CN1186580A - 在用户计算机设备u和网络计算机设备n之间计算机辅助交换密钥的方法 - Google Patents
在用户计算机设备u和网络计算机设备n之间计算机辅助交换密钥的方法 Download PDFInfo
- Publication number
- CN1186580A CN1186580A CN96194437A CN96194437A CN1186580A CN 1186580 A CN1186580 A CN 1186580A CN 96194437 A CN96194437 A CN 96194437A CN 96194437 A CN96194437 A CN 96194437A CN 1186580 A CN1186580 A CN 1186580A
- Authority
- CN
- China
- Prior art keywords
- user
- computer equipment
- network
- user computer
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种交换密钥的方法,在这种方法中,基本上减小了传输消息的长度并且相对于已经公开的方法显著扩大了方法的安全特性。在网络计算机设备和用户计算机设备中,依赖于产生的随机数,构成第一个中间密钥和第二个中间密钥。以位的方式在第一个中间密钥和第二个中间密钥之间进行异或运算以计算会话密钥。密钥不再以明文传输。通过使用函数的方法,例如函数可以是对称的加密函数、Hash函数或者单向函数,网络计算机设备和用户计算机设备互相进行鉴定。
Description
信息技术系统受到各种威胁。例如传输的信息可能被未经授权的第三方监听并被其改变。当两个通信方通信时,另一个危险存在于使用通信方的错误标志符进行欺骗。
通过不同的安全机制预见这种和另外一种威胁,在威胁前,安全机制保护信息技术系统。为安全使用的安全机制是对传输的数据加密。因此,可以加密两个用户方之间通信关系的数据,但必须在传输实际数据前,首先进行准备加密这一步骤。例如该步骤可能包括通信双方在加密算法上取得一致和在必要时公共密钥协调一致。
在移动无线通信系统中,安全机制加密具有特别意义,因为在这个系统中,传输的数据可以被每个第三方监听,而第三方不需要特别的费用。
这将导致选择已知安全机制、将这些安全机制适合组合以及规定通信协议的要求,由此保证信息系统的安全。
这里公开了计算机辅助交换密钥的不同的非对称方法。非对称方法适合于移动无线通信系统,它们是A.Aziz,W.Diffie,"Privacv andAuthentication for Wireless Loeal Area Networks"(无线局域网的保密和签别),IEEE Personal Communieations,1994,25页至31页和(M.Beller,"Proposed Authentication and Key Agreement Protocol forPCS"(对PCS建议的签别和密钥协定协议),关于个人通信的保密和签别的联合专家会议,P&A JEM 1993,1993,1页至11页。
在A.Aziz,W.Diffiie,"Privaey and Authentication for Wireless LocalArea Networks"(无线局域网的保密和签别),IEEE PersonalCommunieations,1994,25页至31页中说明的方法明确涉及局域网并且在密钥交换期间对通信方的计算机设备的计算性能提出较高要求。此外在这个方法中,比根据本发明的方法需要更多的传输容量,因为消息长度比根据本发明的方法的长度长。
在M.Beller,"Proposed Authentication and Key Agreement Protoeolfor PCS"(对PCS建议的签别和密钥协定协议),关于个人通信的保密和签别的联合专家会议P&A JEM 1993,1993,1页至11页)没有集成一些基本的安全机制。没有通过用户实现网络的明确授权。此外,在用户端不验证一个从用户传输到网络的密钥。对于网络也没有预先规定保证密钥的适时性。这个方法的另外的缺点是在通过用户对密钥的隐含鉴定时对拉宾算法的限制。它限制了方法的灵活应用。此外,没有预先规定一个安全机制,这个安全机制保证数据传输的不可否认性。首先在建立用于移动无线电系统不可撤消的计费结算时,这是一个明显的缺点。这种国家标准组织在技术中作为数字符号标准使用的限制签名功能的方法(NIST DSS)限制了该方法的普遍应用性。
本发明的问题在于说明一种计算机辅助交换密钥的方法,它避免了上述缺点。
通过根据权利要求1的方法解决了上述问题。
通过根据本发明方法实现的优点首先是该方法比已经公开的方法具有更高的安全范围并且显著降低了传输消息长度。根据本发明的方法实现了下面的安全机制:
-用户和网络相互明确的鉴定,即相互确认声明的标识,
-使用双方隐含的鉴定,协议用户和网络间密钥,也就是通过本发明在结束这个过程后,一个公开秘密会话密钥可供使用,每个通信方从中得知仅鉴定的对方可同样拥有秘密的会话密钥,
-保证用户和网络会话密钥更新,
-用户和网络双方确认会话密钥,即验证对方实际拥有协议的秘密会话密钥,
-用户匿名,即对于第三方,用户标识的机密性,
-在用户方对由用户向网络发送的数据的不可否认性,
-从网络向用户发送网络公开密钥的证书,
-经确认权限向网络发送用户公开密钥的证书。
另外根据本发明方法与对称加密算法相比显著的优点是:计算强度高的模块取幂运算仅必须在双方执行两次,这能有很高地协议处理速度。
根据本发明权利要求3的方法另外的改进附加实现了另外的安全机制,在用户和网络之间交换公开密钥的证书。
此外根据本发明的方法可以很容易地适用于不同要求,因为它不局限于确定的加密算法。
在从属权利要求中给出本发明的另外改进。
图示说明了本发明优选的实施例,在下面将对它详细说明。
图中:
图1a、b说明根据本发明权利要求1的方法的流程图,
图2a、b说明根据本发明权利要求3的方法的简图。
根据图1a、b和图2a、b进一步说明本发明。
图1a、b通过简图说明根据权利要求1的根据本发明方法的流程。这个方法在用户计算机设备U中预先规定一个可用的值得信任的公开网络密钥gs。此外在网络计算机设备N中还预先规定一个可用的值得信任的公开用户密钥gu。
在开始时,图1a、b说明的根据本发明的方法在网络计算机设备N中生成一个随机数t。通过在网络计算机设备N中有限数组中生成的元素g,第一个随机数t构成第一个值gt。
对称算法基本上基于复杂理论的两个问题,即有效地对合数因子分解和离散对数问题(DLP)。DLP是在一个适合的计算结构中可以有效地执行幂运算,然而这个运算的逆运算即对数运算却没有一个已知的有效算法。在上面说明的有限数组中可以理解这个计算结构。例如这是有限域的乘法数组(例如乘数p,其中p是一个大质数)或者是所谓的“椭圆曲线”。因为在相同的安全级别上,椭圆曲线允许短得多的安全参数,所以对椭圆曲线特别感兴趣。这关系到公开密钥的长度、证书的长度、在协议会话密钥中交换消息的长度以及数字符号的长度,它们将在以下分别说明。这是基于用于椭圆曲线已经公开的对数方法与用于有限域已经公开的对数方法相比效率低得多。在这个关系中,大质数意味着必须选择使取对数运算费时的质数数值,以致于不能在合理时间内完成这个运算。在这个关系中,合理意味着根据安全策略对于信息系统的时间从几年到十几年或更长。
在计算第一个值gt后形成第一个消息M1,它至少具有第一个值gt。在网络计算机设备N中对第一个消息M1编码,并且传输到用户计算机设备U。在用户计算机设备U第一条消息M1被解码。
此外,在用户计算机设备U中生成第二个随机数r。第二个随机数r,通过根据已选择的在以上已经说明的计算结构生成的元素g计算第二个值gr。
对一个在用户计算机设备U中可用的公共密钥用第二个随机数r取幂并且因此生成第一个中间密钥K1。
使用第一个中间密钥K1,应用一个加密算法Enc,加密用户计算机设备U的一个标识IMUI。被加密的标识说明IMUI构成第一个加密项VT1。
此外,通过对第一个值gt用秘密用户密钥u取幂的方法,在用户计算机设备U计算第二个中间密钥K2。
以位方式对第一个中间密钥K1和第二个中间密钥K2使用异或函数,计算一个会话密钥K。用户常数constu不仅对用户计算机设备U是已知的而且对于网络计算机设备N也是已知的。使用会话密钥K,应用函数f,通过加密用户常数Constu生成第一个应答A。
函数f例如可以是一个对称加密算法或一个哈希算法或者一个单向函数。在这个关系上,单向函数是一个不可能已知函数值计算适合输入值的函数。哈希函数是一个压缩单向函数,其中在一个哈希函数中,一个任意长度的输入字符序列在输出字符序列中都映射成固定长度。另外在这个关系中对于单向函数或哈希函数都要求免冲突,也就是一定不可能发现给出相同输出字符序列的两个不同的输入字符序列。已知的哈希函数例如是MD2算法或MD5算法。
接下来在用户计算机设备U中生成第二条消息M2,这里第二条消息至少包括第二个值gr、第一个加密项VT1和第一个应答A。在用户计算机设备U中第二条消息M2编码并且传输到网络计算机设备N。
通过在第二条消息M2中传输的第二个值gr,网络计算机设备可能独自形成第一个中间密钥K1,而不需要一定传输第一个中间密钥K1,这之所以被实现,是因为仅仅用户计算机设备U和网络计算机设备N拥有第一个中间密钥K1。
第一个应答A用于验证会话密钥,这个密钥也可以由网络计算机设备N类似于下面说明的方法生成,而不需要一定必须传输会话密钥K。
在接收第二个消息M2后,在网络计算机设备N中第二条消息M2被编码。接下来通过对第二个值gr用秘密网络密钥s取幂的方法,在网络计算机设备N中计算第一个中间密钥K1。因此网络计算机设备N可能使用以上已经计算的第一个中间密钥K1对要传输的第一个加密项VT1加密。
对第一个加密项VT1解密并因此鉴定第二条消息M2的发送者是用户计算机设备U。在网络计算机设备N中,在值得信任的方法中,用户密钥gu是可用的,用第一个随机数t对公开密钥gu取幂,在网络计算机设备N中生成第二个中间密钥K2。
同样,在网络计算机设备N中,以类似于用户计算机设备U中的方法,通过第一个中间密钥K1和第二个中间密钥K2位方式的异或运算得出会话密钥K。
借助于会话密钥K,应用函数f,可以根据函数是何种方式,使用不同的方法检验第一个应答A。通过第一个应答(A)可以实现对用户计算机设备U明确鉴定,因为除了网络计算机设备(N),仅有用户计算机设备(U)知道会话密钥(K)。
如果用对称加密算法函数实现函数f,那么可以有两种方式传输第一个应答:
可使用会话密钥K,应用函数f,在网络计算机设备N中加密网络计算机设备N已知的用户常数constu,并且其结果可以直接和第一个应答A比较。如果结果和第一个应答A一致,那么保证密钥K的正确性。
然而还可能使用在网络计算机设备N中计算得到的会话密钥K对应答解密,并且一个因此得到的解密用户常数constu′和已知的用户常数constu比较。当用户常数constu和解密后的用户常数constu′一致时,那么同样保证会话密钥的正确性。
如果函数f通过一个哈希函数实现,那么当然不可能对第一个应答A解密。因此在同样条件下,仅仅可能如此设计检验:应用函数f,用户常数constu和会话密钥K提供一个和第一个应答A比较的结果。
接下来在网络计算机设备N中,应用函数f,使用检验后的会话密钥K加密网络函数constn并且生成第二个应答B。
在网络计算机设备N中生成第三条消息M3,M3至少包括第二个应答B。第三条消息M3在网络计算机设备N中被编码并且传输到用户计算机设备U中。
在用户计算机设备U中对第三条消息M3解码,并且接下来以类似于以上说明的用于用户第一个应答A的方法检验第二个应答B。
对于在用户计算机设备U中不知道公共密钥gs的情况下和在网络计算机设备N中不知道公共用户密钥gu或不存在值得信任方法的情况下,应用根据本发明方法的权利要求3的另外改进。这个发明的另外改进在图2a、b中说明。
如果为交换公开网络密钥gs和公开用户密钥gu,预先规定使用用户证书CertU和网络证书CertN,那么如果当已存在若干个值得信任的确认权限时,用户计算机设备U通知网络从它的确认权限中用户计算机设备U可以优先地验证网络证书CertN。
例如这些可以通过下面内容实现:在开始根据本发明的方法时,一条确认消息从用户计算机设备U传输网络计算机设备N。证书消息在这个关系上至少具有一个确认计算机设备的标识说明。从这个确认计算机设备中,网络计算机设备N可以得到网络证书CertN,它可以由用户计算机设备U验证。
在网络计算机设备N从确认计算机设备CA得到网络证书后,网络证书CertN被传输到用户计算机设备U。
这通过以下办法实现:在第一条消息M1中附上网络证书CertN。在用户计算机设备U中,在第一条消息M1被解码后,在这种情况下验证网络证书CertN,并因此用户计算机设备U得到一个值得信任的公开网络密钥gs。
在用户计算机设备U中依次确定用户证书CertU,并且在应用生成第一个加密项VT1的加密函数Enc时,代替第一个中间密钥K1对用户计算机设备U的标识说明IMUI加密。因此可能在传输第二条消息M2时,不需要向未被授权的第三方公开用户计算机设备U的标识的情况下,传输用户证书CertU。在网络计算机设备N中对第一项VT1解密后,由网络计算机设备验证因此得到的用户证书CertU。使用这些方法实现了值得信任的网络证书CertN和用户证书CertU的交换。
Claims (9)
1、在用户计算机设备(U)和网络计算机设备(N)之间计算机辅助交换密钥的方法,
-其中在网络计算机设备(N)中生成第一个随机数(t),
-其中在网络计算机设备(N),从第一个随机数(t)中借助于一个有限数组中产生的元素(g),计算得出第一个值(gt),
-其中在网络计算机设备(N)中,构造第一个消息(M1),这个消息至少具有第一个值(gt),
-其中第一个消息(M1)从网络计算机设备(N)传输到用户计算机设备(U),
-其中在用户计算机设备(U)中生成第二个随机数(r),
-其中在用户计算机设备(U)中,第二个随机数(r)借助于有限数组中产生的元素(g)计算得出第二个值(gr),
-其中在用户计算机设备(U)中以下面说明的方法计算第一个密钥(K1):对一个公开网络密钥(gs)用第二个随机数(r)取幂,
-其中在用户计算机设备(U)中以下面说明的方法计算第二个密钥(K2):对第一个值(gt)用一个保密的用户密钥(u)取幂,
-其中在用户计算机设备(U)中,通过第一个中间密钥(K1)和第二个中间密钥(K2)的逻辑运算,计算会话密钥(K),
-其中在用户计算机设备(U)中,形成第二个消息(M2),这个消息至少具有第二个值(gr),
-其中第二个消息(M2)从用户计算机设备(U)传输到网络计算机设备(N),
-其中网络计算机设备(N)中,通过下面方法计算第一个中间密钥(K1):对第二个值(gr)用一个保密的网络密钥s取幂,
-其中在网络计算机设备(N)中,通过对一个公开用户密钥(gu)用第一个随机数(t)取幂的方法,计算第二个中间密钥(K2),并且
-其中在网络计算机设备(N)中,通过第一个中间密钥(K1)和第二个中间密钥(K2)的逻辑运算,计算会话密钥(K)。
2、根据权利要求1的方法,
-其中在用户计算机设备(U)中,应用加密函数(Enc),使用第一个中间密钥(K1)对用户计算机设备(U)的标识说明(IMUI)加密,计算第一个加密项(VT1),
-其中第二个消息(M2)至少附加具有第一个加密项(VT1),
-其中在用户计算机设备(U)中,加密第一个加密项(VT1),并且
-其中在网络计算机设备(N)中检查用户计算机设备(U)的标识说明(IMUI)。
3、根据权利要求1或2的方法,
-其中在用户计算机设备(U)中,通过第一个中间密钥(K1)和第二个中间密钥(K2)位方式的异或运算计算会话密钥,和
-其中在网络计算机设备(N)中,通过第一个中间密钥(K1)和第二个中间密钥(K2)位方式的异或运算计算会话密钥。
4、根据权利要求1至3之一的方法,
-其中在用户计算机设备(U)中,通过一个用户常数(constu)和会话密钥(K)构成的函数(f),形成第一个应答(A),
-其中第二条消息(M2)至少附加具有第一个应答(A),
-其中在网络计算机设备(N)中检查第一个应答(A)。
5、根据权利要求1至4之一的方法,
-其中在网络计算机设备(N)中,通过应用网络常数(constn)和会话密钥(K)的构成的函数(f),计算第二个应答(B),
-其中第三个消息(M3)从网络计算机设备(N)传输到用户计算机设备(U),其中第三个消息(M3)至少包含第二个应答(B),
-其中在用户计算机设备(U)中检查第二个应答(B)。
6、根据权利要求1至5之一的方法,
其中在开始本方法时,一条确认消息从用户计算机设备(U)发送到网络计算机设备(N),这里确认消息至少包括一个确认计算机设备的标志说明,该设备提供网络证书(CertN),该标志可以由用户计算机设备(U)确认。
7、根据权利要求1至6之一的方法,
-其中第一条消息(M1)附加具有用户计算机设备(U)的公开网络密钥(gs)的网络证书(CertN),
-其中在用户计算机设备(U)验证网络证书(CertN),
-其中在用户计算机设备(U)中通过应用一个加密函数(Enc),使用第一个中间密钥(K1)加密用户计算机设备(U)公开的用户密钥(gu)的用户证书(CertU)以构成第一个加密项(VT1),
-其中在用户计算机设备(N)中,验证用户证书(CertU)。
8、根据权利要求1至7之一的方法,
-其中函数(f)说明一个对称的加密算法、一个哈希算法或者一个单向(einweg)函数。
-其中在网络计算机设备(N)中对第一个应答(A)的检查包括应用于用户常数(constu)和在网络计算机设备(N)中计算得出的会话密钥(K)的函数(f),并且检查该结果和第一个应答(A)是否一致,和
-其中在用户计算机设备(U)中对第二个应答(B)的检查包括应用于网络常数(constn)和在用户计算机设备(U)中计算得出的会话密钥(K)的函数(f),并且检查该结果和第二个应答(B)是否一致。
9、根据权利要求1至8之一的方法,
-其中函数(f)表示一个对称的加密算法,
-其中在网络计算机设备(N)中对第一个应答(A)的检查包括在网络计算机设备(N)中使用在网络计算机设备(N)中计算得出的会话密钥(K)解密第一个应答(A),并且解密后的用户常数(constu′)和用户常数(constu)比较,和
-其中在用户计算机设备(U)中对第二个应答(B)的检查包括在用户计算机设备(U)中使用在用户计算机设备(U)中计算得出的会话密钥(K)解密第二个应答(B),并且解密后的网络常数(constn′)和网络常数(constn)比较。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19514084A DE19514084C1 (de) | 1995-04-13 | 1995-04-13 | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
DE19514084.2 | 1995-04-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1186580A true CN1186580A (zh) | 1998-07-01 |
Family
ID=7759676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN96194437A Pending CN1186580A (zh) | 1995-04-13 | 1996-04-03 | 在用户计算机设备u和网络计算机设备n之间计算机辅助交换密钥的方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6064741A (zh) |
EP (1) | EP0820670A1 (zh) |
JP (1) | JPH10510692A (zh) |
KR (1) | KR19980703838A (zh) |
CN (1) | CN1186580A (zh) |
DE (1) | DE19514084C1 (zh) |
RU (1) | RU2175465C2 (zh) |
WO (1) | WO1996032791A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100383693C (zh) * | 2002-06-18 | 2008-04-23 | 英特尔公司 | 用于安全地交换对称密钥的系统和方法 |
CN100393030C (zh) * | 1999-11-30 | 2008-06-04 | 三洋电机株式会社 | 记录装置 |
CN1711740B (zh) * | 2002-10-14 | 2010-08-25 | 思科技术公司 | 轻度可扩展验证协议的密码预处理 |
CN1973569B (zh) * | 2004-06-21 | 2010-09-22 | 艾斯奥托公司 | 用于保护认证和密钥协商协议的方法 |
CN103036675A (zh) * | 2012-12-14 | 2013-04-10 | 中国地质大学(武汉) | 基于动态密钥的数据通信方法、发送端和接收端 |
CN103873227A (zh) * | 2012-12-13 | 2014-06-18 | 艺伦半导体技术股份有限公司 | 一种fpga加密数据流的解密电路及解密方法 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
CN1175615C (zh) * | 1996-06-05 | 2004-11-10 | 西门子公司 | 在第一计算机单元和第二计算机单元之间协定安全策略的方法 |
AUPO323496A0 (en) * | 1996-10-25 | 1996-11-21 | Monash University | Digital message encryption and authentication |
DE19822795C2 (de) | 1998-05-20 | 2000-04-06 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
US6038322A (en) | 1998-10-20 | 2000-03-14 | Cisco Technology, Inc. | Group key distribution |
JP2000305453A (ja) | 1999-04-21 | 2000-11-02 | Nec Corp | 暗号化装置,復号装置,および暗号化・復号装置 |
US6879994B1 (en) * | 1999-06-22 | 2005-04-12 | Comverse, Ltd | System and method for processing and presenting internet usage information to facilitate user communications |
DE19938197A1 (de) * | 1999-08-12 | 2001-03-08 | Deutsche Telekom Ag | Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern |
US6640303B1 (en) * | 2000-04-28 | 2003-10-28 | Ky Quy Vu | System and method for encryption using transparent keys |
US20020078352A1 (en) * | 2000-12-15 | 2002-06-20 | International Business Machines Corporation | Secure communication by modification of security codes |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
WO2004023709A1 (en) * | 2002-09-04 | 2004-03-18 | Medialingua Group | Method of digital certificate (dc) composition, issuance and management providing multitier dc distribution model and multiple accounts access based on the use of dc and public key infrastructure (pki) |
US7937089B2 (en) * | 2002-02-06 | 2011-05-03 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for provisioning secure wireless sensors |
US20030149874A1 (en) | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US7185199B2 (en) * | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
US7275156B2 (en) * | 2002-08-30 | 2007-09-25 | Xerox Corporation | Method and apparatus for establishing and using a secure credential infrastructure |
US7581096B2 (en) * | 2002-08-30 | 2009-08-25 | Xerox Corporation | Method, apparatus, and program product for automatically provisioning secure network elements |
US7904720B2 (en) * | 2002-11-06 | 2011-03-08 | Palo Alto Research Center Incorporated | System and method for providing secure resource management |
US7549047B2 (en) * | 2002-11-21 | 2009-06-16 | Xerox Corporation | Method and system for securely sharing files |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US8023958B2 (en) * | 2003-03-05 | 2011-09-20 | Qualcomm Incorporated | User plane-based location services (LCS) system, method and apparatus |
US7426271B2 (en) * | 2003-04-25 | 2008-09-16 | Palo Alto Research Center Incorporated | System and method for establishing secondary channels |
US7454619B2 (en) * | 2003-06-24 | 2008-11-18 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for securely presenting situation information |
US20050100166A1 (en) * | 2003-11-10 | 2005-05-12 | Parc Inc. | Systems and methods for authenticating communications in a network medium |
KR101120380B1 (ko) * | 2003-11-11 | 2012-04-13 | 지멘스 악티엔게젤샤프트 | 제 1 단말기와 제 1 네트워크 그리고 제 2 단말기와 제 2 네트워크 간의 데이터 트래픽을 보호하기 위한 방법 |
US7757076B2 (en) * | 2003-12-08 | 2010-07-13 | Palo Alto Research Center Incorporated | Method and apparatus for using a secure credential infrastructure to access vehicle components |
US20050129240A1 (en) * | 2003-12-15 | 2005-06-16 | Palo Alto Research Center Incorporated | Method and apparatus for establishing a secure ad hoc command structure |
US7552322B2 (en) * | 2004-06-24 | 2009-06-23 | Palo Alto Research Center Incorporated | Using a portable security token to facilitate public key certification for devices in a network |
US7450723B2 (en) * | 2004-11-12 | 2008-11-11 | International Business Machines Corporation | Method and system for providing for security in communication |
PT1854263E (pt) | 2005-02-04 | 2011-07-05 | Qualcomm Inc | Técnica de bootstrapping para protecção de comunicações sem fios |
KR100636232B1 (ko) | 2005-04-29 | 2006-10-18 | 삼성전자주식회사 | 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치 |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
CN1881869B (zh) * | 2005-11-01 | 2010-05-05 | 华为技术有限公司 | 一种实现加密通信的方法 |
US8788807B2 (en) | 2006-01-13 | 2014-07-22 | Qualcomm Incorporated | Privacy protection in communication systems |
WO2009000111A1 (en) * | 2007-06-27 | 2008-12-31 | Gemalto Sa | Method for authenticating two entities, corresponding electronic device and system |
US8379854B2 (en) * | 2007-10-09 | 2013-02-19 | Alcatel Lucent | Secure wireless communication |
JP6423100B2 (ja) * | 2014-12-24 | 2018-11-14 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 暗号のシステム及び方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
JP3052244B2 (ja) * | 1993-11-10 | 2000-06-12 | 富士通株式会社 | 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 |
NZ279622A (en) * | 1994-01-13 | 1998-04-27 | Certco Llc | Encrypted secure and verifiable communication: cryptographic keys escrowed |
FR2717286B1 (fr) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
NL9400428A (nl) * | 1994-03-18 | 1995-11-01 | Nederland Ptt | Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata. |
-
1995
- 1995-04-13 DE DE19514084A patent/DE19514084C1/de not_active Expired - Fee Related
-
1996
- 1996-04-03 KR KR1019970707238A patent/KR19980703838A/ko not_active Application Discontinuation
- 1996-04-03 CN CN96194437A patent/CN1186580A/zh active Pending
- 1996-04-03 EP EP96908004A patent/EP0820670A1/de not_active Withdrawn
- 1996-04-03 WO PCT/DE1996/000591 patent/WO1996032791A1/de not_active Application Discontinuation
- 1996-04-03 JP JP8530635A patent/JPH10510692A/ja active Pending
- 1996-04-03 RU RU97118596/09A patent/RU2175465C2/ru not_active IP Right Cessation
- 1996-04-03 US US08/945,157 patent/US6064741A/en not_active Expired - Lifetime
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100393030C (zh) * | 1999-11-30 | 2008-06-04 | 三洋电机株式会社 | 记录装置 |
CN100383693C (zh) * | 2002-06-18 | 2008-04-23 | 英特尔公司 | 用于安全地交换对称密钥的系统和方法 |
CN1711740B (zh) * | 2002-10-14 | 2010-08-25 | 思科技术公司 | 轻度可扩展验证协议的密码预处理 |
CN1973569B (zh) * | 2004-06-21 | 2010-09-22 | 艾斯奥托公司 | 用于保护认证和密钥协商协议的方法 |
CN103873227A (zh) * | 2012-12-13 | 2014-06-18 | 艺伦半导体技术股份有限公司 | 一种fpga加密数据流的解密电路及解密方法 |
CN103036675A (zh) * | 2012-12-14 | 2013-04-10 | 中国地质大学(武汉) | 基于动态密钥的数据通信方法、发送端和接收端 |
Also Published As
Publication number | Publication date |
---|---|
JPH10510692A (ja) | 1998-10-13 |
US6064741A (en) | 2000-05-16 |
WO1996032791A1 (de) | 1996-10-17 |
KR19980703838A (ko) | 1998-12-05 |
DE19514084C1 (de) | 1996-07-11 |
EP0820670A1 (de) | 1998-01-28 |
RU2175465C2 (ru) | 2001-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1186580A (zh) | 在用户计算机设备u和网络计算机设备n之间计算机辅助交换密钥的方法 | |
CN109559122B (zh) | 区块链数据传输方法及区块链数据传输系统 | |
US6950517B2 (en) | Efficient encryption and authentication for data processing systems | |
US6948067B2 (en) | Efficient encryption and authentication for data processing systems | |
US6526509B1 (en) | Method for interchange of cryptographic codes between a first computer unit and a second computer unit | |
US20090185677A1 (en) | Short message encryption | |
CN101262341A (zh) | 一种会务系统中混合加密方法 | |
CN112367175A (zh) | 基于sm2数字签名的隐式证书密钥生成方法 | |
CN102946602A (zh) | 移动信息系统的隐私保护加密方法 | |
US20050169478A1 (en) | Practical non-malleable public-key cryptosystem | |
WO2005043326A2 (en) | Encryption and signature schemes using message mappings to reduce the message size | |
CN100350816C (zh) | 基于gsm网络实现无线身份认证和数据安全传输的方法 | |
CN112187461A (zh) | 一种基于加密算法的武器装备数据混合加密方法 | |
CA2819211C (en) | Data encryption | |
CN1297107C (zh) | 一种基于预共享密钥的密钥分发方法 | |
US6075864A (en) | Method of establishing secure, digitally signed communications using an encryption key based on a blocking set cryptosystem | |
CN1260664C (zh) | 一种用户计算机之间交换密钥的方法 | |
CN1532726A (zh) | 一种获得数字签名和实现数据安全的方法 | |
CN114793167A (zh) | 基于分组加密与门限共享的网络编码方法、系统及设备 | |
US6683953B1 (en) | Encoding method, encoding-decoding apparatus, and code communications system | |
CN114978488A (zh) | 一种基于sm2算法的协同签名方法及系统 | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
CN1237752C (zh) | 改善无线电话消息安全性用的多重cmea迭代加解密的方法和装置 | |
CN1229551A (zh) | 改善无线电话消息安全性用的、使密钥扩展入查找表内以增强安全性的方法和装置 | |
Gohel | Introduction to Network & Cybersecurity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |