CN1328872C - 用于确保数据传输安全的方法、通信系统和通信装置 - Google Patents
用于确保数据传输安全的方法、通信系统和通信装置 Download PDFInfo
- Publication number
- CN1328872C CN1328872C CNB02815343XA CN02815343A CN1328872C CN 1328872 C CN1328872 C CN 1328872C CN B02815343X A CNB02815343X A CN B02815343XA CN 02815343 A CN02815343 A CN 02815343A CN 1328872 C CN1328872 C CN 1328872C
- Authority
- CN
- China
- Prior art keywords
- string
- communicator
- communication device
- character
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Liquid Developers In Electrophotography (AREA)
- Communication Control (AREA)
Abstract
本发明涉及在短程无线通信中用于确保第一通信装置(2)和第二通信装置(3)之间数据传输安全的方法。为了建立安全的数据传输连接,通信装置(2,3)执行密钥交换阶段以在它们之间生成至少一个共享密钥(K)。在所述密钥交换阶段之后至少形成第一校验字符串(c1)和第二校验字符串(c2),所述字符串至少基于唯一的短随机字符串以及在所述密钥交换阶段各通信装置中生成的密钥(K1,K2)。由此通过比较所述校验字符串(c1,c2)的一致性而确保所建立的连接的安全性。本发明还涉及适用所述方法的通信系统和通信装置。
Description
本发明涉及一种在短程无线通信中用于确保第一通信装置和第二通信装置之间数据传输安全的方法,其中,为了建立数据传输连接,所述通信装置执行密钥交换阶段以在所述通信装置之间交换至少两个密钥,并在所述交换的密钥的基础上在所述通信装置中推导出至少一个加密密钥。本发明还涉及一种通信系统,这种通信系统至少包括:第一通信装置和第二通信装置;用于在所述第一通信装置和所述第二通信装置之间建立短程无线数据传输连接的装置;以及用于确保所述数据传输连接中数据传输安全的装置,此装置包括用于执行密钥交换阶段以在所述通信装置之间交换至少两个密钥的装置;以及用以根据所述通信装置中交换的密钥推导出至少一个加密密钥的装置。而且,本发明涉及一种通信装置,这种通信装置至少包括:用于在通信装置和另一通信装置之间建立短程无线数据传输连接的装置;以及用于确保所述数据传输连接中数据传输安全的装置,此装置包括用于执行与另一通信装置的密钥交换阶段以在所述通信装置之间交换至少两个密钥的装置;以及用以根据所述交换的密钥推导出至少一个加密密钥的装置。
在本说明书中,短程无线数据传输连接的概念主要是指这类连接,其中,彼此的位置相对接近的两个或两个以上的装置可以无线方式彼此进行通信。在通信中,可以应用例如无线电通信、红外通信、感应通信等。例如,已为短程无线电通信开发了蓝牙技术,其中使用了低功耗的无线电发射机和无线电接收机。这类装置可以互相通信,从而形成专有的通信系统。通过采用短程通信技术,例如有可能以无线方式将外设连接到计算机上。此外,例如无线通信装置可以连接到便携式计算机,其中,有可能存在从该计算机至另一通信网如因特网数据网的无线连接。因此,可能出现这样的情形,其中,当用户要通过便携式计算机建立至数据网的连接时,用户必须输入他的/她的用户标识和口令。因此,存在这样的风险,即用户标识和口令有可能被窃听,因为它们未经加密就在便携式计算机和无线通信装置之间的短程无线连接中传输。
在此上下文中可能提到的短程数据传输连接的其它可能的实现领域包括无线局域网(WLAN)、无线付费终端系统和无线操作锁。凭借无线局域网,例如小型办公机构有可能实现包括若干不必进行电缆布线的计算机的局域网。在无线付费终端系统中,用户可以通过例如还包含短程通信装置的无线通信设备支付帐单。这样,在无线通信装置和付费终端之间建立了用于支付帐单的短程数据传输连接。相应地,在无线操作锁中,用户具有可以无线方式与锁进行通信的密钥,以确保所述密钥是用于控制该特定锁的功能的密钥。这种密钥可以实现为单独的密钥,或者它也可以结合另一装置(例如无线通信装置)来实现。
在这类通信系统中,通信中不同的各方如何能够确信所述装置确实得到授权参与通信过程,这是棘手的。这在不同装置之间传送保密信息的情形中特别重要。例如,在所述付费终端实施例中,付费终端必须确保支付交易中所用的装置的确是所述帐户所有者或得到帐户所有者授权的人所用的装置。同样,在锁实施例中,在锁被打开之前,锁必须确保密钥的真实性。在这类实施例中,为了验证各方,以及免受可能的来自外部入侵者(如窃听者和干预方)的攻击,各装置之间的通信必须得到保护。将这些安全方面纳入考虑,已开发出了针对例如所述蓝牙TM系统等的不同的加密机制。所用的技术包括例如由公开密钥和私有密钥构成的密钥对(PKI,公开密钥基础结构)。在这种方案中,用户具有不用加密就可发送给对方的公开密钥和任意阶段都不必传送给通信系统的私有密钥,但是用户必须将其隐藏。因此,有可能用所述公开密钥对信息加密而后将加密信息传送给用户。用户可以使用他的/她的私有密钥对此信息解密。
上述这种不对称加密系统的一个缺陷是它相对较慢,其中,对大量信息加密大大降低了数据传输率。通信系统也采用对称加密方法,其中,通信双方共享相同的私有密钥(共享密钥,共享秘密)。这种方案的问题在于例如,如何能将这种私有密钥传送给另一装置而使得外人无法得到私有密钥。在某些场合,用户自己可以将此私有密钥输入到不同装置中。在根据蓝牙TM系统的装置中,利用该私有密钥来计算无线电通信中所用的链路密钥,通过该链路密钥对待传输的实际信息进行加密。所确定的链路密钥的最大长度为128比特,其中,私有密钥的长度应该至少为32个字符。输入这种包含32个字符的字符串非常费力,出错概率高,尤其是在建立连接之前必须连续正确无误地输入至少两次该字符串的情形中。
美国专利5241599公开了一种加密密钥交换(EKE)的方法,其中,首先用短的加密密钥对通信中使用的加密密钥进行加密,随后,可以通过未加密的通信信道将加密密钥以加密的格式从一个装置传送到另一个装置。在短程系统中,可以如下方式来应用所述方法,即用户输入所述短的加密密钥到双方装置,双方装置随后将它们自己的加密密钥用短的加密密钥加密之后传送到另一装置。这种系统具有例如如下缺陷:加密效率依赖于例如用户更改该短加密密钥的频度。此外,可以较容易地猜到用户所选的这种短加密密钥,因此当采用这种方法时,有可能局外人会查明该短加密密钥。
存在一种所谓的Diffie-Hellman方法,这种方法基于取幂模大素数(exponentiation modulo a large prime number)。基于此,如今认为对用Diffie-Hellman方法实现的加密进行解密的困难度直接与计算离散对数模大素数的困难度成比例。Diggie-Hellman方法是基于公开密钥的算法,一般用于密钥交换。当采用长度足够长的密钥和适当的DH发生器时,认为这种方法是安全的。在Diggie-Hellman方法中,第一方根据第一秘密数字生成第一密钥数字并将第一密钥数字发送到第二方。对应地,第二方根据第二秘密数字确定第二密钥数字并将第二密钥数字发送到第一方。随后,第一方根据第一秘密数字和它接收到的第二密钥数字生成第三密钥数字,第二方根据第二秘密数字和它接收到的第一密钥数字生成第四密钥数字。第三和第四密钥数字是完全相同的,且在所涉及的各方之间传送。随后可将第三和第四密钥数字用于对各方之间传送的信息进行加密和解密。但是,在这种方案,有可能第三方能够更改第一密钥数字或第二密钥数字。这以例如这种方式发生:第三方将自己置于第一和第二方之间(成为MIM,即中间人),其中,第一方误将第三方当做第二方,以相应的方式,第二方误将第三方当做第一方。因此,实际上,第一和第二方之间传送的数据经过了第三方,第三方同时检测由第一方发送的消息和由第二方发送的消息,并能够修改这些消息。就此可参见更详细地描述Diffie-Hellman方法的美国专利4200770。
已经提出了Diffie-Hellman方法的改进方法,通过这种改进方法,可以对短程无线通信方法中的各方进行验证。此方法公开于F.Stajano、R.Anderson于1999年AT&T软件讨论会发表的专题论文“复苏的小鸭(resurrecting duckling):专有无线网络的安全问题”中。此出版物中所公开的方法基于如下事实:双方校验通过上述操作而获得的第三和第四加密数字是否完全相同。这可以以例如如下方式进行,即所计算的加密数字显示于双方的装置中以及这些装置的用户将这些数字彼此进行比较。但是,为了得到足够牢固的加密(加密密钥至少为128比特),则加密数字必须是由至少32个字符构成的字符串。要比较这种相对较长的字符串很困难,并且出错概率高。
本发明旨在提供一种确保数据传输安全的方法、通信系统和通信装置。本发明基于如下思想:选择短的唯一随机字符串,在两个装置中根据此字符串计算校验码并将所计算的校验码显示于其中任何一个装置或两个装置中。如果两个装置显示它们已计算的校验码,则这些码可彼此进行比较。如果仅一个装置显示校验码,则将该校验码输入到另一装置,其中,将所输入的校验码与该装置中所计算的校验码作比较。更准确地讲,本发明的方法的主要特征在于:在所述密钥交换阶段至少生成第一和第二校验字符串,所述校验字符串至少基于在所述密钥交换阶段推导出的密钥;以及通过比较所述校验字符串的一致性来确保所建立连接的安全。本发明的通信系统的主要特征在于:用于确保数据传输连接中的数据传输安全的装置包括用于形成至少第一和第二校验字符串(它们至少基于在所述密钥交换阶段推导出的密钥)的这种;以及用于比较所述校验字符串的一致性的装置。本发明的通信装置的主要特征在于:用于确保数据传输连接中数据传输安全的装置包括用于生成至少一个校验字符串(它至少基于在所述密钥交换阶段推导出的密钥)的装置;以及用于比较所述校验字符串的一致性的装置。
比起现有技术的解决方案,本发明表现出了显著优点。当采用本发明方法时,有可能在验证中不必使用很长很复杂的加密密钥或校验数字就可对参与通信的各方进行验证。用户自己不必在连接建立开始时输入自己的任何标识数字,而是正常地通过例如从装置中为此目的而设计的菜单上选择第二装置而启动连接建立。由于在本发明方法中使用一次性校验字符串,所以不容易猜出校验字符串,另一方面,因为未采用相同的校验字符串,则下一次进行验证时,局外人检测到的校验字符串将毫无用处。因此,就这样取得了比使用现有技术的解决方案更好的通信系统安全。
下面参照附图对本发明作更为详细的说明,附图中:
图1以简化的图表说明根据本发明的优选实施例的方法;
图2以简化的方式说明根据本发明的第二优选实施例的方法;
图3以简化的方式说明根据本发明的第三优选实施例的方法;以及
图4以简化图表示根据本发明的优选实施例的通信系统。
下面,将参照图1中所示的简化图表,以图4所示的通信系统为例,更加详细地说明根据本发明的优选实施例的方法的操作。它包括第一通信装置2和第二通信装置3。第一通信装置2是例如便携式计算机(膝上型个人计算机)。第二通信装置3是例如无线通信装置,如安装在用户车中的移动电话。但是,显然这些通信装置2、3仅是非限制性的例示实施例,配合本发明使用的通信装置2、3也可以与这里所示的有所不同。第一通信装置2和第二通信装置3包括本地通信装置4a、4b,如低功率无线电接收机(LPRF,低功率RF)、红外发射机和接收机等。通过本地通信装置4a、4b,通信装置可以无线方式彼此进行通信。此外,通信装置2、3包含控制块5a、5b(它们最好包含微处理器等)和存储器6a、6b。根据优选实施例的系统包含至少在第一通信装置2、3中的用于显示信息的显示屏7a、7b,并且至少第二通信装置3包含输入装置8b,用于将信息输入到第二通信装置3。输入装置8b最好是键盘,但显然这里也可以使用其它种类的输入装置,如基于声控的数据输入装置。第一通信装置2也可以包含输入装置8a,不过它们在根据本发明的优选实施例的此方法中并非是必要的。通信装置2、3还可以包括音频装置10a、10b,如耳机/扬声器和/或麦克风。在图4所示的系统中,第二通信装置3还包括移动台功能,如框9所示。
在旨在于第一通信装置和第二通信装置之间建立数据传输连接的情形中,在根据本发明的本优选实施例的方法中采取如下步骤。通信装置2、3旨在检测附近是否存在可与之建立数据传输连接的其它可能的通信装置。这里,此阶段称之为寻呼阶段,它可以以例如如下方式来实现:至少一个通信装置2、3每隔一段时间就发送寻呼消息等,并借助本地通信装置4的接收机收听可能的应答消息。因此,在任一通信装置2、3发送寻呼消息的情形中,已接收到寻呼消息的通信装置2、3向已发送该寻呼消息的通信装置2、3发送应答消息。可以向通信装置的用户显示可能在附近检测到的其它通信装置的列表。因此,用户可以从该列表选择一个或多个通信装置,并建立至该通信装置的数据传输连接。但是,当把本发明的方法用于建立数据传输连接时,用户不必输入标识号等。结合寻呼阶段,通信装置2、3可以将它们自己的地址发送到与所要建立的数据传输连接有关的另一方,其中,将这些区别通信装置2、3的地址用于随后的通信中。在寻呼阶段之后,通信装置2、3均执行交互式密钥交换阶段(如图1中的箭头102所示),以在这两个装置中生成相同的秘密密钥K。密钥交换阶段采用例如Diffie-Hellman密钥交换协议来进行(图1中的箭头102)。因此,在第一通信装置中选择参数a、q,生成第一秘密数字X1并方便地通过公式:Y1=aX1mod q计算第一密钥数字Y1。第一通信装置2将数值aqY1发送到第二通信装置3。第二通信装置3生成第二秘密数字X2,通过公式:Y2=ax2mod q计算第二密钥数字Y2,并将第二密钥数字Y2发送到第一通信装置2。在此密钥交换阶段之后,在通信装置2、3中均计算共享加密密钥K。第一通信装置2利用参数q、第二密钥数字Y2和第一秘密数字X1,计算K1=(Y2)x1mod q。以对应的方式,第二通信装置3利用参数q、第一密钥数字Y1和第二秘密数字X2,计算K2=(Y1)x2mod q。如果数据传输未受干扰,并且局外人未影响数据传输过程,则K1=K2为真,由此,通信装置2、3均知道了相同的共享加密密钥K(K1=K2),此加密密钥可用于对欲通过数据传输连接传输的信息加密并在各方已校验彼此的真实性之后用于解密。
如果通过密钥交换协议产生的加密密钥比应用中为共享加密密钥K预留的最大长度还长,则有可能根据密钥交换协议中产生的加密密钥形成实际的共享加密密钥K,例如可通过将其截短成合适的长度或者选择其预定部分。例如在基于目前的蓝牙TM技术的系统中,有可能将最大长度为128比特的加密密钥用作共享加密密钥K。
如本说明书中前面所述,有可能第三方已干预密钥交换过程,因而能够影响第一通信装置2和第二通信装置3之间的通信,从而有机会更改传送的密钥数字Y1、Y2。因此,有可能进行下一校验阶段,其中,目的是为了查明是否已经以可靠的方式执行了密钥交换阶段。在本发明的本优选实施例中,第一通信装置2选择唯一的随机字符串P(图1中的框103),字符串P较短,例如有6个字符那么长。可以以如下例示方式进行这种选择,即通过使用控制块的应用软件中提供的随机字符串发生器来生成字符串P。除了选择随机字符串P,第一通信装置2根据它已生成的随机字符串P和共享加密密钥K来计算第一校验字符串c1(块104)。此校验字符串的长度最好与随机字符串的长度相同,即在本实例情况中为6个字符。第一通信装置2在显示屏7a上显示它已选择的随机字符串P和它已计算的第一校验字符串c1(块105),并向第二通信装置3的用户报告随机字符串P和校验字符串c1(箭头106)。第二通信装置的用户用输入装置8b将第一通信装置2提供的字符串(本实例中为12个字符)输入第二通信装置3(块107)。随后,在第二通信装置3中执行校验阶段。由此,第二通信装置根据随机字符串P和用户输入的共享加密密钥K计算第二校验字符串c2(块108)。随后,第二通信装置3将用户输入的字符串c1与计算得到的第二校验字符串c2作比较(块109)。有利的是,至少在校验字符串c1、c2不匹配时第二通信装置3用例如信号表示和/或在显示屏7b上显示校验结果(框110)。因此,用户可注意到这种情况,并禁止开始数据传输过程。如果字符串完全相同,则可以假定共享加密密钥K是可靠的,即该密钥在两个装置中相同的可能性非常高,可以将其用于数据传输加密,可以将通信装置2、3之间的数据传输连接投入使用。
要通过通信装置2、3之间建立的数据传输连接来传送的信息因此在发送通信装置中用该共享加密密钥K进行加密,其中,在接收通信装置中可以用对应的共享加密密钥K进行解密。
在基于蓝牙TM技术的系统中,上述对各方的验证必须只在两个通信装置2、3彼此首次进行通信的阶段进行。因此,比起例如现有技术的字符串(长度通常为至少32个字符),使用和比较根据本发明的较短的校验字符串是相当容易的。在一些实际的实施例中,可能有必要进行不止一次校验。因此,即使使用较短校验字符串也可以获得足够的安全。例如,8个字符可能就是数量足够的字符。因此,随机字符串P的长度为4个字符。方便的是,随机字符串的长度为4至8个十六进制数或6至10个十进制数,其中,相应的校验字符串有8至18个十六进制数或12至20个十进制数那么长。
在计算第一校验字符串c1和第二校验字符串c2时,采用相同的计算函数,此函数为例如所谓的哈希函数。这种哈希函数对输入m执行变换,返回固定长度的字符串,称之为哈希值h。因此,可以数学方式表示为:h=H(m)。在本实施例中,所用的输入是共享加密密钥和随机字符串P,该共享加密密钥在第一通信装置中为K1,而在第二通信装置中为K2。因此,第一通信装置执行算术运算c1=H(K1,P),而第二通信装置也执行相同的算术运算c2=H(K2,P)。哈希函数的一个特点是可以将其视为单向函数,即根据计算结果,实际上非常困难甚至不可能确定计算中所用的输入。显然也可以采用不同于哈希函数的另一种方法,如块加密方法。
下面参照图2中所示的简化图表说明根据本发明的第二优选实施例的方法的操作。此方法与本说明书中的前述优选实施例的不同之处主要在这一方面:根据第二优选实施例的本方法利用了两个通信装置2、3中的显示屏7a、7b以及第二通信装置3的输入装置8b。
在旨在于第一通信装置2和第二通信装置3之间建立数据传输连接的情形中,根据本发明的第二优选实施例的方法中采用如下步骤:数据传输装置2、3执行密钥交换阶段(块202),如前所述。
在此第二优选实施例中,以如下方式执行校验阶段。第一通信装置2选择较短随机字符串P(块203)并在显示屏7a上显示它已选定的随机字符串P(块204)。随机字符串P被报告给第二通信装置3的用户(箭头205)。第二通信装置的用户用输入装置8b将第一通信装置2提供的随机字符串P(本实例中为6个字符)输入到第二通信装置3(块206)。随后,第二通信装置3根据用户输入的随机字符串P和秘密密钥K2计算第二校验字符串c2(块208)并将其显示在显示屏7b上(块210)。第一通信装置2根据用户输入的随机字符串P和秘密密钥K1计算第一校验字符串c1(块207)并将其显示在显示屏7a上(块209)。随后,第一通信装置2的用户和第二通信装置3的用户比较各通信装置的计算结果以及它们提供的校验字符串c1和c2。如果校验字符串c1、c2彼此对应,则第二通信装置3的用户用输入装置8指示校验字符串匹配(块211)。因此,共享加密密钥K是可靠的,可以将其用于对数据传输加密,通信装置2、3之间的数据传输连接可以投入使用。
图3说明根据本发明的第三优选实施例的方法。在此实施例中,同样要在通信装置2、3中利用在通信装置2、3之间执行的某些适当的密钥交换协议来生成密钥K1、K2(块302)。随后,通信装置2、3均方便地在显示屏7a、7b上显示密钥交换阶段已执行(块303),且通信装置2、3的用户就此通知彼此(块304)(如果所涉及的用户不相同)。在此阶段,第一通信装置2的用户方便地用输入装置8a通知第一通信装置2密钥交换阶段已执行(块305)。随后,第一通信装置2选择第一随机字符串P(块306)并通过本地通信装置4a将其发送到第二通信装置3(块307)。此外,如前所述,第一通信装置计算第一校验数字c1(块308)。同样,第二通信装置3也以与前述相同的方式计算第二校验数字c2(块309)。在计算完成之后,第一通信装置2在显示屏7a上显示第一校验数字c1和随机字符串P(块310)。以对应的方式,第二通信装置3在显示屏7b上显示第二校验数字c2和随机字符串P(块311)。用户现在可以对通信装置2、3显示的值进行比较并查明对各方的验证是否已成功执行(块312)。如果所显示的值匹配,则第一通信装置2的用户用输入装置8a指示可以建立连接(块313)。由于输入装置8a例如一个键就足够了,但将键盘、声控装置、定点装置或相应的装置作为输入装置8a使用也是可行的。
在根据本发明的又一优选实施例的方法中,通信装置2、3均执行交互式密钥交换阶段,以在这两个装置中生成相同的秘密密钥Y1、Y2。密钥交换阶段是利用例如Diffie-Hellman密钥交换协议来进行的。因此,在第一通信装置中选择参数a、q,生成第一秘密数字X1,并方便地通过公式Y1=aX1mod q来计算第一密钥数字Y1。第一通信装置2将数值a、q、Y1发送到第二通信装置3。第二通信装置3生成第二秘密数字X2,通过公式Y2=ax2mod q计算第二密钥数字并将第二密钥数字Y2发送到第一通信装置2。在此密钥交换阶段之后,第一通信装置2根据它已生成的随机字符串P、第一密钥数字Y1和第二密钥数字Y2来计算第一校验字符串c1。第一通信装置2将它选择的随机字符串P和它计算得到的第一校验字符串c1显示在显示屏7a上,并且将随机字符串P和校验字符串c1报告给第二通信装置3的用户。第二通信装置3的用户用输入装置8b将第一通信装置的用户提供的字符串输入第二通信装置3。随后在第二通信装置3中执行校验阶段。由此,第二通信装置根据随机字符串P、第一密钥数字Y1和第二密钥数字Y2计算第二校验字符串c2。随后,第二通信装置3将用户输入的字符串c1与计算得到的第二校验字符串c2作比较。第二通信装置3最好至少在校验字符串c1、c2不匹配时用例如信号表示和/或在显示屏7b上显示校验结果。因此,用户可以注意到这种情况并克制不启动数据传输过程。如果字符串完全相同,则可以假定第一密钥数字Y1和第二密钥数字Y2是可靠的,即密钥在两个装置中均相同的概率相当高。
在所有上述优选实施例中,第一通信装置2的用户和第二通信装置3的用户可以是不同的人,或者同一人可操作两个通信装置2、3。如果用户是不同的两个人,则有可能通过口述或另一种可靠的方法(其中用户可确信信息的确是相关人而非局外人发送的)来报告校验和c1、c2。
根据本发明的方法特别适用于这种系统,在这种系统中,密钥交换是通过基于非对称加密的方法来进行的,其中,有可能防止被动窃听,但可能遭到第三方的干预。此外,一定有可能对通信装置2、3进行验证,即主要是有可能使用短程系统,其中,用户可以同时看到通信装置2、3。因此,本发明在临时短程数据传输连接中特别有利,例如在外设天线连接到数据处理装置中,用户正通过无线数据处理装置等登录无线局域网时。
显然本发明并不只限于上述实施例,而是可以在所附权利要求书范围内加以修改。
Claims (28)
1.一种在短程无线通信中用于确保第一通信装置(2)和第二通信装置(3)之间数据传输安全的方法,其中,为了建立数据传输连接,所述第一通信装置(2)和第二通信装置(3)执行密钥交换步骤,从所述第一通信装置(2)向所述第二通信装置(3)交换第一密钥(Y1),和从所述第二通信装置(3)向所述第一通信装置(2)交换第二密钥(Y2),并在所述第一密钥(Y1)的基础上在所述第一通信装置(2)中推导出第一加密密钥(K1),在所述第二密钥(Y2)的基础上在所述第二通信装置(3)中推导出第二加密密钥(K2),其特征在于:在所述第一通信装置(2)中形成第一校验字符串(c1),和在所述第二通信装置(3)中形成第二校验字符串(c2),所述第一校验字符串(c1)基于在所述密钥交换步骤推导出的所述第一加密密钥(K1),所述第二校验字符串(c2)基于在所述密钥交换步骤推导出的所述第二加密密钥(K2),以及通过比较所述第一校验字符串(c1)和所述第二校验字符串(c2)的一致性而确保所建立的连接的安全性。
2.如权利要求1所述的方法,其特征在于:所述第一通信装置确定第一加密密钥(K1),所述第二通信装置确定第二加密密钥(K2),在所述第一通信装置(2)和第二通信装置(3)中确定第三加密密钥(K),以用于对将在所述数据传输连接中传输的信息加密,在所述第一通信装置(2)中还选择随机字符串(P),并通知所述第二通信装置(3),所述第一通信装置(2)至少根据所述第一加密密钥(K1)和所述随机字符串(P)生成第一校验字符串(c1),所述第二通信装置(3)至少根据所述第二加密密钥(K2)和所述随机字符串(P)生成第二校验字符串(c2)、并且将所述第一校验字符串(c1)与所述第二校验字符串(c2)作比较,其中,如果所述校验字符串彼此一致,则接受在所述密钥交换步骤生成的所述第三加密密钥(K),以用于所述数据传输连接中。
3.如权利要求2所述的方法,其特征在于,为了进行所述比较,所述第一通信装置(2)呈示至少所述第一校验字符串(c1)并且将至少所述第一校验字符串(c1)输入所述第二通信装置(3),在所述第二通信装置(3)中将所述第一校验字符串(c1)和所述第二校验字符串(c2)作比较。
4.如权利要求3所述的方法,其特征在于,在所述第一通信装置(2)中选择所述随机字符串(P)并将所述随机字符串(P)发送到所述第二通信装置(3)以形成第二校验字符串(c2)。
5.如权利要求4所述的方法,其特征在于,为了向所述第二通信装置(3)通知所述随机字符串(P),在所述第一通信装置(2)中呈示所述随机字符串(P),其中,通过所述第二通信装置(3)的输入装置将呈示的所述随机字符串(P)输入所述第二通信装置(3)。
6.如权利要求3、4或5所述的方法,其特征在于,所述第二通信装置(3)至少在所述校验字符串(c1,c2)彼此不一致的情形下指明比较结果。
7.如权利要求3所述的方法,其中,第一用户使用所述第一通信装置(2),第二用户使用所述第二通信装置(3),其特征在于,所述第一用户用非电子方法将所述第一通信装置(2)呈示的信息发送到所述第二用户,其中,所述第二用户将所述第一用户发送的信息输入所述第二通信装置(3)。
8.如权利要求3所述的方法,其中,所述用户既使用所述第一通信装置(2)又使用所送第二通信装置(3),其特征在于,所述用户将所述第一通信装置(2)提供的信息输入所述第二通信装置(3)。
9.如权利要求1或2所述的方法,其特征在于,为了进行比较,所述第一通信装置(2)至少呈示所述第一校验字符串(c1)以及所述第二通信装置(3)至少呈示所述第二校验字符串(c2)。
10.如权利要求9所述的方法,其特征在于,所述比较结果被报告给所述第一通信装置(2)和所述第二通信装置(3)其中至少一个。
11.如权利要求10所述的方法,其中,所述第一用户使用所述第一通信装置(2)而所述第二用户使用所述第二通信装置(3),其特征在于,所送第一用户用非电子方法将所述第一通信装置(2)呈示的信息发送到所述第二用户,其中,所述第二用户将所述比较结果报告给所述第二通信装置(3)。
12.如权利要求10所述的方法,其中,所述用户既使用所述第一通信装置(2)又使用所述第二通信装置(3),其特征在于,所述用户将所述比较结果报告给所述第二通信装置(3)。
13.如权利要求1所述的方法,其特征在于,所述第一校验字符串(c1)和第二校验字符串(c2)包括少于32个的字符。
14.如权利要求2所述的方法,其特征在于,所述随机字符串P包括少于32个的字符。
15.如权利要求14所述的方法,其特征在于,所述随机字符串(P)由包含在已知数系中的数字构成。
16.如权利要求1所述的方法,其特征在于,所述至少第一校验字符串(c1 )和第二校验字符串(c2)基于所述交换的密钥(Y1,Y2)产生。
17.一种通信系统(1),至少包括:第一通信装置(2)和第二通信装置(3);用于在所述第一通信装置(2)和所述第二通信装置(3)之间建立短程无线数据传输连接的装置(4a,4b);以及用于确保所述数据传输连接中数据传输安全的所述第一通信装置(2)中的第一控制模块和所述第二通信装置(3)中的第二控制模块,用于执行密钥交换步骤,从所述第一通信装置(2)向所述第二通信装置(3)交换第一密钥(Y1),和从所述第二通信装置(3)向所述第一通信装置(2)交换第二密钥(Y2);所述第一控制模块用于根据所述第二密钥推导出第一加密密钥,所述第二控制模块用于根据所述第一密钥推导出第二加密密钥,其特征在于,所述第一控制模块还用于形成至少第一校验字符串(c1),和第二控制模块还用于形成至少第二校验字符串(c2),所述第一校验字符串基于所述第一加密密钥,所述第二校验字符串基于所述第二加密密钥;其中所述第二控制模块用于比较所述第一校验字符串(c1)和所述第二校验字符串(c2)的一致性。
18.如权利要求17所述的通信系统(1),其特征在于所述第一控制模块用于确定用以对将在所述数据传输连接中传输的信息加密的链路加密密钥(K)、选择随机校验字符串(P)、至少基于所述第一加密密钥(K1)和所述随机字符串(P)在所述第一通信装置(2)中形成第一校验字符串(c1),所述第二控制模块用于至少基于所述第二加密密钥(K2)和所述随机字符串(P)在所述第二通信装置(3)中形成第二校验字符串(c2),其中,如果所述校验字符串彼此一致,则将所述密钥交换步骤选择的所述链路加密密钥(K)用于所述数据传输连接。
19.如权利要求18所述的通信系统(1),其特征在于,为了进行比较,所述第一通信装置(2)包括用于呈示至少所述第一校验字符串(c1)的显示器,以及所述第二通信装置(3)包括用于输入至少所述第一校验字符串(c1)的键盘。
20.如权利要求19所述的通信系统(1),其特征在于,在所述第一通信装置(2)中选择所述随机字符串(P),以及所述系统包括用于将所述随机字符串(P)从所述第一通信装置(2)发送到所述第二通信装置(3)以形成所述第二校验字符串(c2)的发送机。
21.如权利要求19所述的通信系统(1),其特征在于,所述第一通信装置(2)包括用于在所述第一通信装置(2)中呈示所述随机字符串(P)的显示器,第二通信装置(3)包括用于将所述第一通信装置(2)中呈示的所述随机字符串(P)输入到所述第二通信装置(3)的键盘。
22.如权利要求19,20或21所述的通信系统(1),其特征在于,所述第二通信装置(3)包括用于至少在所述校验字符串(c1,c2)彼此不一致的情形下报告比较结果的显示器。
23.如权利要求17所述的通信系统(1),其特征在于,所述第一通信装置(2)包括用于呈示至少所述第一校验字符串(c1)的显示器,以及所述第二通信装置(3)包括用于给出至少所述第二校验字符串(c2)的显示器。
24.如权利要求23所述的通信系统(1),其特征在于,所述第一通信装置(2)和第二通信装置(3)中的至少一个通信装置包括用于输入所述比较结果的键盘。
25.一种通信装置(2,3),它至少包括:用于在通信装置(3)和另一通信装置(3,2 )之间建立短程无线数据传输连接的装置(4a,4b);以及用于确保所述数据传输连接中数据传输安全的第一控制模块,用于执行与所述另一通信装置的密钥交换步骤,以在所述通信装置和所述另一通信装置之间交换至少第一密钥;以及根据所述交换的第一密钥(Y1,Y2)推导出至少一个加密密钥,其特征在于,所述第一控制模块用于形成至少一个校验字符串(c1,c2),所述字符串至少基于在所述密钥交换步骤交换的第一密钥(K1,K2,Y1,Y2),以及比较所述校验字符串(c1,c2)与所述另一通信装置生成的另一校验字符串的一致性。
26.如权利要求25所述的通信装置(2,3),其特征在于它还包括:所述第一控制模块还用于确定用以对将在所述数据传输连接中传输的信息加密的链路加密密钥( K)、选择随机校验字符串(P)、至少基于所述加密密钥(K1)和所述随机字符串(P)形成至少一个校验字符串(c1)以及用于呈示至少所述一个校验字符串(c1)。
27.如权利要求25所述的通信装置,其特征在于,所述至少第一校验字符串(c1)和第二校验字符串(c2)是基于至少所述第一密钥(Y1,Y2)形成的。
28.如权利要求25、26或27所述的通信装置(2,3),其特征在于它是无线通信装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20011215 | 2001-06-08 | ||
FI20011215A FI114062B (fi) | 2001-06-08 | 2001-06-08 | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1539218A CN1539218A (zh) | 2004-10-20 |
CN1328872C true CN1328872C (zh) | 2007-07-25 |
Family
ID=8561369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB02815343XA Expired - Lifetime CN1328872C (zh) | 2001-06-08 | 2002-05-28 | 用于确保数据传输安全的方法、通信系统和通信装置 |
Country Status (12)
Country | Link |
---|---|
US (1) | US7995760B2 (zh) |
EP (2) | EP1393494B1 (zh) |
JP (1) | JP5138858B2 (zh) |
KR (1) | KR100943683B1 (zh) |
CN (1) | CN1328872C (zh) |
AT (1) | ATE466429T1 (zh) |
BR (1) | BRPI0209755B1 (zh) |
CA (1) | CA2449748C (zh) |
DE (1) | DE60236150D1 (zh) |
FI (1) | FI114062B (zh) |
WO (1) | WO2002101980A1 (zh) |
ZA (1) | ZA200309192B (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100888472B1 (ko) * | 2002-07-06 | 2009-03-12 | 삼성전자주식회사 | 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템 |
JP2006513622A (ja) * | 2003-01-08 | 2006-04-20 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 第1の通信チャネルを通じて他の通信パートナー装置と通信する通信パートナー装置 |
JP4346326B2 (ja) * | 2003-02-27 | 2009-10-21 | 富士通株式会社 | セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム |
KR100512954B1 (ko) * | 2003-03-12 | 2005-09-07 | 삼성전자주식회사 | 안전한 통신을 위한 rr 방법 |
US7607012B2 (en) * | 2003-10-01 | 2009-10-20 | Nokia Corporation | Method for securing a communication |
US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
US8548429B2 (en) | 2004-03-08 | 2013-10-01 | Rafi Nehushtan | Cellular device security apparatus and method |
JP4670270B2 (ja) | 2004-06-28 | 2011-04-13 | ソニー株式会社 | 通信システム及び通信装置 |
TWI268079B (en) * | 2004-12-10 | 2006-12-01 | Giga Byte Tech Co Ltd | Encryption device and method of handheld device for personal data security |
US11733958B2 (en) | 2005-05-05 | 2023-08-22 | Iii Holdings 1, Llc | Wireless mesh-enabled system, host device, and method for use therewith |
US8019883B1 (en) * | 2005-05-05 | 2011-09-13 | Digital Display Innovations, Llc | WiFi peripheral mode display system |
JP2006332903A (ja) * | 2005-05-24 | 2006-12-07 | Ntt Docomo Inc | 鍵取得機器、鍵提供機器、鍵交換システム及び鍵交換方法 |
DE102005026982A1 (de) * | 2005-06-10 | 2006-12-14 | Siemens Ag | Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung |
FR2887351A1 (fr) * | 2005-06-16 | 2006-12-22 | St Microelectronics Sa | Protection d'un calcul d'exponentiation modulaire effectue par un circuit integre |
US7783041B2 (en) | 2005-10-03 | 2010-08-24 | Nokia Corporation | System, method and computer program product for authenticating a data agreement between network entities |
US8386782B2 (en) * | 2006-02-02 | 2013-02-26 | Nokia Corporation | Authenticated group key agreement in groups such as ad-hoc scenarios |
BRPI0718581A2 (pt) | 2006-11-07 | 2014-03-11 | Security First Corp | Sistemas e métodos para distribuir e proteger dados |
IL179202A0 (en) * | 2006-11-12 | 2008-01-20 | Nds Ltd | Secure communication |
US8688986B2 (en) * | 2006-12-27 | 2014-04-01 | Intel Corporation | Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN) |
JP5207654B2 (ja) * | 2007-04-16 | 2013-06-12 | 塩谷 安男 | 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム |
US7983656B2 (en) * | 2007-09-12 | 2011-07-19 | At&T Intellectual Property I, L.P. | Method and apparatus for end-to-end mobile user security |
US8200819B2 (en) * | 2008-03-14 | 2012-06-12 | Industrial Technology Research Institute | Method and apparatuses for network society associating |
US8666077B2 (en) | 2008-05-07 | 2014-03-04 | Alcatel Lucent | Traffic encryption key generation in a wireless communication network |
US9105027B2 (en) * | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
KR20110090602A (ko) * | 2010-02-04 | 2011-08-10 | 삼성전자주식회사 | 인증서버 없이 공개키를 인증하는 방법 및 장치 |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
ES2765892T3 (es) * | 2013-06-26 | 2020-06-11 | Nokia Technologies Oy | Métodos y aparatos para generar claves en las comunicaciones de dispositivo a dispositivo |
CN106104551B (zh) * | 2014-03-28 | 2019-10-11 | 索尼公司 | 信息处理装置和信息处理方法 |
CN105407109A (zh) * | 2015-12-25 | 2016-03-16 | 武汉信安珞珈科技有限公司 | 一种蓝牙设备间数据安全传输方法 |
EP3570575A1 (en) * | 2018-05-16 | 2019-11-20 | INESC TEC - Instituto de Engenharia de Sistemas e Computadores, Tecnologia e Ciência | Internet of things security with multi-party computation (mpc) |
SG11202101536XA (en) * | 2018-08-29 | 2021-03-30 | Visa Int Service Ass | System, method, and computer program product for maintaining user privacy in group transactions |
KR102188862B1 (ko) * | 2019-05-30 | 2020-12-09 | 권오경 | 컨텐츠 월렛, 단말 장치 및 이들을 포함하는 컨텐츠 판매 시스템 |
US11924339B2 (en) | 2021-04-15 | 2024-03-05 | Real Random IP, LLC | System and method for secure end-to-end electronic communication using a privately shared table of entropy |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
EP0810559A2 (en) * | 1996-05-29 | 1997-12-03 | AT&T Corp. | Security access system |
WO1998052316A1 (en) * | 1997-05-09 | 1998-11-19 | Connotech Experts-Conseils Inc. | Initial secret key establishment including facilities for verification of identity |
US5966445A (en) * | 1995-05-26 | 1999-10-12 | Korea Telecommunication Authority | Identification scheme single or multi-digital signature scheme giving message recovery single or multi-digital signature scheme with appendix key exchange scheme and blind digital signature scheme |
WO2001022661A2 (en) * | 1999-09-20 | 2001-03-29 | Thomson Licensing S.A. | Method for device registration in a wireless home network |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4238853A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic communication security for single domain networks |
NL183862C (nl) * | 1980-02-04 | 1989-02-01 | Philips Nv | Telecommunicatiestelsel met gecodeerde berichtoverdracht. |
USRE33189E (en) * | 1981-11-19 | 1990-03-27 | Communications Satellite Corporation | Security system for SSTV encryption |
JPS619052A (ja) * | 1984-06-25 | 1986-01-16 | Toshiba Corp | 通信ネツトワ−クシステム |
US4995081A (en) * | 1988-03-21 | 1991-02-19 | Leighton Frank T | Method and system for personal identification using proofs of legitimacy |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
JPH03214834A (ja) * | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
USRE36310E (en) * | 1990-06-07 | 1999-09-21 | Kommunedata I/S | Method of transferring data, between computer systems using electronic cards |
JP3308561B2 (ja) | 1990-11-14 | 2002-07-29 | 株式会社東芝 | 電子メール通信方法および送信側端末 |
JPH04196683A (ja) | 1990-11-26 | 1992-07-16 | Brother Ind Ltd | 暗号機能を有する通信装置 |
US5204901A (en) * | 1991-08-01 | 1993-04-20 | General Electric Company | Public key cryptographic mechanism |
US5159632A (en) * | 1991-09-17 | 1992-10-27 | Next Computer, Inc. | Method and apparatus for public key exchange in a cryptographic system |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
JPH06350597A (ja) | 1993-06-07 | 1994-12-22 | Nippon Telegr & Teleph Corp <Ntt> | 秘話通信の同期確立方法 |
US5337357A (en) * | 1993-06-17 | 1994-08-09 | Software Security, Inc. | Method of software distribution protection |
EP0664627B1 (en) * | 1993-07-07 | 2004-04-28 | Ntt Mobile Communications Network Inc. | Method of controlling secrecy of personal communication |
KR0144086B1 (ko) * | 1994-03-31 | 1998-08-17 | 조백제 | 인증교환과 전자서명 방법 |
US5979773A (en) | 1994-12-02 | 1999-11-09 | American Card Technology, Inc. | Dual smart card access control electronic data storage and retrieval system and methods |
US5572571A (en) * | 1994-12-30 | 1996-11-05 | Sony Corporation | Programmable cellular telephone and system |
US6141750A (en) * | 1995-03-21 | 2000-10-31 | Micali; Silvio | Simultaneous electronic transactions with subscriber verification |
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
JPH1030367A (ja) | 1996-05-16 | 1998-02-03 | Sony Corp | 識別信号照合装置及び識別信号照合方法 |
TW333630B (en) * | 1996-05-22 | 1998-06-11 | Matsushita Electric Ind Co Ltd | An encryption apparatus for ensuring security in communication between devices |
DE19652256A1 (de) * | 1996-12-16 | 1998-06-18 | Bosch Gmbh Robert | Verfahren zur Sicherung der Datenübertragung |
CA2228185C (en) * | 1997-01-31 | 2007-11-06 | Certicom Corp. | Verification protocol |
WO1998047259A2 (en) * | 1997-03-10 | 1998-10-22 | Fielder Guy L | File encryption method and system |
US6539479B1 (en) * | 1997-07-15 | 2003-03-25 | The Board Of Trustees Of The Leland Stanford Junior University | System and method for securely logging onto a remotely located computer |
US6052466A (en) * | 1997-08-28 | 2000-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Encryption of data packets using a sequence of private keys generated from a public key exchange |
US6681017B1 (en) * | 1997-09-03 | 2004-01-20 | Lucent Technologies Inc. | Simplified secure shared key establishment and data delivery protocols for electronic commerce |
US6230272B1 (en) * | 1997-10-14 | 2001-05-08 | Entrust Technologies Limited | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user |
US6151395A (en) * | 1997-12-04 | 2000-11-21 | Cisco Technology, Inc. | System and method for regenerating secret keys in diffie-hellman communication sessions |
US6185685B1 (en) * | 1997-12-11 | 2001-02-06 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
US6263437B1 (en) * | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
US6173400B1 (en) * | 1998-07-31 | 2001-01-09 | Sun Microsystems, Inc. | Methods and systems for establishing a shared secret using an authentication token |
US20020018571A1 (en) * | 1999-08-31 | 2002-02-14 | Anderson Walter F. | Key management methods and communication protocol for secure communication systems |
ATE319103T1 (de) * | 2000-01-26 | 2006-03-15 | Em Microelectronic Marin Sa | Verfahren zur prüfung einer integrierten schaltung mit vertraulichen software- oder hardware-elementen |
FI112418B (fi) * | 2000-02-01 | 2003-11-28 | Nokia Corp | Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin |
CN1142653C (zh) * | 2000-04-28 | 2004-03-17 | 杨宏伟 | 动态口令认证系统及方法 |
KR100811419B1 (ko) * | 2000-12-07 | 2008-03-07 | 주식회사 케이티 | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 |
US7299007B2 (en) * | 2001-02-01 | 2007-11-20 | Ack Venture Holdings, Llc | Mobile computing and communication |
-
2001
- 2001-06-08 FI FI20011215A patent/FI114062B/fi not_active IP Right Cessation
-
2002
- 2002-05-28 EP EP02724364A patent/EP1393494B1/en not_active Expired - Lifetime
- 2002-05-28 WO PCT/FI2002/000457 patent/WO2002101980A1/en active Application Filing
- 2002-05-28 DE DE60236150T patent/DE60236150D1/de not_active Expired - Lifetime
- 2002-05-28 CA CA2449748A patent/CA2449748C/en not_active Expired - Lifetime
- 2002-05-28 AT AT02724364T patent/ATE466429T1/de not_active IP Right Cessation
- 2002-05-28 EP EP10157960.5A patent/EP2204941A3/en not_active Withdrawn
- 2002-05-28 BR BRPI0209755A patent/BRPI0209755B1/pt active IP Right Grant
- 2002-05-28 JP JP2003504591A patent/JP5138858B2/ja not_active Expired - Lifetime
- 2002-05-28 KR KR1020037016025A patent/KR100943683B1/ko active IP Right Grant
- 2002-05-28 CN CNB02815343XA patent/CN1328872C/zh not_active Expired - Lifetime
- 2002-06-05 US US10/164,437 patent/US7995760B2/en active Active
-
2003
- 2003-11-26 ZA ZA200309192A patent/ZA200309192B/en unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
US5966445A (en) * | 1995-05-26 | 1999-10-12 | Korea Telecommunication Authority | Identification scheme single or multi-digital signature scheme giving message recovery single or multi-digital signature scheme with appendix key exchange scheme and blind digital signature scheme |
EP0810559A2 (en) * | 1996-05-29 | 1997-12-03 | AT&T Corp. | Security access system |
WO1998052316A1 (en) * | 1997-05-09 | 1998-11-19 | Connotech Experts-Conseils Inc. | Initial secret key establishment including facilities for verification of identity |
WO2001022661A2 (en) * | 1999-09-20 | 2001-03-29 | Thomson Licensing S.A. | Method for device registration in a wireless home network |
Also Published As
Publication number | Publication date |
---|---|
CN1539218A (zh) | 2004-10-20 |
US7995760B2 (en) | 2011-08-09 |
KR100943683B1 (ko) | 2010-02-22 |
KR20040004703A (ko) | 2004-01-13 |
EP1393494A1 (en) | 2004-03-03 |
BRPI0209755B1 (pt) | 2015-12-01 |
FI20011215A0 (fi) | 2001-06-08 |
CA2449748A1 (en) | 2002-12-19 |
BR0209755A (pt) | 2004-07-27 |
WO2002101980A1 (en) | 2002-12-19 |
EP2204941A3 (en) | 2017-04-05 |
JP5138858B2 (ja) | 2013-02-06 |
ZA200309192B (en) | 2004-07-21 |
FI114062B (fi) | 2004-07-30 |
US20020186846A1 (en) | 2002-12-12 |
CA2449748C (en) | 2012-11-20 |
DE60236150D1 (de) | 2010-06-10 |
ATE466429T1 (de) | 2010-05-15 |
FI20011215A (fi) | 2002-12-17 |
EP1393494B1 (en) | 2010-04-28 |
EP2204941A2 (en) | 2010-07-07 |
JP2004529595A (ja) | 2004-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1328872C (zh) | 用于确保数据传输安全的方法、通信系统和通信装置 | |
CN106789047B (zh) | 一种区块链身份系统 | |
CN101273572B (zh) | 用于在网络实体之间对数据协商进行认证的系统、方法和计算机程序产品 | |
CN113489585B (zh) | 终端设备的身份认证方法、系统、存储介质、电子设备 | |
US20050273609A1 (en) | Setting up a short-range wireless data transmission connection between devices | |
US6535980B1 (en) | Keyless encryption of messages using challenge response | |
EP0651533B1 (en) | Method and apparatus for privacy and authentication in a mobile wireless network | |
US6920559B1 (en) | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed | |
US7215775B2 (en) | Ad-hoc radio communication verification system | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
EP0661845B1 (en) | System and method for message authentication in a non-malleable public-key cryptosystem | |
WO2001084761A1 (en) | Method for securing communications between a terminal and an additional user equipment | |
JP2010226336A (ja) | 認証方法および認証装置 | |
CN107017997A (zh) | 一种身份验证方法、阅读器和标签 | |
CN101944216A (zh) | 双因子在线交易安全认证方法及系统 | |
CN114362946B (zh) | 密钥协商方法及系统 | |
CN102056156B (zh) | 将计算机数据安全下载至移动终端的方法及系统 | |
CN113905359A (zh) | 一种银行外设的蓝牙安全通讯方法、装置、设备和介质 | |
US20070177725A1 (en) | System and method for transmitting and receiving secret information, and wireless local communication device using the same | |
CN113365264A (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
EP4089954A1 (en) | Bluetooth peripheral and central apparatuses and verification method | |
CN115280716A (zh) | 敏感数据管理设备、程序和存储介质 | |
WO2022135418A1 (zh) | 一种身份鉴别方法和装置 | |
TW202327313A (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
JP2000004221A (ja) | データ通信システム及びその制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20160125 Address after: Espoo, Finland Patentee after: Technology Co., Ltd. of Nokia Address before: Espoo, Finland Patentee before: Nokia Oyj |
|
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20070725 |