CN1554164A - Usb鉴权接口 - Google Patents
Usb鉴权接口 Download PDFInfo
- Publication number
- CN1554164A CN1554164A CNA028178815A CN02817881A CN1554164A CN 1554164 A CN1554164 A CN 1554164A CN A028178815 A CNA028178815 A CN A028178815A CN 02817881 A CN02817881 A CN 02817881A CN 1554164 A CN1554164 A CN 1554164A
- Authority
- CN
- China
- Prior art keywords
- key
- session key
- content material
- sequence number
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一个传输序列被作为一组子序列加密,每个子序列具有不同的会话密钥。发送设备确定每个新会话密钥何时生效,并将被调度的新密钥开始时间发送到接收设备。在一个优选实施方案中,发送设备还将一个“准备新密钥”命令发送到接收设备,以便给接收设备提供足够的前置时间来计算该新的会话密钥。利用计数器索引以及在发送设备和接收设备之间的初始密钥交换会话中确定的一组密钥的一个散列函数来创建各个新的密钥。计数器索引在每个被调度的新密钥开始时间递增,从而产生新的会话密钥。
Description
发明背景
发明领域
本发明涉及计算系统领域,尤其涉及将加密协议用于经由通用串行总线(USB)传输受保护内容材料的计算系统。
相关技术的描述
对用于编码电子内容材料的加密技术的使用在持续地增加。在娱乐领域,数字音频和视频记录被加密以保护材料免遭未经授权的复制。在通信领域,文档被加密以防止未经授权的查看,同时加密的证书被用于验证文档的真实性。
已经采纳或提出多个标准,用于在每次将版权内容材料从一个设备传输到另一个设备时,对该版权内容材料或者安全项目(诸如与访问该版权内容材料关联的票证)进行加密。例如,当一个“兼容的”CD刻录机创建一个包含“复制受保护”材料的拷贝的CD时,记录将被进行密码地保护,使得只有“兼容的”CD播放器才能够重现该材料。“兼容”设备是实施被采纳的标准的设备。如果原始的“复制受保护”的材料具有“复制一次”的复制限制,则该兼容的CD刻录机将在此原始材料的拷贝上密码地标注“永不复制”符号。兼容的CD刻录机将认出该“永不复制”符号,并且将不创建此拷贝的拷贝。如果材料通过非兼容的刻录机被复制,则它将不包括合适的加密项目,而且兼容的刻录机或重放设备将不会刻录或者重现该被复制的材料。
兼容设备采用各种安全技术来彼此协同操作以防止对受保护内容材料的未授权访问。这些安全技术被提供以击败各种用来获得非授权访问的方案。通常使用的一种技术是:在每次将受保护的材料从一个设备传送到另一个设备时,使用一个不同的加密密钥来加密该材料。这个唯一的密钥被称为“会话”密钥。然而,这种唯一会话密钥技术要求在设备之间传递会话密钥,而且需要一种保密手段来传送此会话密钥。典型地,发送设备传送该接收设备能够用于确定该会话密钥的一个或一组已加密的参数。这种参数的加密是基于与接收设备相关联的公-私密钥对的公用密钥。该接收设备使用公-私密钥对的私有密钥来解密参数以产生该会话密钥。典型地,该公-私密钥对由“可信权力机构”提供给各个兼容的设备。该接收设备在一个公共信道上将公用密钥传递到发送设备,而不害怕安全性被损害,因为公用密钥的唯一功能是加密传递到接收设备的材料;它不提供任何用于解密材料的有用信息。
尽管有这些安全措施,但是已经公知有各种非法攻击,它们能被用于使这些安全措施失效。若干个这样的攻击通常涉及“重放”场景,其中攻击者记录在兼容设备之间的先前通信,并在后来的会话中向兼容设备的一方或双方重放该通信,以便使该设备的一方或者双方相信该攻击者的设备是一个经授权的兼容设备。尽管诸如Needham-Schroeder(尼达姆-施罗德)协议这样的技术和协议可用来挫败重放攻击,但是这些协议对于会话密钥的泄露仍然比较脆弱。
发明概述
本发明的一个目的是提供一种用于从一个设备向另一个设备传送内容材料的安全装置。本发明的进一步的目的是提供一种传送内容材料的、能够提供对抗会话密钥损害的保护的安全装置。
通过将一个传输序列作为一组子序列进行加密来实现这些以及其它目的,每个子序列具有不同的会话密钥。发送设备确定每个新密钥何时生效并将此被调度的新密钥开始时间发送到接收设备。在一个优选实施方案中,发送设备同样将一个“准备新密钥”命令发送到接收设备,以便为接收设备提供足够的前置时间来计算该新的会话密钥。利用计数器索引以及一组密钥的一个散列函数来创建各个新的密钥,该组密钥在发送设备和接收设备之间的初始密钥交换会话期间被确定。该计数器索引在每个被调度的新密钥开始时间被递增,从而产生该新会话密钥。
附图简述
借助于实例并且参考以下附图来进一步地详细解释本发明:
图1例示了一个根据本发明的加密系统的示范性框图。
图2例示了一个根据本发明的解密系统的示范性框图。
图3例示了一个根据本发明的加密系统的示范性流程图。
在所有的附图中,相同的参考数字表示相似或者相应的特性或者功能。
发明详述
图1例示了一个根据本发明的加密系统100的示范性框图。该示例加密系统100被图示为具有一个用于将已加密内容材料191传递到解密系统(图2中的200)的通用串行总线(USB)发送器170,不过,从这里揭示的内容看来,任何一个本领域的普通技术人员将认识到:这里给出的原理也适用于其它的通信协议。为了方便引用以及为了与USB协议的术语相一致,加密系统100被称为“主机”100,而解密系统200被称为“设备”200。
主机100被配置为:通过从密钥选择器150接收加密密钥的加密器190来加密内容材料180。图1中的加密密钥称为“被调度的密钥”151,因为,根据本发明,用于加密内容材料180的加密密钥以离散的被调度时间改变。通过改变用于加密该内容材料的密钥,这些密钥中的一个的泄露将对内容材料的安全性具有最小的影响。
新密钥调度程序110被配置为触发112新的密钥141的产生,并确定该新密钥将被用作被调度密钥151的时间111,该被调度密钥151用于在加密器190处加密该内容材料180。然而,提供被调度时间111用于在主机100和设备200两者处执行动作的难点之一是:要求系统100,200二者要同步于相同的时基。在本发明的一个优选实施方案中,该时基被选择作为一个从主机100传递到设备200的信息项目。在例示的USB协议实施方案的上下文中,该时基被定义为被传递的USB帧的“帧编号”。该USB帧编号为总线上的所有设备建立一个时间参考,并且每1毫秒从主机传递到总线上的所有设备。该USB帧编号由11比特的数字组成,该11比特的数字被包括在发送的帧中并且每毫秒递增。在其他协议的上下文中,可以用相似的时间或者序列参考项目来在加密系统100和解密系统200之间建立一个同步。应当注意此共同基不必是基于“时间”的。在异步通信系统中,该基可能是与各个被传递的分组相关联的分组编号,是与包含内容材料180的各个数据块相关联的块编号,或是与包含已加密内容材料191的各个已加密数据块相关联的块编号,等等。
在一个优选实施方案中,密钥生成器140对应于一个修改后的Needham-Schroeder密钥生成设备。图中没有详示的是,该密钥生成器140通过利用常规的Needham-Schroeder密钥交换算法、使用USB发送器170与设备200交换随机密钥。也可以采用可替换的密钥交换技术。
图3例示了一个根据本发明的示范性流程图,该流程用于密钥交换和后续的使用交换的密钥来加密内容材料。在310处,主机(100)使用一个设备公用密钥311来加密主机随机数312以及主机随机密钥313,该设备公用密钥311对应于与设备200相关联的公-私密钥对(P-p)的设备私有密钥411。设备200接收该已加密的主机随机数312和主机随机密钥313,并在410处,使用该设备私有密钥411对其解密。然后,在420处,设备200通过使用一个主机公用密钥421来加密设备随机数422、设备随机密钥423以及已解密的主机随机数312’,并将它传送给主机100,该主机公用密钥421对应于与主机100相关联的公-私密钥对的主机私有密钥321。主机100通过使用主机私有密钥321来解密设备随机数422、设备随机密钥423以及重新加密的主机随机数312’。通过比较被发送的主机随机数312和从设备200收到的已解密主机随机数312”,主机100能够验证该预定的设备就是正在与其通信的设备。与此类似,主机100将已解密的设备随机数422’传递到设备200,以便设备200能够验证该发送系统是对应于主机公用密钥421的主机。这种随机数312,422的交换阻止了重放攻击,其中冒充的主机或设备仅仅重放了记录下的先前密钥交换的一端。
正如在本领域中所公知、而没有在这里说明的,前述的公-私密钥对通过“可信权力机构”来发布和证明。也就是说,为了防止一个不兼容的设备冒充一个兼容设备,兼容设备200将其公用密钥311连同由可信权力机构给出的该公用密钥311的一个“证书”一起发送到主机100,该可信权力机构发布该密钥给兼容设备200。该证书是基于该可信权力机构的私有密钥的加密。主机基于该可信权力机构的公用密钥解密该加密,然后验证其对应于接收设备200的所提供的公用密钥311。以类似的方式,主机100将其公用密钥421连同来自可信权力机构的一个证书传递到设备200,用于主机100的验证。同样,在一个优选实施方案中,主机100和设备200二者都可访问已撤销的设备或主机密钥的列表。
在完成密钥交换时,每个系统100,200都知道一个或多个安全密钥。正如在本领域中所公知的,安全“密钥”可能是被用于产生在密码模块中实际使用的密钥的密钥参数;为了方便引用,术语“密钥”在这里用于包括这种密钥参数。在图3中的示范性密钥交换中,每个系统100,200都知道主机随机密钥313或者313’和设备随机密钥423或者423’,而密钥交换的偷听者将不会知道。正如上面所讨论的,图1的新密钥调度程序110被配置为在加密内容材料180时触发112新密钥的生成。尽管上面详细描述了新的密钥交换会话310-410-320-420-330-430能够在从新密钥调度程序110接收到每个触发112时启动,但是这种方法将随着新密钥生成而导致大量的额外开销。在一个优选实施方案中,通过在图3的350和450处对一个变化的索引341,351连同一个或者多个安全密钥313,313’,423,423’进行散列来创建各个新的密钥,该安全密钥313,313’,423,423’是经由一个原始的密钥交换而获得的。在优选实施方案中,散列函数350,450在密码上是鲁棒的,即“废止散列(un-hash)”用于产生散列值的因子所需要的时间量远大于从给定因子中产生散列值所需要的时间。因此,在从前一个散列密钥值推导出新散列密钥值中知道索引341,351并不提供优点。因为知道索引341,351并不会提供安全性优势,所以本发明的一个优选实施方案利用一种简单的递增或者计算功能来
正如图1中所示出的,新密钥调度程序110触发一个计数器130,该计数器130提供一个计数值给密钥生成器140作为前述的索引341,该索引341被随同一个或者多个安全密钥、以及可选地,对该主机和设备二者已知的其它密钥进行散列,以便产生新的密钥141。该新的密钥141被用于加密经由USB发送器170传输到设备200的下一密钥开始参数111。正如对本领域的普通技术人员所显而易见的,这种通过加密器120的加密提供了一种添加的安全级别。可选择地,尽管安全性较低,但下一密钥开始参数111可以不用密码传送,或者可以由先前的密钥保护等等。在一个优选实施方案中,下一密钥开始参数111在未来足够远,以便允许在设备200接收用新密钥141加密的内容191之前计算出相应的新密钥(图2中的241)。从主机100到接收器200的下一密钥开始参数111的通信构成了在图3的索引生成器340,440之间的同步345。
正如图2所示出的,USB接收器270接收已加密的下一密钥开始121,且将其提供给解密器220。一旦接收到该加密的下一密钥开始121,解密器220便产生一个触发信号221以便通过密钥生成器240触发新密钥251的产生。作为选择,在一个优选实施方案中,主机100在传送该已加密的下一密钥开始121之前传送一个“准备下一密钥”的命令以促成触发信号221,由此而为设备200提供额外的准备时间以产生新的密钥251。设备200包括与在主机100中类似的计数器230和密钥生成器240,以便基于安全密钥和由计数器230提供的索引(图3中的441)的散列来产生与主机100(图3中的351,451)中一样的新密钥。
USB协议虑及等时通信模式,其中为使用该模式的应用程序确保一个最小的带宽。根据本发明,被调度的下一密钥开始111对应于一个将来的帧序列号。序列控制器160和密钥选择器150被配置成提供新的密钥141作为被调度密钥151,使得通过先前的密钥编码的已加密内容191在该被调度的帧编号之前被完全发送,以及通过该新的密钥141加密的已加密内容191由USB发送器170在该被调度帧编号处或者在该被调度帧编号之后被发送。在设备200中的解密器220提供此下一密钥开始参数111′给密钥选择器250。USB接收器270将每个帧序列号271传递到密钥选择器250。当该序列号271等于或者大于该下一密钥开始参数111′时,密钥选择器250提供新的密钥251作为被调度的密钥151′。解密器290基于被调度的密钥151′解密已加密内容材料191以产生已解密的内容材料180′,该已解密的内容材料180′对应于(如果安全密钥一致)已发送的内容材料180。
上述内容仅仅例示了本发明的原理。因此将理解本领域的技术人员将能够设计出各种尽管在这里没有明确的描述或示出、但实现本发明原理且因而是在其思想和范围之内的安排。例如,为了将实施方案的复杂性减到最小,主机100和设备200可以配置成对每个USB帧都使用新密钥,或者以预定的USB帧间隔使用新密钥,以避免从主机100向设备200传递下一密钥开始参数111的需要。独立地,或者结合该周期性的密钥变更,USB帧编号161能够被直接用作索引341,441,该索引341,441被随同安全密钥进行散列以产生新的密钥141,241。鉴于此公开内容,这些或者其它的系统配置或者优化特性对本领域的普通技术人员来说是显而易见的,并被包括在下面权利要求的范围内。“计算机程序”将被理解为存储在诸如软盘的计算机可读媒介上的、可经过诸如因特网的网络下载的或者以任何其它方式可市场化的任何软件产品。
Claims (13)
1.一种用于从发送器传输内容材料的方法,包括:
确定第一会话密钥、第二会话密钥以及与该第二会话密钥相关联的被调度的开始序列号,
基于第一会话密钥来加密该内容材料的第一部分,以形成已加密内容材料的第一序列,用于在与第二会话密钥相关联的被调度开始序列号之前传输到接收器,
将与第二会话密钥相关联的被调度开始序列号传输到接收器,以及
基于第二会话密钥来加密内容材料的第二部分,以形成已加密内容材料的第二序列,用于在与第二会话密钥相关联的被调度开始序列号处以及在其之后传输到接收器。
2.权利要求1中的方法,进一步包括:
从接收器接收一个密钥,以及
其中
基于从接收器接收的密钥来确定第一会话密钥和第二会话密钥。
3.权利要求2的方法,其中
确定第一会话密钥和第二会话密钥是基于尼达姆-施罗德公用密钥交换协议。
4.权利要求1的方法,其中
第一会话密钥对应于一个基于与发送器相关联的主机密钥、与接收器相关联的设备密钥和第一索引值的第一散列值,以及
第二会话密钥对应于一个基于主机密钥、设备密钥和第二索引值的第二散列值。
5.权利要求4的方法,其中
第一散列值和第二散列值进一步地基于第二主机密钥和第二设备密钥。
6.权利要求1的方法,其中
已加密内容材料的第一序列和第二序列组成依据通用串行总线(USB)协议传递的帧序列,以及
被调度的开始序列号对应于一个USB帧编号。
7.一种被配置为加密内容材料以提供用于传输给解密系统的已加密内容材料的加密系统,包括:
一个加密器,其被配置为:
基于第一会话密钥来加密该内容材料的第一部分以形成第一已加密序列,
基于第二会话密钥来加密该内容材料的第二部分以形成具有开始序列号的第二已加密序列,以及
一个发送器,其被配置为:
发送该开始序列号、第一已加密序列和第二已加密序列到解密系统。
8.权利要求7的加密系统,进一步包括:
一个密钥生成器,其被配置为,基于至少一个预定为仅加密系统和解密系统所知的密钥来提供第一会话密钥和第二会话密钥。
9.权利要求8的加密系统,其中
密钥生成器被进一步配置以提供:
基于至少一个密钥和第一索引值的一个散列的第一会话密钥,以及
基于至少一个密钥和第二索引值的散列的第二会话密钥。
10.权利要求7的加密系统,其中
发送器被进一步配置为基于通用串行总线(USB)协议来发送该开始序列号、第一已加密序列和第二已加密序列,以及
该开始序列号对应于USB帧编号。
11.权利要求7的加密系统,其中
发送器被进一步配置为发送开始序列号作为已加密的开始序列号。
12.一种解密系统包括:
一个被配置为从加密系统接收已加密内容材料和开始序列号的接收器,以及
一个解密器,其被配置为:
在开始序列号之前,基于第一会话密钥来解密已加密内容材料的第一序列,以及
在开始序列号处以及在其之后,基于第二会话密钥来解密已加密内容材料的第二序列。
13.一种计算机程序产品,包括以下功能:
确定第一会话密钥、第二会话密钥以及与第二会话密钥相关联的被调度开始序列号,
基于第一会话密钥来加密内容材料的第一部分,以形成已加密内容材料的第一序列,用于在与第二会话密钥相关联的被调度开始序列号之前传输到接收器,
将与第二会话密钥相关联的被调度开始序列号传输到接收器,以及
基于第二会话密钥加密该内容材料的第二部分,以形成已加密内容材料的第二序列,用于在与第二会话密钥相关联的被调度开始序列号处以及在其之后传递到接收器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/952,924 | 2001-09-14 | ||
US09/952,924 US20030053629A1 (en) | 2001-09-14 | 2001-09-14 | USB authentication interface |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1554164A true CN1554164A (zh) | 2004-12-08 |
Family
ID=25493360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA028178815A Pending CN1554164A (zh) | 2001-09-14 | 2002-09-13 | Usb鉴权接口 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20030053629A1 (zh) |
EP (1) | EP1430638A2 (zh) |
JP (1) | JP2005503717A (zh) |
KR (1) | KR20040031083A (zh) |
CN (1) | CN1554164A (zh) |
WO (1) | WO2003026198A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102438240A (zh) * | 2011-12-13 | 2012-05-02 | 西安交通大学 | 基于动态密钥的智能电网无线通信加密方法 |
CN101616148B (zh) * | 2009-07-31 | 2013-04-24 | 北京握奇数据系统有限公司 | 网络交易身份认证方法和装置 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7814337B2 (en) * | 2000-01-06 | 2010-10-12 | Super Talent Electronics, Inc. | Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID |
US7478235B2 (en) | 2002-06-28 | 2009-01-13 | Microsoft Corporation | Methods and systems for protecting data in USB systems |
CN1703894A (zh) * | 2002-10-30 | 2005-11-30 | 汤姆森许可贸易公司 | 用于在数字网络中更新对称密钥的简化方法 |
US7861097B2 (en) * | 2002-10-31 | 2010-12-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure implementation and utilization of device-specific security data |
WO2005029763A1 (en) * | 2003-09-22 | 2005-03-31 | Impsys Digital Secuirty Ab | Data communication security arrangement and method |
JP4771946B2 (ja) * | 2003-10-16 | 2011-09-14 | パナソニック株式会社 | 暗号通信システム、通信装置 |
DE102006006071A1 (de) * | 2006-02-09 | 2007-08-16 | Siemens Ag | Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt |
US8108692B1 (en) * | 2006-06-27 | 2012-01-31 | Siliconsystems, Inc. | Solid-state storage subsystem security solution |
CN101102552B (zh) * | 2007-08-16 | 2012-12-19 | 中兴通讯股份有限公司 | 业务密钥更新方法和系统 |
ES2400020T5 (es) * | 2008-06-06 | 2021-03-09 | Ericsson Telefon Ab L M | Generación de claves criptográficas |
US8539610B2 (en) * | 2010-10-29 | 2013-09-17 | Nokia Corporation | Software security |
US8873760B2 (en) * | 2010-12-21 | 2014-10-28 | Motorola Mobility Llc | Service key delivery system |
KR101959738B1 (ko) | 2012-05-24 | 2019-03-19 | 삼성전자 주식회사 | 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치 |
US9202041B2 (en) * | 2013-02-07 | 2015-12-01 | Fairchild Semiconductor Corporation | Permanent lockout attack detection |
GB2530258A (en) * | 2014-09-15 | 2016-03-23 | Mastercard International Inc | Authentication of communications |
DE102015209368A1 (de) * | 2015-05-21 | 2016-11-24 | Siemens Aktiengesellschaft | Ableiten eines kryptographischen Schlüssels einer vorgebbaren Schlüsselgeneration |
WO2017096596A1 (zh) * | 2015-12-10 | 2017-06-15 | 深圳市大疆创新科技有限公司 | 无人机认证方法,安全通信方法及对应系统 |
TWI661332B (zh) * | 2018-03-21 | 2019-06-01 | 精英電腦股份有限公司 | 遠端授權以登入電腦系統的方法 |
US20230319026A1 (en) * | 2022-03-31 | 2023-10-05 | Lenovo (United States) Inc. | Adding devices to a network via a zero-knowledge protocol |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3919734C1 (zh) * | 1989-06-16 | 1990-12-06 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
EP0656708A1 (en) * | 1993-12-03 | 1995-06-07 | International Business Machines Corporation | System and method for the transmission and validation of an updated encryption key between two users |
US5659615A (en) * | 1994-11-14 | 1997-08-19 | Hughes Electronics | Secure satellite receive-only local area network with address filter |
US5805705A (en) * | 1996-01-29 | 1998-09-08 | International Business Machines Corporation | Synchronization of encryption/decryption keys in a data communication network |
US5958020A (en) * | 1997-10-29 | 1999-09-28 | Vlsi Technology, Inc. | Real time event determination in a universal serial bus system |
DE19900245B4 (de) * | 1998-01-07 | 2005-09-15 | National Semiconductor Corp.(N.D.Ges.D.Staates Delaware), Santa Clara | Vorrichtung und Verfahren zum Senden von Daten von einem USB-Endpunkt an einen USB-Host |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6636968B1 (en) * | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
JP2000322825A (ja) * | 1999-05-13 | 2000-11-24 | Hitachi Ltd | ディジタル信号記録装置 |
EP1104213A3 (de) * | 1999-11-29 | 2003-05-21 | Philips Intellectual Property & Standards GmbH | Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung |
TW545023B (en) * | 1999-12-10 | 2003-08-01 | Koninkl Philips Electronics Nv | Synchronization of session keys |
KR100612004B1 (ko) * | 2000-04-06 | 2006-08-11 | 삼성전자주식회사 | Bluetooth 무선 통신을 지원하는 통신장치에서의 수신 데이터 처리 방법 |
US7242772B1 (en) * | 2000-09-07 | 2007-07-10 | Eastman Kodak Company | Encryption apparatus and method for synchronizing multiple encryption keys with a data stream |
-
2001
- 2001-09-14 US US09/952,924 patent/US20030053629A1/en not_active Abandoned
-
2002
- 2002-09-13 JP JP2003529687A patent/JP2005503717A/ja not_active Withdrawn
- 2002-09-13 EP EP02765255A patent/EP1430638A2/en not_active Withdrawn
- 2002-09-13 WO PCT/IB2002/003792 patent/WO2003026198A2/en not_active Application Discontinuation
- 2002-09-13 KR KR10-2004-7003720A patent/KR20040031083A/ko not_active Application Discontinuation
- 2002-09-13 CN CNA028178815A patent/CN1554164A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101616148B (zh) * | 2009-07-31 | 2013-04-24 | 北京握奇数据系统有限公司 | 网络交易身份认证方法和装置 |
CN102438240A (zh) * | 2011-12-13 | 2012-05-02 | 西安交通大学 | 基于动态密钥的智能电网无线通信加密方法 |
CN102438240B (zh) * | 2011-12-13 | 2015-04-29 | 西安交通大学 | 基于动态密钥的智能电网无线通信加密方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20040031083A (ko) | 2004-04-09 |
JP2005503717A (ja) | 2005-02-03 |
EP1430638A2 (en) | 2004-06-23 |
WO2003026198A2 (en) | 2003-03-27 |
WO2003026198A3 (en) | 2003-10-23 |
US20030053629A1 (en) | 2003-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1554164A (zh) | Usb鉴权接口 | |
Mousa et al. | Evaluation of the RC4 algorithm for data encryption. | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
Clark et al. | A survey of authentication protocol literature: Version 1.0 | |
US7900047B2 (en) | Method and apparatus for encrypting data transmitted over a serial link | |
CA2690755C (en) | System and method of per-packet keying | |
CN100592683C (zh) | 来自数字权利管理加密解密器的受保护的返回路径 | |
CN107852404A (zh) | 保密通信的相互认证 | |
CN1659821A (zh) | 在两个装置之间交换安全数据的方法 | |
US20030123667A1 (en) | Method for encryption key generation | |
WO2001039429A1 (en) | Integrity check values (icv) based on pseudorandom binary matrices | |
CN102833246A (zh) | 一种社交视频信息安全方法与系统 | |
CN111555872A (zh) | 一种通信数据处理方法、装置、计算机系统及存储介质 | |
CN101242275B (zh) | 基于流密码加密的安全传输方法 | |
CN112713995A (zh) | 一种用于物联网终端的动态通信密钥分发方法及装置 | |
CN113591109B (zh) | 可信执行环境与云端通信的方法及系统 | |
CN102916810A (zh) | 传感器认证方法、系统和装置 | |
CN111490874B (zh) | 一种配网安全防护方法、系统、装置及存储介质 | |
KR20070096023A (ko) | 보안 호스트 인터페이스 | |
CN101325486B (zh) | 域许可密钥的转移方法及设备 | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
CN1558593A (zh) | 采用密码技术来防止网络游戏外挂的方法 | |
US7327845B1 (en) | Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad | |
CN109450641A (zh) | 一种高端模具信息管理系统访问控制方法 | |
KR100763464B1 (ko) | 암호화된 통신을 위한 비밀키 교환 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |