CN106452782A - 为终端设备生成安全通信信道的方法和系统 - Google Patents

为终端设备生成安全通信信道的方法和系统 Download PDF

Info

Publication number
CN106452782A
CN106452782A CN201610836482.3A CN201610836482A CN106452782A CN 106452782 A CN106452782 A CN 106452782A CN 201610836482 A CN201610836482 A CN 201610836482A CN 106452782 A CN106452782 A CN 106452782A
Authority
CN
China
Prior art keywords
communication
terminal unit
rear end
channel
data structure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610836482.3A
Other languages
English (en)
Other versions
CN106452782B (zh
Inventor
S·弗里斯
M·沙夫霍伊特勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=56464092&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN106452782(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN106452782A publication Critical patent/CN106452782A/zh
Application granted granted Critical
Publication of CN106452782B publication Critical patent/CN106452782B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及为终端设备生成安全通信信道的方法,其中该方法具有以下方法步骤。利用通信协议在通信伙伴与后端之间建立安全通信信道的第一方法步骤,其中通过通信协议分别为后端和通信伙伴确定信道连接信息。生成通信伙伴与终端设备之间的通信信道的第二方法步骤。通过通信伙伴将涉及安全通信信道的信道连接信息传输给终端设备的第三方法步骤。将信道连接信息保存在终端设备上的第四方法步骤。通过后端利用第一私钥创建数据结构和数据结构上的第一数字签名的第五方法步骤,其中可以利用第一公钥检查数字签名。将数据结构和数字签名从后端发送给终端设备的第六方法步骤。利用校验算法检查数据结构的真实性,以用于通过终端设备和/或通信伙伴利用公钥验证数字签名的第七方法步骤。

Description

为终端设备生成安全通信信道的方法和系统
技术领域
本发明涉及为终端设备生成安全通信信道的方法和系统。
背景技术
需要如特别是数字证书、安全令牌(英语Security Token)或者安全票据(英语Security Ticket)之类的安全凭证(英语Security Credentials)来支持确定场景中的安全服务。这样的安全服务可以是例如在两个伙伴之间建立通信信道,或者也可以是在两个或三个参与方之间传输许可票据。安全基础设施通常提供这种安全凭证。
在一种包括三方通信的特殊应用中,需要保证一方面正确加密、但也通过安全通信信道传输安全凭证。
发明内容
本发明的任务在于,提供一种用来传输安全凭证的安全通信信道。
根据第一方面,本发明涉及为终端设备生成安全通信信道的方法。该方法包括利用通信协议在通信伙伴与后端之间建立安全通信信道的方法步骤,其中通过通信协议分别为后端和通信伙伴确定信道连接信息。该方法包括在通信伙伴和终端设备之间生成通信信道的方法步骤。该方法包括通过通信伙伴将关于安全通信信道的信道连接信息传输给终端设备的方法步骤。该方法包括在终端设备上保存信道连接信息的方法步骤。该方法包括通过后端利用第一私钥创建数据结构和关于数据结构的第一数字签名的方法步骤,其中可以利用第一公钥检查第一数字签名。该方法包括将数据结构和第一数字签名从后端发送给终端设备的方法步骤。该方法包括利用校验算法检查数据结构的真实性,以用于通过终端设备和/或者通信伙伴利用第一公钥验证第一数据签名的方法步骤。
“后端”在本发明的上下文中例如可以被理解为任何类型的数据处理单元,尤其是具有客户端功能和/或者服务器功能的数据处理单元。例如与前端相比,后端是计算机系统的一部分(例如作为客户端服务器架构来实现),该部分尤其远离参与方。后端根据观察更靠近系统,而前端则更靠近用户。例如在客户端服务器架构中,后端构成给客户端提供服务的服务器。
“通信信道”在本发明的上下文中例如可以被理解为无线通信连接、有线通信连接、经由光波导的通信和/或者模拟通信(例如信件)形式的通信信道。
“通信伙伴”在本发明的上下文中例如可以被理解为具有编程工具的工作站和/或验配师的计算机和/或者用于终端设备的配置设备。
该方法允许建立终端设备与后端的安全通信信道以及交换数据结构。该方法尤其提供为终端设备建立安全通信信道的优点,所述终端设备本身具有小的运算能力并且只能建立没有加密保护的通信信道。通信伙伴因此作为终端设备与后端的安全桥梁。在此,所述信道连接信息对于后端和通信伙伴来说可以是相同的。但是后端和通信伙伴的信道连接信息也可以是不同的,然而可以通过数学函数相互间具有明确的关系。
在方法的第一种实施方式中,该方法具有通过通信伙伴将安全信息和/或者身份信息从终端设备发送给后端的附加方法步骤,其中通过通信伙伴将安全信息和/或者身份信息从终端设备发送给后端尤其具有以下方法步骤:将安全信息和身份信息从终端发送给通信伙伴的方法步骤,以及通过安全通信信道将终端设备的安全信息和身份信息从通信伙伴发送给后端的方法步骤。
就此能通过通信伙伴的安全通信信道将终端设备的安全关键的信息发送给后端。
在方法的其它实施方式中,数据结构包括后端的信道连接信息和/或者基本信息。
优点在于考虑将信道连接信息形式的明确标识用于后端与通信伙伴之间的安全通信信道。由于已经按照后端的预先给定的安全方针建立了后端与通信伙伴之间的安全通信信道,并且利用信道连接信息将其绑定到与终端设备的通信,因此在后端与终端设备之间有直接的安全关系。由此能够在终端设备侧以及也在后端侧确保通过之前根据后端的安全方针建立的通信信道传输配置信息,例如许可票据。
在方法的其它实施方式中,如果校验算法确定无效的真实性,则通过终端设备和/或者通过通信伙伴提供信号。
如果确定了无效的真实性,例如就可以通过能够包含控制信息的信号通知用户。用户在这种情况下可以例如结束连接,以便防止传输安全关键的信息。但也可以通过信号故意抑制或者通常故意保持错误消息。
在方法的其它实施方式中,为终端设备提供第一公钥,其中尤其是认证机构或者后端提供第一公钥。
由此以尽可能简单的方式将第一公钥提供给终端设备。
在方法的其它实施方式中,后端的基本信息包括配置信息,其中所述配置信息尤其包括许可信息和/或者用于执行命令的程序代码,通过终端设备在终端设备上执行该命令。
通过该方式例如能够以尽可能受保护的方式将许可信息(例如许可票据)传输到终端设备上,以便例如在终端设备上激活新的设备功能。
在方法的其它实施方式中,终端设备具有第二公钥和第二私钥形式的第二密钥对,利用该密钥对为终端设备的安全信息生成第二数字签名。
以这种方式可以加密保护安全信息。第二密钥对或者所使用的加密方法在此与构成第一密钥对的第一私钥和第一公钥无关。因此可以选择各自不同的强的密钥强度和加密方法。例如运算能力小的终端设备因此尤其可以使用弱的加密方法,并且在通信伙伴与后端之间可以使用明显更强的加密方法。
在方法的其它实施方式中,通信伙伴利用第二公钥和第二数字签名检查安全信息的第二真实性。
由此通信伙伴能够检查第二数字签名的真实性。如果该通信伙伴确定第二数字签名无效,则该通信伙伴例如可以结束与终端设备和/或者后端的连接,以便尤其安全关键的信息不到达未获授权的第三方。
在方法的其它实施方式中,安全信息包括随机数(Nonce)和/或终端设备证书的标识符和/或者仅包括第二公钥的指纹。
安全信息中的附加信息允许终端设备与后端之间的通信更加安全。对此,例如使用随机数(number used once,被使用一次的数)来防止重放攻击。例如可以利用随机数生成器生成随机数,或者生成随机数作为加密通信协议的一部分。
在方法的其它实施方式中,将安全信息和/或信道连接信息和/或者身份信息完全或者部分纳入到第一数字签名之中。
将信道连接信息纳入数字签名之中特别是具有以下优点,终端设备能够检查后端与通信伙伴之间的安全的通信信道的存在。这是可以的,因为通信伙伴已经将其信道连接信息传输给终端设备,并且后端同样已将其信道连接信息存放在第一数字签名中。通过通过第一数字签名加密保护后端的信道连接信息的方式,保证可以识别操纵。终端设备比较信道连接信息,并且在操纵连接(例如Session Hijacking/会话劫持)的情况下拒绝执行配置信息。通过该方法可以的是,运算弱的、只有弱的加密保护机制的终端设备仍然可以利用强加密保护通信信道的优点。
在方法的其它实施方式中,数据结构和/或者第一数字签名包括促使终端设备尤其是启用确定编程的合法性信息。
通过该方法可以的是,运算弱的、只有弱加密保护机制的终端设备仍然可以利用强加密保护通信信道的优点。尤其通过第一数字签名保护合法性信息。
在方法的其它实施方式中,以第一数字签名扩展数据结构。
由此实现,进一步简化数据操作。具体来说,以添加第一数字签名的方式扩展数据结构,并且将其作为一个单元发送。
在方法的其它实施方式中,数据结构还包括终端设备的安全信息和/或者身份信息。
通过例如将身份信息纳入到数据结构之中,尤其可以使得已经识别出通信连接被操纵的终端设备例如进入安全的状态中,以便防止其它操纵。
在方法的其它实施方式中,用来确定真实性的校验算法还检查所保存的信道连接信息和信道连接信息,其中尤其在终端设备上和/或者在通信伙伴上执行校验算法。
将信道连接信息纳入第一数字签名和/或者数据结构之中的优点在于,终端设备能够检查后端与通信伙伴之间的安全的通信信道的存在。这是可以的,因为通信伙伴已经将其信道连接信息传输给终端设备,并且后端同样已将其信道连接信息存放在第一数字签名中。通过通过第一数字签名加密保护后端的信道连接信息的方式,保证可以识别操纵。终端设备比较信道连接信息,并且在操纵连接(例如Session Hijacking/会话劫持)的情况下拒绝执行配置信息。因此通过该方法可以的是,运算弱的、只有弱的加密保护机制的终端设备仍然可以利用强加密保护通信信道的优点。
在方法的其它实施方式中,在将安全信息和身份信息从通信伙伴发送给后端的时候,通信伙伴一并发送附加信息,其中所述附加信息尤其包括用户信息。
通过纳入例如用户信息,想要对终端设备进行编程并且为了在终端设备上激活新功能已经为终端设备请求了基本信息、数据结构和/或者配置信息(例如许可信息)的用户尤其可以被通知关于潜在操纵与后端的通信连接的信息。
在方法的其它实施方式中,在发送数据结构的时候一并发送第一公钥。
就此能以特别简单的方式将第一公钥提供给终端设备。
在另一种实施方式中,将第一公钥转发给终端设备之前通过通信伙伴检查第一公钥,其中所述公钥尤其是证书,其中尤其相对于已知的发布者对该证书进行验证,其中对证书的验证尤其包括有效性和/或者拒绝状态。
在方法的其它实施方式中,在较早的时刻将第一公钥提供给终端设备,其中所述较早的时刻尤其是终端设备的制造时刻,其中保护公钥尤其是以免在终端设备上的改变。
就.此例如可以在制造过程中将第一公钥存放在终端设备的读保护和/或者写保护的存储器中。如果例如已将第一公钥存放在只读存储器中,例如ROM(只读存储器)或者WORM(一次写入读存储器),则特别好地保护该只读存储器以免操纵。
在方法的其它实施方式中,第一私钥是后端已知的秘密,其中尤其只有后端知晓所述秘密。
由此实现高的安全性,因为只有后端能够创建有效的第一数字签名。
在方法的其它实施方式中,终端设备仅仅具有安全非关键的信息。
该方法尤其可以用于没有或者有少的安全功能或加密功能的终端设备。这特别是具有以下优点,这些终端设备仍然可以利用强加密保护的通信信道。
在方法的其它实施方式中,利用对称方法生成安全的通信信道,其中所述对称方法尤其使用利用用户名和密码的认证,或者利用非对称方法生成安全的通信信道,其中所述非对称方法尤其使用数字证书。
由于可以使用不同的加密方法,因此可以将根据本发明的方法例如用于不同的安全基础设施。
在方法的其它实施方式中,由后端或者另一个通信伙伴分析信号。
例如在另一个通信伙伴(例如安全站点)中通过分析信号可以检查,哪些终端设备潜在遭受操纵尝试,并且使这些终端设备例如进入安全状态中。这例如在相关终端设备还在与后端通信的过程中,或者在相关终端设备与后端进行下一次通信的时候进行。
在方法的其它实施方式中,安全通信信道满足后端规定的安全要求,其中终端设备尤其检查第一数字签名,以便确定通信信道是否确实满足后端的安全要求。
就此,例如后端可以确定如密钥强度或者通信协议之类的安全参数,并且因此也可以隐性确定信道连接信息。这所具有的优点在于,后端可以确定用于与终端设备通信的安全要求,而终端设备不必具有加密功能或者加密通信协议。
根据另一方面,本发明涉及一种系统。该系统具有后端、通信伙伴和终端设备。后端还包括第一加密装置、第一通信装置和生成装置。生成装置利用第一加密装置和第一私钥创建数据结构和数据结构上的第一数字签名,其中可以利用第一公钥检查第一数字签名。利用第一处理器对第一通信装置进行编程,以便将数据结构和数字签名发送给终端设备。附加地,利用第一处理器对第一通信装置进行编程,以便使用第一加密装置利用通信协议建立与通信伙伴的安全通信信道,其中通过通信协议分别为后端和通信伙伴确定信道连接信息。通信伙伴包括第二加密装置和第二通信装置。利用第二处理器对第二通信装置进行编程,以便使用第二加密装置建立与后端的安全通信信道。附加地,利用第二处理器对第二通信装置进行编程,以便建立与终端设备的通信信道。附加地,利用第二处理器对第二通信装置进行编程,以便将信道连接信息发送给终端设备。终端设备包括第三通信装置、校验装置和存储器。利用第三处理器对第三通信装置进行编程,以便建立与通信伙伴的通信信道。附加地,利用第三处理器对第三通信装置进行编程,以便接收信道连接信息和/或数据结构和/或第一数字签名和/或者第一公钥。校验装置利用校验算法使用第一数字签名和第一公钥检查数据结构的真实性。存储器保存信道连接信息和/或数据结构和/或第一数字签名和/或者第一公钥。
在系统的第一种实施方式中,系统完全或者部分是一种虚拟化系统。
由此尤其能以有益的方式实现系统组件,不必使用昂贵的硬件。
此外还要求保护一种具有用来执行所述的根据本发明的方法的程序命令的计算机程序产品。附加地要求保护一种用来保存和/或者提供包括计算机程序产品的数据结构的提供装置。提供装置例如是保存或者提供计算机程序产品的数据载体。替代地,提供装置例如是保存和/或者提供计算机程序产品的计算机系统、服务器系统、网络、基于云的计算机系统和/或者虚拟计算机系统。该提供优选地被实现为完整的计算机程序产品的下载,但例如也可以被实现为部分下载,该部分下载由多个部分构成并且尤其通过对等网络进行下载。这样的计算机程序产品例如在使用数据载体形式的提供装置的情况下在系统中读入,并且执行程序命令,使得根据本发明的方法在计算机上执行。
附图说明
结合实施例的以下描述,本发明的上述特性、特征和优点以及如何实现这些特性、特征和优点的方式和方法变得更清楚和更明白地理解,所述实施例结合附图来详细解释。在此:
图1示出为终端设备生成安全通信信道的方法的实施例的图示;以及
图2示出为终端设备生成安全通信信道的系统的实施例的图示。
如果没有其它说明,附图中功能相同的元件配备相同的附图标记。
具体实施方式
图1示出为终端设备400(例如助听器)生成安全通信信道的方法的实施例的图示。
例如可以通过所谓的性能水平(英语Performance Level)调整助听器的性能质量。也就是说,性能水平越高,助听器的性能就越好,但是助听器的价格也就越高。如果验配师例如要为客户提高助听器的性能水平,则必须例如通过助听器制造商的许可票据在助听器上激活该功能。然后助听器制造商又将较高的性能水平算在验配师的账上,并且验配师相应地向其客户转递较高的成本。以上提及的许可票据在此相当于用来在内部调整助听器性能水平的许可证。在此,通信伙伴300的编程工具一方面承担与终端设备400或助听器的通信。附加地,编程工具建立与助听器制造商的后端的安全通信信道,其中验配师优选地保持订货和结算账户,并且为此必须使用用户名和密码进行认证。
具体来说,在该实施例中在终端设备400(例如助听器)上通过通信伙伴300(例如具有终端设备400的编程工具的工作站)执行所期望的功能,例如提高助听器的性能水平。换句话说,通信伙伴300想要利用编程工具在终端设备400上激活所期望的功能。对此,例如通信伙伴300必须在后端200中请求终端设备400的配置信息,例如激活所期望的功能的许可证。
在第一方法步骤105中在通信伙伴300与终端设备200之间建立安全或安全保护的通信信道形式的安全连接。为此使用通信协议,例如传输层安全协议(英语TLS,TransportLayer Security Protocol)之类的混合加密协议。通信协议分别确定通信伙伴300与后端200之间的安全通信信道的信道连接信息。为了进行认证,在此一方面执行后端200的服务器侧的认证作为通信协议的一部分,另一方面在编程工具侧基于用户名和编程工具用户的密码执行认证。终端设备400不认识该安全通信信道,并且为了与编程工具或通信伙伴300进行通信优选地使用非加密保护的或者较弱加密保护的连接作为通信伙伴300与后端200之间所存在的连接。
在此,信道连接信息对于后端200和通信伙伴300来说可以是相同的。替代地,可以将不同的信道连接信息用于后端200和通信伙伴300。在此需要能够通过变换函数从通信伙伴300的第一信道连接信息计算后端200的第二信道连接信息。但也可以使用相同的变换函数或者其它合适的变换函数从第二信道连接信息计算第一信道连接信息。附加地,终端设备400必须已知这些变换函数,以便该终端设备能够在必要时关于以下检查所接收的信道连接信息,即从后端200通过安全通信信道接收的数据是否被终端设备400或通信伙伴300所请求。由此尤其可以识别对安全通信信道的操纵。
在第二方法步骤110中,为了由通信伙伴300激活终端设备400上的所期望的功能,建立通信伙伴300与终端设备400的通信信道。编程工具现在可以针对安全通信信道确定通信伙伴300的信道连接信息。
在第三方法步骤115中,利用编程工具向终端设备400提出查询,以便生成新的许可查询。除了许可查询之外,该查询还包含通信伙伴300的信道连接信息。终端设备400在方法步骤120中保存该值,直至获得新的许可票据。
终端设备400利用随机数生成器生成例如随机数形式的安全信息,该随机数也称作Nonce(英语number used once),并且在第四方法步骤121中将这些安全信息连同终端设备400的身份信息(例如明确的设备标识符)发送给编程工具。为了激活所期望的功能,终端设备400还将许可请求发送给通信伙伴300或编程工具。在第五方法步骤122中将这些终端设备信息(即许可请求、安全信息和身份信息)与通信伙伴300的附加信息(例如关于编程工具的当前用户的用户信息)一起传输给后端200。
后端200又检查授权并且在第六方法步骤125中利用为应该被激活的所期望的功能而请求的新许可值创建数据结构,例如许可票据。许可票据例如由许可请求、后端200的信道连接信息和关于身份信息、随机数和新许可值的第一数字签名构成。为此,后端200具有为了生成签名所需的第一私钥,并且终端设备400具有为了检查第一数字签名所需的所属的第一公钥。在终端设备400上仅必须保护第一公钥以免修改。也可以说,终端设备400具有后端200的第一公钥的根证书。
后端200在第七方法步骤130中将数据结构和第一数字签名发送给终端设备400。例如可以通过独立的加密保护的信道将这些数据(即第一数字签名和数据结构)发送给终端设备400。替代地,但也可以通过通信伙伴300利用现有的连接进行发送。
因此终端设备400不仅能够在第八方法步骤135中利用校验算法检查许可票据是正确加密的,而且也可检查是否通过安全通信信道提供了许可票据,所述安全通信信道符合后端200的安全要求(英语Security Policy),例如加密方法的强度、认证的强度、完整性保护以及加密。这通过以下方式被确定,即后端200预先规定与通信伙伴300的安全通信信道的安全要求。由于终端设备400利用校验算法检查保存在终端设备400上的信道连接信息与数据结构或第一数字签名的信道连接信息充分一致,因此可以保证在终端设备400上间接遵守后端200的安全要求。前提条件是通过终端设备400中的现有根证书得出终端设备400与后端200的信任关系。
在第九方法步骤140中,如果校验算法确定第一数字签名的真实性无效,或者保存在终端设备400上的信道连接信息与后端发送的信道连接信息缺乏一致性,则通过终端设备400和/或者通过通信伙伴300提供例如包括控制信息的信号。
在一种变型方案中,通信协议利用一种握手方法(例如TLS握手)基于数字证书(例如X.509证书)和对应的私钥进行相互认证,代替在后端200与通信伙伴300之间的单边认证。在此,用户信息在理想情况下可以在通信伙伴300的证书中。因此可以在必要时放弃利用用户名和密码进行认证。
在另一种变型方案中,具有集成保护通信的协议被用于通信伙伴300或编程工具与终端设备400之间的通信。然而其前提条件是在两侧有相应的密钥资料,例如具有第二私钥和第二公钥的第二密钥对。可行的协议又是TLS协议。当然安全要求在此优选地弱于对安全通信信道的安全要求。
在另一种变型方案中,通过以下参数之一形成信道连接信息。但也可以由多个参数形成信道连接信息。
-后端200与通信伙伴300之间的安全通信信道或者会话的标识符。例如当使用TLS协议的时候,可以使用tls唯一的参数。
-安全通信信道发送方的标识符。
-安全通信信道接收方的标识符。
-关于协商的通信安全的信息,例如所使用的认证方法、所使用的完整性保护和/或者所使用的保密水平。
-时间戳,例如生成安全通信信道的时刻。
-随机数(Nonce),例如随机数生成器生成的随机数。
在另一种变型方案中,通信伙伴或编程工具在许可票据被转发给终端设备400之前对其进行检查。如果终端设备400关于存储器和/或者运算能力受限,那么这尤其是合理的。在此,编程工具的可能反应(例如删除数据,处理错误消息,生成报警)取决于后端200、通信伙伴300和终端设备400这些参与方之间的信任关系。
计算机系统500包括例如助听器制造商的许可服务器形式的后端200,优选地具有Linux操作系统的服务器。许可服务器例如利用第一接口225通过互联网连接505与验配师的计算机(优选地Apple iMac)形式的通信伙伴300的第二接口320连接。通信伙伴300例如利用第二接口320通过本地网络连接510(优选地无线网络连接)与终端设备400(优选地助听器)的第三接口425连接。
后端200和通信伙伴300例如分别包括市面上常见的硬件组件,例如优选TFT显示器形式的显示设备、至少一个优选计算机鼠标和/或者键盘形式的输入设备、至少一个优选固态硬盘和/或者DVD读和/或写驱动器形式的数据载体、处理器(优选Intel x86兼容的处理器)、网络接口(优选以太网接口)、工作存储器(优选DDR RAM)和/或者其它专业人士熟悉的硬件或者外围设备。
后端200附加地包括通过第一内部总线220(例如数据总线)相互通信连接的第一加密装置205、生成装置210、第一通信装置215和第一接口225。生成装置210利用第一加密装置205和第一私钥创建数据结构和数据结构上的第一数字签名,其中可以利用第一公钥检查第一数字签名。利用第一处理器对第一通信装置215进行编程,以便将数据结构和第一数字签名发送给终端设备400。附加地利用第一处理器对第一通信装置215进行编程,以便使用第一加密装置205利用通信协议建立与通信伙伴300的安全通信信道,其中通过通信协议分别为后端200和通信伙伴300确定信道连接信息。
通信伙伴300附加地包括通过第二内部总线315(例如数据总线)相互通信连接的第二加密装置305、第二通信装置310和第二接口320。利用第二处理器对第二通信装置310进行编程,以便使用第二加密装置305建立与后端200的安全通信信道。附加地利用第二处理器对第二通信装置310进行编程,以便建立与终端设备400的通信信道。附加地利用第二处理器对第二通信装置310进行编程,以便将信道连接信息发送给终端设备400。
终端设备400包括通过第三内部总线420(例如数据总线)相互通信连接的第三通信装置405、校验装置410、存储器415和第三接口425。除此之外,终端设备400还具有专业人士熟悉的、对于现有技术中的助听器已知的其它组件。
利用第三处理器对第三通信装置405进行编程,以便建立与通信伙伴300的通信信道。附加地利用第三处理器对第三通信装置405进行编程,以便接收信道连接信息和/或数据结构和/或第一数字签名和/或者第一公钥。
校验装置410利用校验算法使用第一数字签名和第一公钥来检查数据结构的真实性。
存储器415保存信道连接信息和/或数据结构和/或第一数字签名和/或者第一公钥。
尽管通过实施例对本发明进行了详细阐述和描述,但是本发明并非局限于所公开的实施例,并且专业人士可以据此得出其它变型方案,而不脱离本发明的保护范围。

Claims (30)

1.为终端设备(400)生成安全通信信道的方法(100),其中所述方法具有以下方法步骤:
-利用通信协议在通信伙伴(300)与后端(200)之间建立(105)安全通信信道,其中通过通信协议分别为后端(200)和通信伙伴(300)确定信道连接信息;
-在通信伙伴(300)与终端设备(400)之间生成(110)通信信道;
-通过通信伙伴(300)将涉及安全通信信道的信道连接信息传输(115)给终端设备(400);
-将信道连接信息保存(120)在终端设备(400)上;
-通过后端(200)利用第一私钥创建(125)数据结构和数据结构上的第一数字签名,其中能够利用第一公钥检查数字签名;
-将数据结构和数字签名从后端(200)发送(130)给终端设备(400);并且
-利用校验算法检查(135)数据结构的真实性,以用于通过终端设备(400)和/或者通过通信伙伴(300)利用公钥验证数字签名。
2.根据权利要求1所述的方法(100),其中所述方法具有通过通信伙伴(300)将安全信息和/或者身份信息从终端设备(400)发送给后端(200)的附加方法步骤,其中所述方法尤其具有以下方法步骤:
-将终端设备(400)的安全信息和身份信息从终端设备(400)发送(121)给通信伙伴(300);
-通过安全通信信道将终端设备(400)的安全信息和身份信息从通信伙伴(300)发送(122)给后端(200)。
3.根据权利要求1或2所述的方法(100),所述数据结构包括信道连接信息和/或者后端(400)的基本信息。
4.根据上述权利要求中任一项所述的方法(100),如果校验算法确定无效的真实性,就通过终端设备(400)和/或者通过通信伙伴(300)提供(140)信号。
5.根据上述权利要求中任一项所述的方法(100),其中为终端设备(400)提供第一公钥,其中尤其是认证机构或者后端(200)提供第一公钥。
6.根据权利要求3~5中任一项所述的方法(100),其中后端(200)的基本信息包括配置信息,其中所述配置信息尤其包括许可信息和/或者用于执行命令的程序代码,通过终端设备(400)在终端设备(400)上执行所述命令。
7.根据权利要求2~6中任一项所述的方法(100),其中终端设备(400)具有第二公钥和第二私钥形式的第二密钥对,利用所述密钥对为终端设备(400)的安全信息生成第二数字签名。
8.根据权利要求7所述的方法(100),其中通信伙伴(300)利用第二公钥检查安全信息的第二真实性。
9.根据权利要求2~8中任一项所述的方法(100),其中安全信息具有随机数、终端设备证书的标识符和/或者仅具有第二公钥的指纹。
10.根据权利要求2~8中任一项所述的方法(100),其中将安全信息和/或信道连接信息和/或者身份信息完全或者部分纳入到第一数字签名之中。
11.根据上述权利要求中任一项所述的方法(100),其中数据结构和/或者第一数字签名包括促使终端设备(400)尤其启用确定的编程的合法性信息。
12.根据上述权利要求中任一项所述的方法(100),其中以第一数字签名扩展数据结构。
13.根据权利要求2~12中任一项所述的方法(100),其中数据结构附加地包括终端设备(400)的安全信息和/或者身份信息。
14.根据上述权利要求中任一项所述的方法(100),其中用来确定真实性的校验算法附加地检查所保存的信道连接信息和信道连接信息,其中尤其在终端设备(400)上和/或者在通信伙伴(300)上执行校验算法。
15.根据权利要求2~14中任一项所述的方法(100),其中在将安全信息和身份信息从通信伙伴(300)发送给后端(400)的时候,通信伙伴(300)一并发送附加信息,其中所述附加信息尤其包括用户信息。
16.根据上述权利要求中任一项所述的方法(100),其中在发送数据结构的时候一并发送第一公钥。
17.根据权利要求1~15中任一项所述的方法(100),其中在较早的时刻将公钥提供给终端设备(400),其中所述较早的时刻尤其是终端设备(400)的制造时刻,其中保护公钥尤其是以免在终端设备(400)上的更改。
18.根据上述权利要求中任一项所述的方法(100),其中第一私钥是后端(200)已知的秘密,其中尤其只有后端(200)知晓所述秘密。
19.根据上述权利要求中任一项所述的方法(100),其中终端设备(400)仅仅具有安全非关键的信息。
20.根据上述权利要求中任一项所述的方法(100),其中利用对称方法生成安全的通信信道,其中所述对称方法尤其使用利用用户名和密码的认证,或者利用非对称方法生成安全的通信信道,其中所述非对称方法尤其使用数字证书。
21.根据权利要求4~20中任一项所述的方法(100),其中由后端(200)或者另一个通信伙伴分析信号。
22.根据上述权利要求中任一项所述的方法(100),其中所述安全通信信道满足由后端(200)确定的安全要求,其中终端设备(400)尤其检查第一签名,以便确定通信信道是否确实满足后端(200)的安全要求。
23.根据上述权利要求中任一项所述的方法(100),其中在将第一公钥转发给终端设备之前通过通信伙伴检查第一公钥,其中所述公钥尤其是证书,其中尤其相对于已知的发布者对所述证书进行验证,其中对证书的验证尤其包括有效性和/或者拒绝状态。
24.后端(200),具有
-第一加密装置(205);
-生成装置(210),用于利用第一加密装置(205)和第一私钥创建第一数据结构和数据结构上的第一数字签名,其中能够利用第一公钥检查第一数字签名;
-第一通信装置(215),利用第一处理器对其进行编程
-以便将数据结构和第一数字签名发送给终端设备(400);
-以便使用第一加密装置(205)利用通信协议建立与通信伙伴(300)的安全通信信道,其中通过通信协议分别为后端(200)和通信伙伴(300)确定信道连接信息。
25.通信伙伴(300),具有
-第二加密装置(305);
-第二通信装置(310),利用第二处理器对其进行编程
-以便使用第二加密装置(305)建立与后端(200)的安全通信信道,其中尤其通过通信协议分别为后端(200)和通信伙伴(300)确定信道连接信息,-以便建立与终端设备(400)的通信信道,并且
-以便将信道连接信息发送给终端设备(400)。
26.终端设备(400),具有
-第三通信装置(405),利用第三处理器对其进行编程
-以便建立与通信伙伴(300)的通信信道,其中尤其通过通信协议分别为后端(200)和通信伙伴(300)确定信道连接信息;
-以便接收信道连接信息和/或者数据结构和/或者第一数字签名和/或者公钥,其中尤其通过后端(200)使用第一私钥生成数据结构上的第一数字签名;
-校验装置(410),用于利用校验算法使用第一数字签名和公钥检查数据结构的真实性;
-存储器(415),用于保存信道连接信息和/或者数据结构和/或者第一数字签名和/或者第一公钥。
27.系统(500),具有:
-后端(200),所述后端具有
-第一加密装置(205);
-生成装置(210),用于利用第一加密装置(205)和第一私钥创建数据结构和数据结构上的第一数字签名,其中能够利用第一公钥检查第一数字签名;
-第一通信装置(215),利用第一处理器对其进行编程
-以便将数据结构和第一数字签名发送给终端设备(400);
-以便使用第一加密装置(205)利用通信协议建立与通信伙伴(300)的安全通信信道,其中通过通信协议分别为后端(200)和通信伙伴(300)确定信道连接信息;
-通信伙伴(300),所述通信伙伴具有
-第二加密装置(305);
-第二通信装置(310),利用第二处理器对其进行编程
-以便使用第二加密装置(305)建立与后端(200)的安全通信信道,
-以便建立与终端设备(400)的通信信道,并且
-以便将信道连接信息发送给终端设备(400);
-终端设备(400),所述终端设备具有
-第三通信装置(405),利用第三处理器对其进行编程
-以便建立与通信伙伴(300)的通信信道,
-以便接收信道连接信息和/或者数据结构和/或者第一数字签名和/或者公钥;
-校验装置(410),用于利用校验算法使用第一数字签名和公钥检查数据结构的真实性;
-存储器(415),用于保存信道连接信息和/或者数据结构和/或者第一数字签名和/或者第一公钥。
28.根据权利要求27所述的系统(500),其中所述系统是一种虚拟化系统。
29.具有用来执行根据权利要求1~23中任一项所述方法的程序命令的计算机程序产品。
30.用于根据权利要求29所述的计算机程序产品的提供装置,其中所述提供装置保存和/或者提供计算机程序产品。
CN201610836482.3A 2015-07-28 2016-07-28 为终端设备生成安全通信信道的方法和系统 Expired - Fee Related CN106452782B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015214267.1 2015-07-28
DE102015214267.1A DE102015214267A1 (de) 2015-07-28 2015-07-28 Verfahren und System zum Erzeugen eines sicheren Kommunikationskanals für Endgeräte

Publications (2)

Publication Number Publication Date
CN106452782A true CN106452782A (zh) 2017-02-22
CN106452782B CN106452782B (zh) 2020-08-04

Family

ID=56464092

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610836482.3A Expired - Fee Related CN106452782B (zh) 2015-07-28 2016-07-28 为终端设备生成安全通信信道的方法和系统

Country Status (5)

Country Link
US (2) US10243745B2 (zh)
EP (1) EP3125492B1 (zh)
CN (1) CN106452782B (zh)
DE (1) DE102015214267A1 (zh)
ES (1) ES2662897T3 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120585A (zh) * 2017-06-26 2019-01-01 西门子股份公司 发送和接收受密码保护的网络包的方法和安全控制装置
CN110352411A (zh) * 2017-03-20 2019-10-18 华为技术有限公司 用于控制对安全计算资源的访问的方法和装置
CN111869249A (zh) * 2018-03-08 2020-10-30 赛普拉斯半导体公司 针对中间人攻击的安全ble just works配对方法
CN114830602A (zh) * 2019-12-17 2022-07-29 微芯片技术股份有限公司 用于低吞吐量通信链路的系统的相互认证协议及用于执行该协议的设备

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015214267A1 (de) 2015-07-28 2017-02-02 Siemens Aktiengesellschaft Verfahren und System zum Erzeugen eines sicheren Kommunikationskanals für Endgeräte
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
FR3054056B1 (fr) * 2016-07-13 2018-06-29 Safran Identity & Security Procede de mise en relation securisee d'un premier dispositif avec un deuxieme dispositif
US20180338244A1 (en) * 2017-05-16 2018-11-22 Qualcomm Incorporated Regulatory domain security techniques for wireless devices
US11374760B2 (en) * 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
EP3541038A1 (de) * 2018-03-15 2019-09-18 Siemens Aktiengesellschaft Verfahren und vorrichtung zur kryptographisch geschützten datenübertragung zwischen einem ersten gerät und einem zweiten gerät
EP3599740A1 (de) 2018-07-25 2020-01-29 Siemens Aktiengesellschaft Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank
EP3609148A1 (de) 2018-08-06 2020-02-12 Siemens Aktiengesellschaft Verfahren und netzwerkknoten zur verarbeitung von messdaten
EP3609240A1 (de) 2018-08-09 2020-02-12 Siemens Aktiengesellschaft Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen
EP3614319A1 (en) 2018-08-20 2020-02-26 Siemens Aktiengesellschaft Tracking execution of an industrial workflow of a petri net
EP3629332A1 (de) 2018-09-28 2020-04-01 Siemens Aktiengesellschaft Sicheres ausgeben einer substanz
EP3633914A1 (de) 2018-10-05 2020-04-08 Siemens Aktiengesellschaft Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation
EP3637345A1 (de) 2018-10-10 2020-04-15 Siemens Aktiengesellschaft Verknüpfung von identitäten in einer verteilten datenbank
EP3687209A1 (en) 2019-01-25 2020-07-29 Siemens Aktiengesellschaft Secure multi-hop communication paths
EP3736715A1 (en) 2019-05-10 2020-11-11 Siemens Aktiengesellschaft Managing admission to a distributed database based on a consensus process

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050195775A1 (en) * 2004-03-03 2005-09-08 Petite Thomas D. System and method for monitoring remote devices with a dual-mode wireless communication protocol
WO2008077628A2 (en) * 2006-12-22 2008-07-03 Virtuallogix Sa System for enabling multiple execution environments to share a device
US20090103722A1 (en) * 2007-10-18 2009-04-23 Anderson Roger B Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices
US20140075198A1 (en) * 2012-09-12 2014-03-13 General Motors Llc Fully authenticated content transmission from a provider to a recipient device via an intermediary device

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6516414B1 (en) * 1999-02-26 2003-02-04 Intel Corporation Secure communication over a link
US6711679B1 (en) 1999-03-31 2004-03-23 International Business Machines Corporation Public key infrastructure delegation
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20030196084A1 (en) 2002-04-12 2003-10-16 Emeka Okereke System and method for secure wireless communications using PKI
US7574737B1 (en) * 2002-05-31 2009-08-11 Novatel Wireless, Inc. Systems and methods for secure communication over a wireless network
GB0221674D0 (en) * 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
CN100499451C (zh) * 2003-08-26 2009-06-10 中兴通讯股份有限公司 网络通信安全处理器及其数据处理方法
US20050132229A1 (en) * 2003-11-12 2005-06-16 Nokia Corporation Virtual private network based on root-trust module computing platforms
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
EP1686775A1 (de) * 2005-01-28 2006-08-02 Siemens Aktiengesellschaft System und Verfahren zur Lizenzierung von Funktionalitäten in Telekommunikationsendgeräten
WO2008014800A1 (en) * 2006-07-31 2008-02-07 Telecom Italia S.P.A. A system for implementing security on telecommunications terminals
DE102006060040B4 (de) * 2006-12-19 2009-09-17 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
JP4764368B2 (ja) * 2007-03-19 2011-08-31 株式会社東芝 通信を確立してメッセージを中継する装置、通信を確立する方法およびプログラム
US8296564B2 (en) * 2009-02-17 2012-10-23 Microsoft Corporation Communication channel access based on channel identifier and use policy
US20120066501A1 (en) * 2009-03-17 2012-03-15 Chuyu Xiong Multi-factor and multi-channel id authentication and transaction control
US20120008784A1 (en) 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
DE102011007199A1 (de) * 2011-04-12 2012-10-18 Siemens Aktiengesellschaft Verfahren und Kommunikationseinrichtung zum kryptographischen Schützen einer Feldgerät-Datenkommunikation
DE102011081804B4 (de) * 2011-08-30 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage
US9106635B2 (en) * 2012-03-01 2015-08-11 Certicom Corp. System and method for connecting client devices to a network
US9716691B2 (en) * 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
US9077759B2 (en) * 2013-01-18 2015-07-07 Apple Inc. Conflict resolution for keychain syncing
US20160063496A1 (en) * 2013-03-15 2016-03-03 Vijay Kumar Royyuru Remote Secure Transactions
WO2014196966A1 (en) * 2013-06-04 2014-12-11 Intel Corporation Technologies for hardening the security of digital information on client platforms
US9769658B2 (en) * 2013-06-23 2017-09-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
US9495544B2 (en) * 2013-06-27 2016-11-15 Visa International Service Association Secure data transmission and verification with untrusted computing devices
GB201315931D0 (en) * 2013-09-06 2013-10-23 Bae Systems Plc Secured mobile communications device
IN2013MU02907A (zh) * 2013-09-06 2015-07-03 Tata Consultancy Services Ltd
US9602498B2 (en) 2013-10-17 2017-03-21 Fortinet, Inc. Inline inspection of security protocols
US10397202B2 (en) * 2013-12-12 2019-08-27 Blackberry Limited Secure communication channels
EP2913955A1 (en) * 2014-02-28 2015-09-02 Gemalto SA Method to authenticate two devices to establish a secure channel
US10567434B1 (en) * 2014-09-10 2020-02-18 Amazon Technologies, Inc. Communication channel security enhancements
EP3221808B1 (en) 2014-11-20 2020-07-22 Widex A/S Secure connection between internet server and hearing aid
US9584489B2 (en) * 2015-01-29 2017-02-28 Google Inc. Controlling access to resource functions at a control point of the resource via a user device
US10291651B1 (en) * 2015-06-26 2019-05-14 Juniper Networks, Inc. Unified secure socket layer decryption
DE102015214267A1 (de) 2015-07-28 2017-02-02 Siemens Aktiengesellschaft Verfahren und System zum Erzeugen eines sicheren Kommunikationskanals für Endgeräte
CN110770695B (zh) * 2017-06-16 2024-01-30 密码研究公司 物联网(iot)设备管理

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050195775A1 (en) * 2004-03-03 2005-09-08 Petite Thomas D. System and method for monitoring remote devices with a dual-mode wireless communication protocol
WO2008077628A2 (en) * 2006-12-22 2008-07-03 Virtuallogix Sa System for enabling multiple execution environments to share a device
US20090103722A1 (en) * 2007-10-18 2009-04-23 Anderson Roger B Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices
US20140075198A1 (en) * 2012-09-12 2014-03-13 General Motors Llc Fully authenticated content transmission from a provider to a recipient device via an intermediary device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110352411A (zh) * 2017-03-20 2019-10-18 华为技术有限公司 用于控制对安全计算资源的访问的方法和装置
CN110352411B (zh) * 2017-03-20 2021-08-27 华为技术有限公司 用于控制对安全计算资源的访问的方法和装置
CN109120585A (zh) * 2017-06-26 2019-01-01 西门子股份公司 发送和接收受密码保护的网络包的方法和安全控制装置
CN111869249A (zh) * 2018-03-08 2020-10-30 赛普拉斯半导体公司 针对中间人攻击的安全ble just works配对方法
CN114830602A (zh) * 2019-12-17 2022-07-29 微芯片技术股份有限公司 用于低吞吐量通信链路的系统的相互认证协议及用于执行该协议的设备
US12088741B2 (en) 2019-12-17 2024-09-10 Microchip Technology Incorporated Mutual authentication protocol for systems with low-throughput communication links, and devices for performing the same

Also Published As

Publication number Publication date
US20170033931A1 (en) 2017-02-02
EP3125492A1 (de) 2017-02-01
US10243745B2 (en) 2019-03-26
ES2662897T3 (es) 2018-04-10
EP3125492B1 (de) 2018-01-24
CN106452782B (zh) 2020-08-04
DE102015214267A1 (de) 2017-02-02
US11218323B2 (en) 2022-01-04
US20190074977A1 (en) 2019-03-07

Similar Documents

Publication Publication Date Title
CN106452782A (zh) 为终端设备生成安全通信信道的方法和系统
US9954687B2 (en) Establishing a wireless connection to a wireless access point
US10567370B2 (en) Certificate authority
KR101904177B1 (ko) 데이터 처리 방법 및 장치
WO2016107319A1 (zh) 加载安全密钥存储硬件的方法和浏览器客户端装置
US20120297187A1 (en) Trusted Mobile Device Based Security
CN105791272A (zh) 一种物联网中的安全通信方法及装置
CA2914426C (en) Method for authenticating a user, corresponding server, communications terminal and programs
JP2018038068A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
KR20170106515A (ko) 다중 팩터 인증 기관
CN101841525A (zh) 安全接入方法、系统及客户端
CN112953970A (zh) 一种身份认证方法及身份认证系统
CN108206821A (zh) 一种身份认证的方法及系统
CN111275419A (zh) 一种区块链钱包签名确权方法、装置及系统
CN113515756B (zh) 基于区块链的高可信数字身份管理方法及系统
CN111147501A (zh) 一种蓝牙钥匙查询方法及其装置
CN107566393A (zh) 一种基于受信任证书的动态权限验证系统及方法
CN111065081A (zh) 一种基于蓝牙的信息交互方法及其装置
CN111431840A (zh) 安全处理方法和装置
JP2020120173A (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
CN110838919A (zh) 通信方法、存储方法、运算方法及装置
CN112235276B (zh) 主从设备交互方法、装置、系统、电子设备和计算机介质
JP2020014168A (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
CN111225001B (zh) 区块链去中心化通讯方法、电子设备及系统
CN111224965A (zh) 一种信息交互方法及其装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200804