CN1211978C - 加密与鉴别的方法和系统 - Google Patents
加密与鉴别的方法和系统 Download PDFInfo
- Publication number
- CN1211978C CN1211978C CN01808550.4A CN01808550A CN1211978C CN 1211978 C CN1211978 C CN 1211978C CN 01808550 A CN01808550 A CN 01808550A CN 1211978 C CN1211978 C CN 1211978C
- Authority
- CN
- China
- Prior art keywords
- key
- raw value
- evaluation
- counter
- devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Small-Scale Networks (AREA)
- Telephone Function (AREA)
Abstract
一种用于至少在两个装置之间通过不安全通信信道加密传送或鉴别的方法和系统,其包含下述步骤:(a)在初始过程中产生一个用于各自的装置的公共原始数值;(b)在每一个装置中同步计算数值;(c)根据原始数值和计算数值在每一个装置中与其他装置无关地生成密钥;以及(d)在后续加密传送或鉴别操作中使用这样生成的密钥。
Description
技术领域
本发明涉及一种至少在两个装置之间通过不安全的通信信道安全加密传送或鉴别的方法和系统。
背景技术
通常它很难通过不安全的通信信道例如公共电话线、数据网络、无线电传送操作等实现安全加密传送。传统的加密算法要求将以专用密钥或公用密钥形式的密钥在装置之间发送。然而这种密钥传送带来几个实际问题。可以将该种密钥在独立的安全信道上发送,但是这种解决方法是麻烦的、昂贵的和费时的。或者,可以将该种密钥通过不安全的信道发送,随后加密消息在不安全的信道上发送。但是,这个过程涉及安全风险,并且当带有通常所说的公共密钥的加密系统例如RSA系统被使用时,为了确保加密传送是充分安全的,需要更大的和更复杂密钥的密钥装置的传送以及加密的算法,其必然牵涉到增加的麻烦和费用。
为了通过不安全的通信信道提供装置的安全验证(通常所说的鉴别),会碰到同样的问题。这种鉴别是以基于特有密钥的装置间的数据传送为基础。例如,该密钥可以根据发送或接收的信息用来加密检查和,并且在这种情况下就装置间密钥的传送而论其面临着与在其他加密的传送中那些发现的相同的问题。
发明目的
因此,本发明的一个目的是提供一种通过一个不安全的通信信道加密传送和鉴别的方法和系统,完全或至少部分地解决在现有技术中发现的上述问题。
这个目的通过所附权利要求中所限定的一种方法和系统实现。
本发明的用于至少在两个装置之间通过不安全的通信信道加密传送或鉴别的方法,其包含以下步骤:在初始过程中获取一个用于各自的装置的公共原始数值;在每一个装置中以同步和周期性的方式改变计算数值;根据原始数值和计算数值在每一个装置中而与其它装置无关地生成密钥;以及在后续加密传送或鉴别操作中使用这样生成的密钥。
本发明的用于至少在两个装置之间通过不安全的通信信道加密传送/鉴别的系统,其中每一个装置包含密钥生成装置,所述的密钥生成装置包含一个存储器,其中相同的原始数值被存储,周期地改变计算数值的计数器,所述的改变至少在所述的两个装置之间同步,以及适于根据由计数器给出的原始数值和计算数值在每一个装置中而与其他装置无关地生成密钥的计算装置,所述的密钥用于在装置之间加密传送或鉴别。
附图说明
下面将通过一个实施例并参照所附权利要求更具体描述本发明,其中:
图1是根据本发明的一个实施例显示密钥生成装置的示意图;
图2是根据本发明的一个实施例执行加密传送或鉴别的流程图。
具体实施方式
本发明涉及一种至少在两个装置之间通过一个不安全通信信道安全加密传送/鉴别的系统。该通信信道可以是通过其能够发送数据的任何信道,并且更具体地说,该信道可以是固定的(stationary)及无线的。如图1中所示每一个这种装置包含密钥生成装置1。这种密钥生成装置包含存储器10,其中最好已经按动态以及/相互/可交换的方式存储相同的原始数值U(通常所说的种子值(seed))。原始数值的存储最好与装置的初始启动相关来实现,并且它能够通过安全信道实现。但是,不必实际地发送原始数值,而有关装置的用户可以自己输入商定数值。此外,可以将原始数值交换,或者当需要时,将相同的原始数值用于密钥生成装置的整个寿命的周期。在这种情况下,不必将原始数值存储在动态存储器,而可以使用永久性存储器。
此外,密钥生成装置包含周期地改变计算数值R的计数器和在各自和每一个装置而不依赖其他装置适于根据原始数值和通过计数器得出的计算数值生成密钥的计算装置。但是,计数器和计算装置可以被有利地结合到可以是微处理器例如能大批供应的中央处理单元(CPU)的相同装置11中。可以通过振荡器或时钟有利地控制计数器,同样可以将其结合到装置11中。最好使用和CPU11结合的基于实时的时钟。此外,按整数将计数器逐步增大,从而较易于使装置相互同相(同步的)。
假设相同的原始数值存储在存储器10并且计数器被同步提供相同的计算数值,相同的密钥可以相互无关地在几个密钥生成装置中生成。因此这些密钥能够在装置间用于加密或鉴别目的。
此外,密钥生成装置最好适于检测它们是否是同步的,并且在它们不同步的情况下实现这个同步。检测可以通过特定的在密钥生成以前进行的同步测定来完成。但是当使用不同的密钥时,或者可以识别对同步的需要,并且仅据此可以实现同步重新设置。例如通过装置之间计算数值的交换可以实现同步。
计算装置包含计算算法F,其利用原始数值和计算数值做为输入参数即F=f(R,U)。最好将这个计算算法在计算装置的硬件中实现,或者将它存储在非动态和不可变的存储器中。该计算算法最好生成128位的密钥,当然其他长度的密钥也是可能的。每次对密钥产生器发出指令以产生一个新的密钥,因此新的伪随机的128位字产生,其是在“种子值”和计算数值的基础上计算的。
密钥生成装置1还包含能够在通信装置和密钥生成装置间用来通信的接口部件12。这个通信最好包含向密钥生成装置发生指令生成密钥和将这种生成的密钥返回到通信装置。
密钥生成装置以硬件实现,并且以集成电路的形式实现,从而使其更加难以干预。因此可以将该电路加到并可以和实质上任何类型的通信装置一起使用。例如可以将根据本发明的该密钥生成装置连同充值卡(通常所说的智能卡)在便携式计算机或固定计算机、移动电话、电子日程表和类似的通信电子设备中使用。
然而,同样可以例如在传统的计算机中以软件实现密钥生成装置并利用现有的存储器等。这个选择对在固定装置特别是被用作中央装置的装置中的实现是特别有利的。
根据本发明的密钥生成装置可以用于点对点通信或用于鉴别,即在两个装置之间,或中央装置、服务器或几个用户、客户之间。这种中央装置最好包含多个不同的密钥生成装置,其每个用于与中央装置通信的每一个客户机。或者密钥装置可以包含几个不同的原始数值,在这种情况下,对密钥生成装置生成密钥的指令还包含有关应当使用哪个原始数值的信息。几个装置可以与具有相同的密钥生成装置的中央装置通信,使它们能够与中央装置中相同的密钥生成装置通信。
就适于与几个其他装置通信的中央装置来说,鉴于客户机具有硬件实现的装置,中央装置最好包含用于密钥生成装置的软件实现的装置。例如,客户机可以是智能卡或移动电话、计算机等。所以根据本发明的系统可以在银行和它的客户、企业和他们的雇员、公司和它的子公司等之间使用。另外,该系统可以用来控制通过互联网等对主页的访问,例如通过将它的智能卡连接到为那个目的而提供的读取器,并且以此方式也可以控制对例如通过蓝牙无线通信的电子设备的访问。
此外,为了通过几个独立的信道通信,在相同的密钥生成装置或在独立的装置中,不是中央装置的装置也可以包含几个原始数值。这样该装置可以用于与几个不同的中央装置通信。例如,智能卡可以用于与几个不同的银行或其他机构通信。
下面将参照图2描述借助于本发明的系统的加密传送或鉴别。在第一步骤S1中,将准备用作未来相互通信的装置启动,其中给它们提供相同的原始数值并且其操作过程最好也是同步的。该系统现在随时可以使用,并且在以后的时刻,即在启动后经过任意期间后。将装置通过不安全的通信信道相互连接(步骤S2),并且至少装置的一个对另一个装置标识其自身(步骤S3)。在步骤S4中,另一个装置确定是否已知给定的身份并确定它是否具有相应的密钥生成电路即上述所限定的密钥生成电路和是否具有相应的原始数值。如果是这种情况,该操作过程转到步骤S5,否则该过程被中断。
然后,装置同意执行加密的传送或鉴别,从而每一个在各自的密钥生成装置中独立地计算密钥(步骤S8)。同步检测(S6)可能在这个步骤发生之前已被进行,以探查计数器在各自的密钥生成装置中是否是同步的。如果是同步的情况,该操作过程直接继续到步骤S8,否则同步步骤(S7)首先被执行以重新设定装置间同步。或者可以省去步骤S7并且识别装置不再同步的过程可以通过推断相同密钥没有使用来实现。在这种情况下,为了在各自的装置中再计算密钥,该过程执行同步步骤S7,然后返回到步骤S8。
然后,所计算的密钥用来实现加密传送或鉴别。但应当理解加密传送和鉴别当然可以同时和在相同过程中实现。实质上可以借助于任何使用密钥的加密算法实现加密和鉴别,如众所周知的RFSM和RSA算法。
本发明可以用于鉴别即验证与该装置通信的装置是要求的那个装置以及用于为加密传送目的的密钥生成。然而本发明使用的装置例如智能卡、电话等可以装有用以确保装置用户是正确的即用户和通信装置之间的鉴别是正确的设备。这种鉴别可以借助于代码、指纹标识等的输入来完成。
根据本发明的该系统和方法提供一种简单而花费不多的实现在加密传送和鉴别中高安全度的方法,由于本发明能够在两个不同的位置上同步地产生相同的密钥并且没有信息的交换,或者可能有关于排序中的哪个密钥将被产生的信息即计算值的交换。因此不必交换密钥来实现两个装置间的鉴别或加密传送,例如服务器和客户机间,反之亦然。这使得也可以使用较短的密钥,其提供较少的花费和更高效的传送,而同时与传统的系统相比保持其安全性或者甚至提高其安全性。由于本发明大部分安全装置在很大程度上可以是硬件集成,其更提高了安全性。因为在这种情况下,最好仅种子值是可交换的并且通常仅生成的密钥从外部是可以访问的。
上述的各种系统和方法的变化是可能的。例如该方法和该系统不依靠所用的加密或鉴别方法而是能够以简单和安全方式用来生产密钥,因此可以将它和最熟知的这种方法一起使用。另外,密钥生成装置最好以硬件实现,它使该密钥生成过程对用户完全地隐蔽。但是以普通计算机的软件实现密钥生成装置也是可能的。此外,系统中的装置实质上可以是任何通信电子装置。用于生成密钥生成装置的计算数值的计数器也可以是任何类型,只要他们生成随时间而变的计算数值。在一个或几个装置中省略计数器也是可能的,并且在这种情况下,计数器同步步骤被涉及在每一个密钥生成操作之前装置间计算数值的交换即使计算数值同步的步骤替代。应该认为这种和其它显而易见的变化是在如后面所附的权利要求中所限定的本发明的保护范围内。
Claims (15)
1.一种用于至少在两个装置之间通过不安全的通信信道加密传送或鉴别的方法,其包含以下步骤;
在初始过程中获取一个用于各自的装置的公共原始数值;
在每一个装置中以同步和周期性的方式改变计算数值;
根据原始数值和计算数值在每一个装置中而与其它装置无关地生成密钥;以及
在后续加密传送或鉴别操作中使用这样生成的密钥。
2.一种如权利要求1中所述的方法,其中至少在装置的其中之一中并且最好在所有的装置中以动态和可交换的方式将原始数值保存。
3.一种如权利要求1或2中所述的方法,其中计算数值在每一个装置的计数器中生成,该计算数值的同步涉及计数器的同步。
4.一种如权利要求3中所述的方法,其中在计数器初始同步后,仅当需要时,装置执行补充的同步步骤。
5.一种如权利要求1中所述的方法,其中根据原始数值和计算数值的所述的密钥生成操作至少在装置的其中之一中通过以非动态和不可变方式存储的计算算法实现。
6.一种如权利要求1中所述的方法,其中至少装置的其中一个是可移动装置。
7.一种如权利要求1中所述的方法,其中装置的其中一个是中央装置,该中央装置包含多个用于与每一个具有一个原始数值的几个不同装置相关的安全加密传送或鉴别的原始数值。
8.一种如权利要求1中所述的方法,其中在计数器初始同步后,仅当需要时,装置执行补充的同步步骤。
9.一种用于至少在两个装置之间通过不安全的通信信道加密传送/鉴别的系统,其中每一个装置包含密钥生成装置,所述的密钥生成装置包含一个存储器,其中相同的原始数值被存储,周期地改变计算数值的计数器,所述的改变至少在所述的两个装置之间同步,以及适于根据由计数器给出的原始数值和计算数值在每一个装置中而与其他装置无关地生成密钥的计算装置,所述的密钥用于在装置之间加密传送或鉴别。
10.一种如权利要求9中所述的系统,其中用于至少在装置的其中一个中存储原始数值的存储器是以动态和可交换的方式存储原始数值的动态存储器。
11.一种如权利要求9或10中所述的系统,其中当装置不同步时,将对装置进行检测,然后重新设置同步。
12.一种如权利要求9中所述的系统,其中至少装置的其中一个的计算装置包含计算算法,所述计算算法以非动态和不可变方式存储,并且其最好是由硬件实现。
13.一种如权利要求9中所述的系统,其中至少装置的其中一个是可移动装置。
14.一种如权利要求9中所述的系统,其中装置的其中一个是中央装置,该中央装置包含多个用于涉及每一个具有一个原始数值的几个不同装置的安全加密传送或鉴别的原始数值。
15.一种如权利要求9中所述的系统,其中在计数器初始同步后,仅当需要时,装置执行补充的同步。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE00010447 | 2000-03-24 | ||
SE0001044A SE517460C2 (sv) | 2000-03-24 | 2000-03-24 | Metod och system för kryptering och autentisiering |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1426646A CN1426646A (zh) | 2003-06-25 |
CN1211978C true CN1211978C (zh) | 2005-07-20 |
Family
ID=20278997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN01808550.4A Expired - Fee Related CN1211978C (zh) | 2000-03-24 | 2001-03-26 | 加密与鉴别的方法和系统 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7864954B2 (zh) |
EP (1) | EP1275218A1 (zh) |
JP (1) | JP2003529288A (zh) |
CN (1) | CN1211978C (zh) |
AU (2) | AU4298201A (zh) |
CA (1) | CA2404227A1 (zh) |
SE (1) | SE517460C2 (zh) |
TW (1) | TW556425B (zh) |
WO (1) | WO2001074007A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105704645A (zh) * | 2014-12-09 | 2016-06-22 | 美国博通公司 | 通信设备及保护与设备的连接建立的方法 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ITRM20020489A1 (it) * | 2002-09-30 | 2004-04-01 | Daniele Misrachi | Metodo di trasferimento dati. |
KR100493885B1 (ko) * | 2003-01-20 | 2005-06-10 | 삼성전자주식회사 | 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법 |
EP1620970A4 (en) * | 2003-04-01 | 2010-12-22 | Entropic Technologies Pty Ltd | SYSTEM FOR SAFE COMMUNICATION |
EP1673898A1 (en) * | 2003-09-22 | 2006-06-28 | Impsys Digital Security AB | Data communication security arrangement and method |
US7647498B2 (en) | 2004-04-30 | 2010-01-12 | Research In Motion Limited | Device authentication |
WO2006112307A1 (ja) * | 2005-04-15 | 2006-10-26 | Matsushita Electric Industrial Co., Ltd. | 秘匿制御方法及び無線通信制御装置 |
JP4919690B2 (ja) * | 2006-04-19 | 2012-04-18 | シーイエス エレクトロニカ インダストリア エ コメルスィオ リミタダ | 磁気カード読み取りシステム |
WO2007131275A1 (en) * | 2006-05-12 | 2007-11-22 | John Thomas Riedl | Secure communication method and system |
US9225518B2 (en) * | 2006-12-08 | 2015-12-29 | Alcatel Lucent | Method of providing fresh keys for message authentication |
KR101194499B1 (ko) | 2007-12-27 | 2012-10-24 | 닛본 덴끼 가부시끼가이샤 | 무선 통신 시스템, 무선 통신 장치, 및 암호화 방법 |
US20100098247A1 (en) * | 2008-10-20 | 2010-04-22 | Nokia Corporation | Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter |
EP2219374A1 (en) * | 2009-02-13 | 2010-08-18 | Irdeto Access B.V. | Securely providing a control word from a smartcard to a conditional access module |
EP2224762B1 (en) * | 2009-02-26 | 2019-04-10 | BlackBerry Limited | System and method for establishing a secure communication link |
US8379860B2 (en) | 2009-02-26 | 2013-02-19 | Ascendent Telecommunications, Inc. | System and method for establishing a secure communication link |
JP6380686B2 (ja) | 2015-10-06 | 2018-08-29 | 富士通株式会社 | 実装ユニット、実装ユニット検証方法及び実装ユニット検証プログラム |
TWI694707B (zh) * | 2016-10-03 | 2020-05-21 | 日商日本電氣股份有限公司 | 通信裝置、通信方法、通信系統及記錄媒體 |
WO2018096559A1 (en) * | 2016-11-22 | 2018-05-31 | Ezetap Mobile Solutions Pvt. Ltd. | System and method for translation and authentication of secure pin and sensitive data |
CA3115084A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
DE3782780T2 (de) * | 1986-08-22 | 1993-06-09 | Nippon Electric Co | Schluesselverteilungsverfahren. |
JPS63187830A (ja) * | 1987-01-30 | 1988-08-03 | Hitachi Ltd | 公開コ−ドブツク暗号方式 |
JPS63232539A (ja) * | 1987-03-20 | 1988-09-28 | Hitachi Ltd | コ−ドブツク暗号システム |
DE3919734C1 (zh) * | 1989-06-16 | 1990-12-06 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
NZ237080A (en) * | 1990-03-07 | 1993-05-26 | Ericsson Telefon Ab L M | Continuous synchronisation for duplex encrypted digital cellular telephony |
DE69133502T2 (de) * | 1990-06-01 | 2006-09-14 | Kabushiki Kaisha Toshiba, Kawasaki | Geheimübertragungsverfahren und -gerät |
JP2725478B2 (ja) * | 1991-03-05 | 1998-03-11 | 日本電気株式会社 | 暗号鍵配送方式 |
US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
US5319712A (en) * | 1993-08-26 | 1994-06-07 | Motorola, Inc. | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
US5455862A (en) * | 1993-12-02 | 1995-10-03 | Crest Industries, Inc. | Apparatus and method for encrypting communications without exchanging an encryption key |
JPH07303104A (ja) * | 1994-05-06 | 1995-11-14 | Nippon Telegr & Teleph Corp <Ntt> | 暗号機能付き蓄積形通信システム |
US5467398A (en) * | 1994-07-05 | 1995-11-14 | Motorola, Inc. | Method of messaging in a communication system |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5960086A (en) * | 1995-11-02 | 1999-09-28 | Tri-Strata Security, Inc. | Unified end-to-end security methods and systems for operating on insecure networks |
GB9610154D0 (en) * | 1996-05-15 | 1996-07-24 | Certicom Corp | Tool kit protocol |
WO1998003026A1 (fr) * | 1996-07-11 | 1998-01-22 | Gemplus S.C.A. | Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire |
US7249109B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Shielding manipulations of secret data |
US6105008A (en) * | 1997-10-16 | 2000-08-15 | Visa International Service Association | Internet loading system using smart card |
JP3445490B2 (ja) * | 1998-03-25 | 2003-09-08 | 株式会社日立製作所 | 移動体通信方法および移動体通信システム |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
JP2005268903A (ja) * | 2004-03-16 | 2005-09-29 | Toshiba Corp | 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器 |
US8611536B2 (en) * | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
US7752441B2 (en) * | 2006-02-13 | 2010-07-06 | Alcatel-Lucent Usa Inc. | Method of cryptographic synchronization |
-
2000
- 2000-03-24 SE SE0001044A patent/SE517460C2/sv not_active IP Right Cessation
- 2000-07-07 TW TW089113533A patent/TW556425B/zh not_active IP Right Cessation
-
2001
- 2001-03-26 JP JP2001571605A patent/JP2003529288A/ja active Pending
- 2001-03-26 CN CN01808550.4A patent/CN1211978C/zh not_active Expired - Fee Related
- 2001-03-26 AU AU4298201A patent/AU4298201A/xx active Pending
- 2001-03-26 US US10/239,581 patent/US7864954B2/en not_active Expired - Fee Related
- 2001-03-26 EP EP01916041A patent/EP1275218A1/en not_active Withdrawn
- 2001-03-26 AU AU2001242982A patent/AU2001242982B2/en not_active Ceased
- 2001-03-26 WO PCT/SE2001/000648 patent/WO2001074007A1/en active IP Right Grant
- 2001-03-26 CA CA002404227A patent/CA2404227A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105704645A (zh) * | 2014-12-09 | 2016-06-22 | 美国博通公司 | 通信设备及保护与设备的连接建立的方法 |
CN105704645B (zh) * | 2014-12-09 | 2019-12-27 | 安华高科技股份有限公司 | 通信设备及保护与设备的连接建立的方法 |
Also Published As
Publication number | Publication date |
---|---|
SE0001044L (sv) | 2001-10-08 |
WO2001074007A1 (en) | 2001-10-04 |
EP1275218A1 (en) | 2003-01-15 |
AU4298201A (en) | 2001-10-08 |
TW556425B (en) | 2003-10-01 |
SE517460C2 (sv) | 2002-06-11 |
US7864954B2 (en) | 2011-01-04 |
US20030156721A1 (en) | 2003-08-21 |
JP2003529288A (ja) | 2003-09-30 |
CN1426646A (zh) | 2003-06-25 |
AU2001242982B2 (en) | 2005-10-27 |
SE0001044D0 (sv) | 2000-03-24 |
CA2404227A1 (en) | 2001-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1211978C (zh) | 加密与鉴别的方法和系统 | |
CN1222915C (zh) | 两个数据处理单元相互身份鉴别方法和装置 | |
EP3241335B1 (en) | Method and apparatus for securing a mobile application | |
JP4221680B2 (ja) | スマートカードを使用した認証システム | |
US9467293B1 (en) | Generating authentication codes associated with devices | |
EP1769419B1 (en) | Transaction & payment system securing remote authentication/validation of transactions from a transaction provider | |
CN102187619A (zh) | 认证系统 | |
CN1614924A (zh) | 基于智能卡和动态密码的身份认证系统 | |
JP2007506392A (ja) | データ通信機密保護の仕組みおよび方法 | |
EP1570442A2 (en) | Identity authentication system and method | |
CN101278538A (zh) | 用于用户认证的方法和设备 | |
CN102316120A (zh) | 基于网络隐私保护的动态密码锁 | |
CN2609069Y (zh) | 指纹数字签名器 | |
AU2019204711B2 (en) | Securely performing cryptographic operations | |
AU2001242982A1 (en) | Method and system for encryption and authentication | |
KR20080087917A (ko) | 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템 | |
US8631475B1 (en) | Ordering inputs for order dependent processing | |
CN100470572C (zh) | 提高数据输入安全性的方法和装置 | |
CN1614620A (zh) | 一种便携式读卡器及其读卡方法 | |
CA3030963A1 (en) | Token-based authentication with signed message | |
EP3528161A1 (en) | Method for signing a transaction | |
CN101424142B (zh) | 一种锁具及其开锁方法及锁具管理中心及其控制方法 | |
CN102739398A (zh) | 网银身份认证的方法及装置 | |
KR20190023353A (ko) | 스마트 카드 기반 인증 시스템, 장치 및 인증 방법 | |
CN1447222A (zh) | 含有随机加权码信息的密码生成装置及该密码产生的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050720 Termination date: 20110326 |