签内容的系统和方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050005093A1 (en) * | 2003-07-01 | 2005-01-06 | Andrew Bartels | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications |
CN101729247A (zh) * | 2008-10-22 | 2010-06-09 | 中兴通讯股份有限公司 | 密钥更新方法和系统 |
CN101820613A (zh) * | 2009-02-27 | 2010-09-01 | 中兴通讯股份有限公司 | 一种应用下载的系统和方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6898288B2 (en) * | 2001-10-22 | 2005-05-24 | Telesecura Corporation | Method and system for secure key exchange |
US7636441B2 (en) * | 2004-01-12 | 2009-12-22 | Intel Corporation | Method for secure key exchange |
US8346214B2 (en) * | 2005-04-29 | 2013-01-01 | Jasper Wireless, Inc. | Self provisioning of wireless terminals in wireless networks |
US7668313B2 (en) * | 2005-10-31 | 2010-02-23 | Texas Instruments Incorporated | Recipient-encrypted session key cryptography |
US7769919B2 (en) * | 2008-05-15 | 2010-08-03 | International Business Machines Corporation | Protecting computer memory from simultaneous direct memory access operations using active and inactive translation tables |
US8509448B2 (en) * | 2009-07-29 | 2013-08-13 | Motorola Solutions, Inc. | Methods and device for secure transfer of symmetric encryption keys |
US20130139198A1 (en) * | 2011-11-29 | 2013-05-30 | General Instrument Corporation | Digital transport adapter regionalization |
-
2012
- 2012-10-19 FR FR1259986A patent/FR2997209B1/fr not_active Expired - Fee Related
-
2013
- 2013-10-16 CA CA2888662A patent/CA2888662A1/fr not_active Abandoned
- 2013-10-16 US US14/436,812 patent/US20150334095A1/en not_active Abandoned
- 2013-10-16 EP EP13789497.8A patent/EP2909785A1/fr not_active Withdrawn
- 2013-10-16 WO PCT/EP2013/071644 patent/WO2014060482A1/fr active Application Filing
- 2013-10-16 BR BR112015008915A patent/BR112015008915A2/pt not_active IP Right Cessation
- 2013-10-16 CN CN201380066739.6A patent/CN104903907A/zh active Pending
- 2013-10-16 JP JP2015537243A patent/JP2015532565A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050005093A1 (en) * | 2003-07-01 | 2005-01-06 | Andrew Bartels | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications |
CN101729247A (zh) * | 2008-10-22 | 2010-06-09 | 中兴通讯股份有限公司 | 密钥更新方法和系统 |
CN101820613A (zh) * | 2009-02-27 | 2010-09-01 | 中兴通讯股份有限公司 | 一种应用下载的系统和方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108702353A (zh) * | 2015-12-21 | 2018-10-23 | 艾德米亚法国 | 接收电子实体内的数据的方法及相关联的电子实体 |
CN108702353B (zh) * | 2015-12-21 | 2021-07-27 | 艾德米亚法国 | 接收电子实体内的数据的方法及相关联的电子实体 |
CN112565367A (zh) * | 2020-11-27 | 2021-03-26 | 北京三维天地科技股份有限公司 | 一种基于对称算法的数据交换平台和数据交换方法 |
CN112565367B (zh) * | 2020-11-27 | 2021-08-27 | 北京三维天地科技股份有限公司 | 一种基于对称算法的数据交换平台和数据交换方法 |
Also Published As
Publication number | Publication date |
---|---|
FR2997209A1 (fr) | 2014-04-25 |
BR112015008915A2 (pt) | 2017-07-04 |
US20150334095A1 (en) | 2015-11-19 |
CA2888662A1 (fr) | 2014-04-24 |
EP2909785A1 (fr) | 2015-08-26 |
JP2015532565A (ja) | 2015-11-09 |
WO2014060482A1 (fr) | 2014-04-24 |
FR2997209B1 (fr) | 2016-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102519990B1 (ko) | 인증 장치 및 방법 | |
CN108234132B (zh) | 一种主控芯片与加密芯片的安全通信系统及方法 | |
CN102947836B (zh) | 存储设备、主机设备和使用双重加密方案在第一和第二存储设备之间传递密码的方法 | |
CN104903907A (zh) | 用于确保数据交换安全的系统及方法、便携式用户对象以及用于下载数据的远程设备 | |
CN103415855A (zh) | 大容量存储设备存储器加密方法、系统及装置 | |
CN110072231A (zh) | 用于配对的方法、配对装置以及遥控钥匙 | |
CN107358441A (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
CN104583028B (zh) | 单向密钥卡和交通工具配对 | |
EP2937806A1 (en) | Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device | |
CN105653986A (zh) | 一种基于microSD卡的数据保护方法及装置 | |
CN104868997A (zh) | 安全智能硬件、智能终端用户数据保护方法及系统 | |
CN105656669B (zh) | 电子设备的远程修复方法、设备、被修复设备和系统 | |
CN105247833A (zh) | 自认证设备与方法 | |
CN103746815A (zh) | 安全通信方法及装置 | |
CN110932951B (zh) | 一种智能家居控制方法和装置 | |
CN102332077A (zh) | 手持设备数据加解密方法及其手持设备外设 | |
CN110198320B (zh) | 一种加密信息传输方法和系统 | |
CN102098391B (zh) | 通信终端及其通信信息处理方法 | |
JP5675979B2 (ja) | スマートカードを個人専有化する単純化された方法とその関連装置 | |
CN105681023A (zh) | 上位机与单片机动态加密通讯的方法 | |
US10237071B2 (en) | Authentication of a card by contactless reading | |
WO2018114574A1 (en) | Method for secure management of secrets in a hierarchical multi-tenant environment | |
CN106972928A (zh) | 一种堡垒机私钥管理方法、装置及系统 | |
CN106936787A (zh) | 用于保护在两个不同的加密环境中使用加密密钥的方法 | |
US10445510B2 (en) | Data checking apparatus and method using same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150909 |