CN1659821A - 在两个装置之间交换安全数据的方法 - Google Patents
在两个装置之间交换安全数据的方法 Download PDFInfo
- Publication number
- CN1659821A CN1659821A CN038135337A CN03813533A CN1659821A CN 1659821 A CN1659821 A CN 1659821A CN 038135337 A CN038135337 A CN 038135337A CN 03813533 A CN03813533 A CN 03813533A CN 1659821 A CN1659821 A CN 1659821A
- Authority
- CN
- China
- Prior art keywords
- random number
- key
- encrypted
- receiving system
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 101100296200 Mus musculus Pak3 gene Proteins 0.000 claims abstract description 23
- 238000004891 communication Methods 0.000 claims description 11
- 230000000052 comparative effect Effects 0.000 claims description 4
- 230000005055 memory storage Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 claims description 2
- 238000005259 measurement Methods 0.000 claims description 2
- 230000008878 coupling Effects 0.000 description 10
- 238000010168 coupling process Methods 0.000 description 10
- 238000005859 coupling reaction Methods 0.000 description 10
- 230000008901 benefit Effects 0.000 description 3
- 238000012856 packing Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000005183 dynamical system Methods 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000013011 mating Effects 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
本发明提出了一种在两个本地相互连接的装置之间安全数据交换方法。在一个优选实施例中,第一装置(10)是一个含有一对不对称加密密钥中的称为秘密密钥(PAKV)的第一加密密钥的安全模块。第二装置是一个至少包括所述这对不对称加密密钥中的一个称为公开密钥(PAKB)的第二加密密钥的接收装置(11)。此外,每个装置还包括一个对称密钥(13)。第一装置(10)产生一个第一随机数(A),用所述秘密密钥(PAKV)加密后发送给第二装置(11),在第二装置(11)内用公开密钥(PAKB)解密。第二装置(10)产生一个第二随机数(B),用所述公开密钥(PAKB)加密后发送给第一装置(10),在第一装置(10)内用秘密密钥(PAKV)解密。通过组合对称密钥(13)和由每个装置产生和接收的随机数(A,B)产生一个对话密钥(SK),用于安全数据交换。
Description
技术领域
本发明涉及在两个本地地相互连接的装置之间特别是在一个接收装置与一个安全模块之间的安全数据交换方法。
本发明还涉及为实现本发明的方法而设计的接收装置。
背景技术
当前存在一些安全方法使数据可以在诸如在收费电视领域内一个接收装置与一个安全模块之类的两个装置之间交换。
在公开的国际专利申请No.WO 97/38530中具体揭示了这样一种方法。按照这种方法,接收装置含有一个公开的不对称加密密钥,而安全模块含有相应的秘密的不对称加密密钥。在方法初始化时,也就是说例如在安全模块插入接收装置时,接收装置产生一个随机数A和一个随机密钥Ci。这两个随机元用接收装置的公开密钥加密后以加密形式发送给安全模块。
然后,随机数和随机密钥用秘密密钥解密。
按照一个具体实施例,在安全模块内用秘密密钥解密得到的随机数A用随机密钥Ci加密后传送给接收装置,再在接收装置内用最初产生的同样的随机密钥解密。将这时得到的随机数A′与接收装置所产生的相比较,以核实这个安全模块是否与必须与这个接收装置配合使用的安全模块一致。在使另一个安全模块与这个接收装置配合使用时,这两个随机数A和A′将不会一致,于是就中断通信。如果安全模块和接收装置识别为能互相交换数据,就将随机密钥Ci用作对话密钥,也就是说在给定的对话期期间(例如直到撤走安全模块)用这个随机密钥对在安全模块与接收装置之间以安全形式交换的所有数据加密。
这种实现形式在安全性上存在着一些缺点。实际上,接收装置不同于安全模块,不能认为是一个可靠的部件,因为一个接收装置的公开密钥可以通过技术措施和计算机分析确定。因此,可以将一个接收装置修改成使它产生一个预定密钥而不是一个随机密钥Ci。
在这种情况下,与安全模块通信的验证将用一个预定密钥执行。
这样,这个“随机”密钥Ci就是已知的,消息可以得到解密,特别是在收费电视的情况下,系统例如利用一个诸如互联网之类的网络进行工作必需的数据,特别是“控制字”,可以被解密而被第三方使用。应指出的是,Ci是一个对称密钥。
在Ci已知时,无论是因为它被预先确定还是以其他方式得到,可同时用它对来自接收装置的消息和来自安全模块的消息解密。
发明内容
本发明提出了一种在一个接收装置与一个安全模块之间安全数据传送的过程,使得对未被授权的数据解密特别复杂,从而避免了这个缺点。
这个目的是用一种在两个本地地相互连接的装置之间特别是在一个安全模块与一个接收装置之间的安全数据交换方法来实现的,第一装置包括一对不对称加密密钥中的至少一个第一加密密钥而第二装置包括所述这对不对称加密密钥中的至少一个第二加密密钥,这两个密钥都预先在第一和第二装置内初始化,这种方法包括下列步骤:
在第一装置内产生至少一个第一随机数;
在第二装置内产生至少一个第二随机数;
用所述第一加密密钥对所述第一随机数加密;
用所述第二加密密钥对所述第二随机数加密;
将所述经加密的第一随机数发送给第二装置;
将所述经加密的第二随机数发送给第一装置;
在所述第二装置内对经加密的第一随机数解密;
在所述第一装置内对经加密的第二随机数解密;
组合由所述装置中的一个装置产生的而由另一个装置接收的所述随机数,产生一个对话密钥;以及
用所述对话密钥对在第一装置与第二装置之间交换的所有或部分数据加密。
附图说明
从以下结合附图对本发明的各个具体实施例的说明中可以对本发明及其优点有更好的理解,在这些附图中;
图1示出了本发明的第一实施例;
图2示出了本发明的第二实施例;
图3原理性地示出了一种诸如在按照本发明设计的方法中使用的数字结构;以及
图4示出了本发明的第三实施例。
具体实施方式
在这些附图中,安全模块标为10,而接收装置标为11。
安全模块10和接收装置11在说明中都称为装置。如有经验的人员所知,安全模块10可以具体呈现为一个诸如称为“硬件钥匙(dongle)”的连接器的微芯片卡或含有一个芯片的模块。显然,可以设想其他一些实现方式,这并不背离本发明的专利保护范围。安全模块10含有一对不对称密钥中的一个秘密的不对称密钥PAKV。这个密钥可以例如在模块制造时或其他阶段,在数据管理中心或由于在所述管理中心与安全模块之间的安全连接,植入安全模块10。它存储在模块的一个非易失性存储器内。
接收装置11,特别是在收费电视的情况下,通常由一个接到电视接收机上的盒形成。它含有所述这对不对称密钥中的一个公开的不对称密钥PAKB。这个公开密钥与安全模块的秘密密钥匹配。公开密钥通常在制造接收装置时或者在受保护的环境中初始化阶段期间编排。它也可以通过广播远程安全装入。
特别是在收费电视领域内,所希望的是一个接收装置只能与唯一的一个安全模块配合工作。这可以避免装入一个安全模块的属于一个给定属主的权利在属于其他属主的一些接收装置内使用。因此,安全模块与接收装置匹配成只有唯一的一个安全模块与唯一的一个接收装置才能配合工作,反之亦然。这种匹配是通过不对称密钥对实现的,其中的一个密钥装入安全模块而另一个密钥装入接收装置。原则上,这些不对称密钥对是唯一的。然而,实际上,在用户非常多时,可以将同样的密钥对分配若干次,但仍保持权利交换的可能性非常低。可以用一个唯一的辅助对称密钥将这个风险减小到零,如以下结合附图4所作的说明。
在附图1所示的实施例中,本发明的过程以下面的方式进行:在两个装置即安全模块10和接收装置11之间发起通信时,安全模块首先产生一个随机数A。这在图1中示为由一个圆圈所围的。这个随机数在安全模块10内用秘密密钥PAKV加密,得到一个经加密的随机数A′(A′=PAKV(A))。它被发送给接收装置11。经加密的随机数A′在接收装置内用公开密钥PAKB解密,从而可以得到初始随机数A。
另一方面,接收装置11产生一个随机数B,在图1中示为由一个圆圈所围的。这个随机数B在接收装置内用公开密钥PAKB加密。因此可以得到一个经加密的随机数B′(B′=PAKB(B)),它被发送给安全模块10。经加密的随机数B′在安全模块内用秘密密钥PAKV解密后,可以得到初始随机数B。
这样,无论是安全模块还是接收装置都配置有安全模块产生的随机数A和接收装置产生的随机数B。在第一实施例中,将这两个随机数组合起来,产生一个要用的新的随机数,作为对话密钥SK。这个组合可以通过将两个数简单拼接(concatenation)、异或操作或任何其他适当组合执行。
因此产生的对话密钥SK用于安全模块与接收装置之间的所有安全通信。
这个实施例为用户提供了显著的安全性,因为要想知道包含在安全模块内的秘密密钥几乎是不可能的。即使有可能在接收装置内强加一个确定的数代替随机数B,但不可能在安全模块内强加一个随机数A。
同样,用复杂的技术手段,可以确定公开密钥PAKB,但不能推导出秘密密钥PAKV。因此,由于每个装置产生一个随机数而这些数用不对称密钥加密,从而防止了通过强加密钥和随机数来伪装这种装置。
在图2所示的实施例中,如图1所示那样,每个装置产生一个随机数。这个随机数用相应密钥加密后以加密形式发送给另一个装置。接收装置11接收到的随机数A这时用接收装置的公开密钥PAKB再次加密后得到一个新的经加密的数A″(A″=PAKB(A)),发送给安全模块10。
在安全模块10内,A″用秘密密钥PAKV解密。如果分别在安全模块10内和在接收装置11内使用的秘密密钥PAKV和公开密钥PAKB匹配,因此得到的数A就与安全模块原来产生的随机数A一致。如结合图2所说明的,这种方法具有一个比较级12,将从对在接收装置11内的加密的数A″解密得到的随机数A与安全模块10产生的随机数A进行比较。如果这两个数不一致,就可以推断安全模块不与接收装置匹配,因此就必须中断通信或数据传送。这可以发生在例如一个安全模块插入不同于与它匹配的接收装置时或者安全模块例如用一个计算机模仿时。
同样,安全模块10接收到的随机数B也用本模块的秘密密钥PAKV加密,得到一个经加密的数B″(B″=PAKV(B))。
B″发送给接收装置11,在接收装置11内用公开密钥PAKB解密。因此,得到一个随机数B,将它与接收装置11原来产生的随机数B进行比较。如前面那样,这两个随机数在比较级12内进行比较。如果这两个随机数不一致,就中断通信。
如果随机数的比较得到一个肯定的结果,也就是说如果安全模块10与接收装置11匹配,就用随机数A和B的一个组合产生一个对话密钥SK。这个对话密钥用于在安全模块与接收装置之间以后的安全通信。
这个实施例有着安全模块10和接收装置11都对加密前后的随机数进行比较的优点。这样,即使第三者窃取了接收装置的公开密钥,也不能用来对安全模块与接收装置之间交换的消息解密。同样,如果一个安全模块用在一个不是预期的接收装置上,数据就不能解密。
在图3所示的方法中,为如前面所说明的随机数,例如如结合图1和2所作的说明中的随机数A,添加了两个各具有一个内建功能的部分b和c。b是一个在安全模块10内产生的随机数。c是一个称为“模式”的固定预置数,存储在安全模块10内和接收装置11内。模式c例如可以由一个由0和1组成的序列形成。
按照第一实施例,将这三个元,即随机数A、随机数b和模式c,一起用秘密密钥PAKV加密。因此得到的一个数A-,为A-=PAKV(A,b,c)。数A-发送给接收装置11,在接收装置11内用公开密钥PAKB解密。如果安全模块10与接收装置11匹配,这解密必然产生三个数A、b和c。由于数c具有一个预置的已知值,接收装置很容易执行对这个值的验证。为此,接收装置将存储在接收装置内的c的值与解密得到的c的值进行比较。如果这两个值不一致,就停止与安全模块的数据交换。
随机数b发回给安全模块10进行验证。因此,首先在接收装置11用公开密钥PAKB对它加密,得到数b″,(b″=PAKB(b))。然后,将数b″发送给安全模块10,在安全模块10内用秘密密钥PAKV解密。将这样解密的数与初始数b相比较,如果这两个数不一致,就中断数据交换。
按照第二实施例,这三个元,即随机数A、随机数b和模式c在安全模块10分别用秘密密钥PAKV加密。
于是得到三个经加密的数。在解密时,如果安全模块与接收装置匹配,就可以得到如前面那样的随机数A和b以及模式c。
对话密钥SK通过按照一个已知规则组合安全模块10产生的随机数A、接收装置产生的随机数B和安全模块产生的可能随机数b和/或模式c形成。
由于无论是安全模块10还是接收装置11都知道所有这些元,因此可以形成对话密钥。
这个实施例就不同角度来看都是有益的。
一方面,它可以用两个装置之间的单向通信执行按模式c的对安全模块10和接收装置11的匹配的第一验证。在这两个装置不匹配时,所希望的是执行尽可能少的数据交换,这是由于验证模式c的内容来实现的。
另一方面,通过回发随机数b,就有可能确保可靠地核实这两个装置之间的匹配而不需要两次发送随机数A。这进一步改善了数据交换的安全性,因为可以使在两个装置之间交换的机密数据最少。
应指出的是,也可以为随机数A只添加一个模式c。对两个装置之间匹配的验证只是在有模式c时执行。同样,也可以只为随机数A添加另一个随机数b而不是模式c,在安全模块10内根据随机数b进行验证。
在图4所示的实施例中,这种方法的前一些步骤以与图2所示的相同的方式进行。随机数A和B分别由安全模块10和接收装置11产生。将它们交换并加以验证,以保证安全模块10与接收装置11得到良好匹配。在这个实施例中,安全模块和接收装置还配置有一个对称密钥PHK13。随机数A和B不是象在图2所示的实施例中那样简单地相互组合而是还与对称密钥13组合以得到一个对话密钥SK。这三个元的组合可以象前面那样通过拼接或任何其他适当的操作完成。按照本发明的一个具体形式,对话密钥SK通过用对称密钥13对两个拼接的数A和B加密形成(SK=PHK(A,B))。
这样做的优点是使未得到授权的对消息的解密更为困难,需要知道所有的密钥才能得到一段有用的信息。因此装置的安全性得到进一步增强。这个实施例还是有益的,因为它相对比较长而且很难产生大量不同的不对称密钥对。为了简化,面对极多的用户,所希望的是将同一密钥对指配给几个安全模块/接收装置对。另一方面,对称密钥是唯一的。所以,在其他一些密钥中使用一个对称密钥,就能保证一个安全模块只是对相应接收装置是可用的。
可以将例如在最初使用装置期间产生的对话密钥存储起来,以后就沿用这个密钥。
然而,为了安全起见,最好是每当开始一个新的对话期时产生一个新的密钥,一个对话期定义为两个装置之间从开始数据交换到结束数据交换的这段时间。为了再进一步提高通信的安全性,甚至可以在同一段对话期期间按照所选的时间间隔(例如等间隔)或按照一个规定的算法改变密钥,例如每两小时改变一次。这样,所有没有授权而可能得到的数据在这个对话密钥的最大有效持续时间后就不再能使用。
按照本发明的一个具体实施例,可以使用一个“灵巧”安全模块或类似的装置,允许测量各种物理参数,特别是诸如线路阻抗或耗电量。每隔一定间隔将这个或这些参数的值与参考值相比较。在得知这些所比较的值之差超过允许限度时,就可以推断存在系统上的数据被未经授权读取的风险。在这种情况下,可以切断接收装置与安全模块之间的全部数据交换,虽然这不是一个优选的解决方案。一个优选的解决方案是向接收装置发送一个请求,请求产生一个新的对话密钥。如果接收装置没有依从,就中断数据交换。这可以得到一个对每个接入机密数据的企图进行监视的动态系统。对物理参数的测量也可以植入接收装置。
如有经验的人员所知,收费电视的接收装置主要包括一个处理单元、一个只读存储器、一个多路分路器、一个解扰器、一个数模变换器、一个外部存储器和一个音像解扰器。在当前的系统内,处理单元、只读存储器和解扰器可以包含在同一个电子芯片内。在现有技术的系统内,公开密钥PAKB通常包含在外部存储器内。外部存储器是可访问的,从而可以读取或修改它的内容,这就可能产生读取未被授权的数据的风险。
为了使这个风险大大减小,公开密钥PAKB和/或对称密钥13可以有益地存储在只读存储器内或者存储在解扰器内。这大大提高了安全性,因为要修改这些密钥中的一个密钥,就必需改变电子芯片,从经济角度来看这不是很有利益的,意味着可能要配置一些仿造的芯片。通信的安全性因此特别得到保障。
应指出的是,在以下的说明中,图4中标为13的密钥描述为对称密钥。然而,也可以用一对不对称密钥代替这个对称密钥。在这种情况下,使用两对不对称密钥。其中一对密钥可以对于一个用户组是公共的,而另一对密钥可以是唯一的。这两对也可以都是唯一的。
在以上对实例的说明中,第一装置与安全模块相应,第二装置与接收装置相应。显然,如果第一装置是接收装置而第二装置是安全模块,按照本发明设计的方法以同样的方式进行操作。
Claims (16)
1.一种在两个本地地相互连接的装置之间特别是在一个安全模块与一个接收装置之间的数据交换方法,第一装置(10)包括一对不对称密钥中的至少一个第一加密密钥(PAKV)而第二装置(11)包括所述这对不对称密钥中的至少一个第二加密密钥(PAKB),这两个密钥都预先在第一和第二装置内初始化,所述方法包括下列步骤:
在第一装置(10)内产生至少一个第一随机数(A);
在第二装置(11)内产生至少一个第二随机数(B);
用所述第一加密密钥(PAKV)对所述第一随机数(A)加密;
用所述第二加密密钥(PAKB)对所述第二随机数(B)加密;
将所述经加密的第一随机数(A′)发送给第二装置(11);
将所述经加密的第二随机数(B′)发送给第一装置(10);
在所述第二装置(11)内对经加密的第一随机数(A′)解密;
在所述第一装置(10)内对经加密的第二随机数(B′)解密;
组合由所述装置(10,11)中的一个装置产生的而由另一个装置接收的所述随机数(A,B),产生一个对话密钥(SK);以及
用所述对话密钥(SK)对第一与第二装置(10,11)之间交换的所有或部分数据加密和解密。
2.按照权利要求1所述的数据交换方法,其特征在于:
所述由第一装置(10)产生的、由第二装置(11)解密的随机数(A)
-由所述第二装置(11)用所述第二加密密钥(PAKB)加密,
-以一种加密形式发送给所述第一装置(10),
-在第一装置(10)内用第一加密密钥(PAKV)解密,以及
-与由第一装置(10)产生的所述随机数(A)相比较;以及
如果所比较的随机数不一致,就停止数据传送。
3.按照权利要求1所述的数据交换方法,其特征在于:
所述由第二装置(11)产生的而由第一装置(10)解密的随机数(B)
-由所述第一装置(10)用所述第一加密密钥(PAKV)加密,
-以一种加密形式发送给所述第二装置(11),
-在第二装置(11)内用第二加密密钥(PAKB)解密,以及
-与由第二装置(11)产生的所述随机数(B)相比较;以及
如果所比较的随机数不一致,就停止数据传送。
4.按照权利要求1所述的数据交换方法,其中所述第一装置(10)和所述第二装置(11)含有一个对称加密密钥(13),所述方法其特征在于:将所述随机数(A,B)与所述对称密钥(13)组合在一起,产生一个对话密钥(SK)。
5.按照权利要求1或4所述的数据交换方法,其特征在于:所述组合是拼接。
6.按照权利要求1所述的数据交换方法,其特征在于:所述对话密钥(SK)按照一个所确定的使用参数的函数被再生。
7.按照权利要求6所述的数据交换方法,其特征在于:所述确定的使用参数是使用持续时间。
8.按照权利要求1所述的数据交换方法,其特征在于:
所述两个装置(10,11)中至少一个装置测量表征通信的至少一个物理参数,诸如线路阻抗和/或耗电量;
将测量到的值与参考值相比较;以及
在测量到的参数与参考值的差别大于一个门限值时,关注数据交换。
9.按照权利要求8所述的数据交换方法,其特征在于:它涉及停止两个装置(10,11)之间的数据交换。
10.按照权利要求6和8所述的数据交换方法,其特征在于:所述确定的使用参数是表征通信的物理参数。
11.按照权利要求1所述的数据交换方法,其特征在于:
所述装置(10,11)中至少一个装置产生至少一个辅助随机数(b);
用所述第一加密密钥(PAKV)对所述辅助随机数(b)加密;
将所述经加密的辅助随机数发送给第二装置(11);
在第二装置(11)内对所发送的经加密的辅助随机数解密;
用所述第二加密密钥(PAKB)对经解密的辅助随机数加密;
将经加密的辅助随机数发送给第一装置(10);
将在第一装置内解密的辅助随机数与在所述第一装置内产生的初始辅助随机数(b)相比较;以及
如果比较结果指出两个所比较的数不一致,就中断信息交换。
12.按照权利要求1所述的数据交换方法,其特征在于:
所述装置(10,11)中至少一个装置确定存储在两个装置(10,11)内的至少一个预先限定的固定数(c);
用所述第一加密密钥(PAKV)对所述预先限定的固定数(c)加密;
将经加密的预先限定的数发送给第二装置(11);
在第二装置(11)内对所发送的经加密的预先限定的固定数解密;
将在第二装置内解密的预先限定的固定数与存储在第二装置内的预先限定的固定数相比较;以及
如果比较结果指出两个所比较的数不一致,就中断数据交换。
13.按照权利要求11或12所述的数据交换方法,其特征在于:对所述数(A,b,c)中每个数分别加密。
14.按照权利要求11或12所述的数据交换方法,其特征在于:对所述数(A,b,c)中各个数的组合加密。
15.一种用于执行按照权利要求1至14中的任何一个权利要求所述的方法的接收装置,所述接收装置至少包括一个计算单元、一个只读存储器、一个多路分路器、一个解扰器、一个数模变换器、一个外部存储器和一个音像解扰器,所述接收装置特征在于:
至少所述计算单元、只读存储器和解扰器包含在同一个电子芯片内;以及
所述加密密钥(PAKB,13)中的至少一个加密密钥存储在所述电子芯片内。
16.按照权利要求15所述的接收装置,其特征在于:所述数(A,b,c)中至少一个数存储在所述电子芯片内。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH10022002 | 2002-06-12 | ||
CH1002/2002 | 2002-06-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1659821A true CN1659821A (zh) | 2005-08-24 |
Family
ID=29721339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN038135337A Pending CN1659821A (zh) | 2002-06-12 | 2003-06-10 | 在两个装置之间交换安全数据的方法 |
Country Status (21)
Country | Link |
---|---|
US (2) | US8522028B2 (zh) |
EP (1) | EP1529369B1 (zh) |
JP (1) | JP2006512792A (zh) |
KR (1) | KR101009523B1 (zh) |
CN (1) | CN1659821A (zh) |
AT (1) | ATE339819T1 (zh) |
AU (1) | AU2003240205B2 (zh) |
BR (1) | BRPI0311813B1 (zh) |
CA (1) | CA2488837C (zh) |
DE (1) | DE60308384T2 (zh) |
ES (1) | ES2273005T3 (zh) |
HK (1) | HK1072134A1 (zh) |
IL (1) | IL165598A (zh) |
MY (1) | MY132101A (zh) |
PL (1) | PL371972A1 (zh) |
PT (1) | PT1529369E (zh) |
RU (1) | RU2321179C2 (zh) |
SG (1) | SG105005A1 (zh) |
TW (1) | TW200401203A (zh) |
WO (1) | WO2003107585A1 (zh) |
ZA (1) | ZA200409819B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102064858A (zh) * | 2009-11-18 | 2011-05-18 | 三星电子株式会社 | 用于在近程通信中形成安全信道的方法和设备 |
CN102546655A (zh) * | 2012-02-07 | 2012-07-04 | 中山爱科数字科技股份有限公司 | 健康信息的安全传输方法 |
US8488795B2 (en) | 2006-09-28 | 2013-07-16 | Siemens Aktiengesellschaft | Method for providing a symmetric key for protecting a key management protocol |
CN104641375A (zh) * | 2012-07-09 | 2015-05-20 | 生物技术公司 | 在医疗装置及其远程装置之间安全的通信 |
CN104901966A (zh) * | 2015-06-02 | 2015-09-09 | 慧锐通智能科技股份有限公司 | 一种网络通讯的密钥配置方法及系统 |
CN108959908A (zh) * | 2018-08-03 | 2018-12-07 | 深圳市思迪信息技术股份有限公司 | 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质 |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188003B2 (en) | 1994-12-30 | 2007-03-06 | Power Measurement Ltd. | System and method for securing energy management systems |
US7127328B2 (en) * | 1994-12-30 | 2006-10-24 | Power Measurement Ltd. | System and method for federated security in an energy management system |
US7761910B2 (en) | 1994-12-30 | 2010-07-20 | Power Measurement Ltd. | System and method for assigning an identity to an intelligent electronic device |
US7644290B2 (en) | 2003-03-31 | 2010-01-05 | Power Measurement Ltd. | System and method for seal tamper detection for intelligent electronic devices |
DE10330643A1 (de) * | 2003-07-07 | 2005-02-10 | Siemens Ag | Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz |
KR100643278B1 (ko) * | 2003-10-22 | 2006-11-10 | 삼성전자주식회사 | 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치 |
JP2005244534A (ja) * | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US7370166B1 (en) * | 2004-04-30 | 2008-05-06 | Lexar Media, Inc. | Secure portable storage device |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US7770205B2 (en) * | 2005-01-19 | 2010-08-03 | Microsoft Corporation | Binding a device to a computer |
DE102005018561A1 (de) | 2005-04-21 | 2006-11-02 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
JP4502393B2 (ja) | 2005-06-13 | 2010-07-14 | キヤノン株式会社 | 通信パラメータの共有方法及び通信装置 |
KR100682263B1 (ko) * | 2005-07-19 | 2007-02-15 | 에스케이 텔레콤주식회사 | 모바일을 이용한 원격 권한인증 시스템 및 방법 |
EP1784016A1 (fr) | 2005-11-03 | 2007-05-09 | Nagravision S.A. | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
EA008186B1 (ru) * | 2005-11-11 | 2007-04-27 | Фонд Сопровождения Инвестиционных Проектов "Генкей" | Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией |
DE102007023206B4 (de) * | 2006-11-18 | 2008-10-09 | Dica Technologies Gmbh | Verfahren und Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten |
KR100864830B1 (ko) * | 2006-12-04 | 2008-10-23 | 한국전자통신연구원 | 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템 |
US8625784B2 (en) * | 2006-12-22 | 2014-01-07 | Samsung Electronics Co., Ltd. | Broadcast encryption method and broadcast decryption method thereof |
KR101350479B1 (ko) | 2007-02-12 | 2014-01-16 | 삼성전자주식회사 | Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템 |
WO2009084806A1 (en) * | 2008-01-02 | 2009-07-09 | Sung-Man Lee | System and method for operating end-to-end security channel between server and ic card |
US8826015B2 (en) * | 2008-04-21 | 2014-09-02 | Agency For Science, Technology And Research | Portable system and method for remotely accessing data |
JP5390844B2 (ja) * | 2008-12-05 | 2014-01-15 | パナソニック株式会社 | 鍵配布システム、鍵配布方法 |
EP2211497A1 (fr) * | 2009-01-26 | 2010-07-28 | Gemalto SA | Procédé d'établissement de communication sécurisée sans partage d'information préalable |
DE102009024604B4 (de) | 2009-06-10 | 2011-05-05 | Infineon Technologies Ag | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung |
US9106628B2 (en) * | 2009-07-07 | 2015-08-11 | Alcatel Lucent | Efficient key management system and method |
US8726009B1 (en) * | 2010-01-26 | 2014-05-13 | David P. Cook | Secure messaging using a trusted third party |
PL2466505T3 (pl) | 2010-12-01 | 2013-10-31 | Nagravision Sa | Sposób rozpoznawania autentyczności terminala |
JP6284882B2 (ja) | 2011-10-28 | 2018-02-28 | デバイオテック・ソシエテ・アノニム | 医療用デバイスとその遠隔デバイスの間のセキュアな通信 |
GB2512595A (en) * | 2013-04-02 | 2014-10-08 | Mastercard International Inc | Integrated contactless mpos implementation |
KR102457809B1 (ko) | 2014-09-24 | 2022-10-24 | 삼성전자주식회사 | 데이터 통신 보안을 위한 방법, 장치 및 시스템 |
DE102015217735A1 (de) * | 2015-09-16 | 2017-03-16 | Robert Bosch Gmbh | Verfahren zum Betreiben einer primären Einheit |
US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
WO2018053844A1 (zh) * | 2016-09-26 | 2018-03-29 | 华为技术有限公司 | 安全认证方法、集成电路及系统 |
CN106941487B (zh) * | 2017-02-24 | 2021-01-05 | 创新先进技术有限公司 | 一种数据发送方法及装置 |
KR102036794B1 (ko) * | 2017-05-08 | 2019-10-25 | 민상기 | 태블릿 기기 |
EP3454502B1 (en) * | 2017-09-07 | 2020-08-05 | Nxp B.V. | Transceiver system |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
CN110389538A (zh) * | 2018-04-20 | 2019-10-29 | 比亚迪股份有限公司 | 车辆及其基于开放平台的车辆安全控制方法、系统 |
US10256974B1 (en) | 2018-04-25 | 2019-04-09 | Blockchain Asics Llc | Cryptographic ASIC for key hierarchy enforcement |
KR101974411B1 (ko) * | 2018-11-13 | 2019-05-02 | 동국대학교 산학협력단 | 차량 내 보안 통신 지원 장치 및 그 동작 방법 |
RU2722925C1 (ru) * | 2019-10-09 | 2020-06-04 | Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") | Способ защищенного информационного обмена данными |
KR20210045676A (ko) * | 2019-10-17 | 2021-04-27 | 현대자동차주식회사 | 차량용 통신 시스템 및 그를 위한 보안 통신 방법 |
CN112910887A (zh) * | 2021-01-29 | 2021-06-04 | 中国电力科学研究院有限公司 | 一种对锁具测试设备的身份进行验证的方法及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69127560T2 (de) * | 1990-01-30 | 1998-04-23 | Toshiba Kawasaki Kk | Gegenseitiges Erkennungssystem |
US5179591A (en) | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5735070A (en) * | 1996-03-21 | 1998-04-07 | Vasquez; Eduardo C. | Illuminated gun sight and low ammunition warning assembly for firearms |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
TW333630B (en) * | 1996-05-22 | 1998-06-11 | Matsushita Electric Ind Co Ltd | An encryption apparatus for ensuring security in communication between devices |
US6035539A (en) * | 1997-02-12 | 2000-03-14 | Connecticut Valley Arms, Inc. | Fiberoptic gun sight |
IL123028A (en) * | 1998-01-22 | 2007-09-20 | Nds Ltd | Protection of data on media recording disks |
WO2000030319A1 (en) | 1998-11-13 | 2000-05-25 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media |
US6507907B1 (en) * | 1999-02-26 | 2003-01-14 | Intel Corporation | Protecting information in a system |
US6412208B1 (en) * | 2000-07-14 | 2002-07-02 | Smith & Wesson Corp. | Electronic sight assembly for use with a firearm |
US6912653B2 (en) * | 2001-01-23 | 2005-06-28 | Erika Monika Gohl | Authenticating communications |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
US7773754B2 (en) * | 2002-07-08 | 2010-08-10 | Broadcom Corporation | Key management system and method |
US20040250073A1 (en) * | 2003-06-03 | 2004-12-09 | Cukier Johnas I. | Protocol for hybrid authenticated key establishment |
-
2003
- 2003-05-07 SG SG200302510A patent/SG105005A1/en unknown
- 2003-06-10 DE DE60308384T patent/DE60308384T2/de not_active Expired - Lifetime
- 2003-06-10 CN CN038135337A patent/CN1659821A/zh active Pending
- 2003-06-10 AT AT03732820T patent/ATE339819T1/de active
- 2003-06-10 AU AU2003240205A patent/AU2003240205B2/en not_active Ceased
- 2003-06-10 BR BRPI0311813A patent/BRPI0311813B1/pt not_active IP Right Cessation
- 2003-06-10 WO PCT/IB2003/002425 patent/WO2003107585A1/fr active IP Right Grant
- 2003-06-10 PL PL03371972A patent/PL371972A1/xx not_active Application Discontinuation
- 2003-06-10 CA CA2488837A patent/CA2488837C/en not_active Expired - Fee Related
- 2003-06-10 PT PT03732820T patent/PT1529369E/pt unknown
- 2003-06-10 US US10/517,428 patent/US8522028B2/en not_active Expired - Fee Related
- 2003-06-10 RU RU2004135376/09A patent/RU2321179C2/ru not_active IP Right Cessation
- 2003-06-10 EP EP03732820A patent/EP1529369B1/fr not_active Expired - Lifetime
- 2003-06-10 JP JP2004514265A patent/JP2006512792A/ja not_active Withdrawn
- 2003-06-10 KR KR1020047019670A patent/KR101009523B1/ko not_active IP Right Cessation
- 2003-06-10 ES ES03732820T patent/ES2273005T3/es not_active Expired - Lifetime
- 2003-06-11 MY MYPI20032170A patent/MY132101A/en unknown
- 2003-06-11 TW TW092115885A patent/TW200401203A/zh unknown
-
2004
- 2004-12-03 ZA ZA200409819A patent/ZA200409819B/en unknown
- 2004-12-07 IL IL165598A patent/IL165598A/en active IP Right Grant
-
2005
- 2005-05-19 HK HK05104190A patent/HK1072134A1/xx not_active IP Right Cessation
-
2012
- 2012-12-17 US US13/716,879 patent/US20130101120A1/en not_active Abandoned
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8488795B2 (en) | 2006-09-28 | 2013-07-16 | Siemens Aktiengesellschaft | Method for providing a symmetric key for protecting a key management protocol |
CN102064858A (zh) * | 2009-11-18 | 2011-05-18 | 三星电子株式会社 | 用于在近程通信中形成安全信道的方法和设备 |
CN102064858B (zh) * | 2009-11-18 | 2015-03-11 | 三星电子株式会社 | 用于在近程通信中形成安全信道的方法和设备 |
CN102546655A (zh) * | 2012-02-07 | 2012-07-04 | 中山爱科数字科技股份有限公司 | 健康信息的安全传输方法 |
CN104641375A (zh) * | 2012-07-09 | 2015-05-20 | 生物技术公司 | 在医疗装置及其远程装置之间安全的通信 |
CN104641375B (zh) * | 2012-07-09 | 2018-01-02 | 生物技术公司 | 在医疗装置及其远程装置之间安全的通信 |
CN104901966A (zh) * | 2015-06-02 | 2015-09-09 | 慧锐通智能科技股份有限公司 | 一种网络通讯的密钥配置方法及系统 |
CN104901966B (zh) * | 2015-06-02 | 2016-06-08 | 慧锐通智能科技股份有限公司 | 一种网络通讯的密钥配置方法及系统 |
CN108959908A (zh) * | 2018-08-03 | 2018-12-07 | 深圳市思迪信息技术股份有限公司 | 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
BRPI0311813B1 (pt) | 2017-01-24 |
WO2003107585A1 (fr) | 2003-12-24 |
US20060190726A1 (en) | 2006-08-24 |
KR101009523B1 (ko) | 2011-01-18 |
MY132101A (en) | 2007-09-28 |
EP1529369B1 (fr) | 2006-09-13 |
DE60308384T2 (de) | 2007-09-20 |
RU2321179C2 (ru) | 2008-03-27 |
TW200401203A (en) | 2004-01-16 |
BR0311813A (pt) | 2005-03-15 |
US8522028B2 (en) | 2013-08-27 |
PT1529369E (pt) | 2007-01-31 |
AU2003240205A1 (en) | 2003-12-31 |
AU2003240205B2 (en) | 2007-07-05 |
HK1072134A1 (en) | 2005-08-12 |
SG105005A1 (en) | 2004-07-30 |
IL165598A (en) | 2010-02-17 |
PL371972A1 (en) | 2005-07-11 |
EP1529369A1 (fr) | 2005-05-11 |
KR20050010860A (ko) | 2005-01-28 |
JP2006512792A (ja) | 2006-04-13 |
RU2004135376A (ru) | 2005-06-27 |
IL165598A0 (en) | 2006-01-15 |
CA2488837C (en) | 2011-04-26 |
DE60308384D1 (de) | 2006-10-26 |
US20130101120A1 (en) | 2013-04-25 |
CA2488837A1 (en) | 2003-12-24 |
ZA200409819B (en) | 2006-10-25 |
ATE339819T1 (de) | 2006-10-15 |
ES2273005T3 (es) | 2007-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1659821A (zh) | 在两个装置之间交换安全数据的方法 | |
CN103532713B (zh) | 传感器认证和共享密钥产生方法和系统以及传感器 | |
CN1820482A (zh) | 产生并管理局域网的方法 | |
US20070255960A1 (en) | System and method for validating a network session | |
CA2730588C (en) | Multipad encryption | |
CN101094394A (zh) | 一种保证视频数据安全传输的方法及视频监控系统 | |
CN1934821A (zh) | 装置和便携式存储器之间的认证 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN103678174A (zh) | 数据安全方法、存储装置和数据安全系统 | |
CN1423451A (zh) | 基于时间的加密密钥 | |
CN112740615A (zh) | 多方计算的密钥管理 | |
CN1554164A (zh) | Usb鉴权接口 | |
CN101539977B (zh) | 一种计算机软件保护方法 | |
CN1853397A (zh) | 增强无线局域网安全的方法 | |
CN1917424A (zh) | 一种可信计算模块功能升级的方法 | |
CN101057446A (zh) | 用于接收广播内容的方法和设备 | |
CA2908395C (en) | Method and device to embed watermark in uncompressed video data | |
CN113591109B (zh) | 可信执行环境与云端通信的方法及系统 | |
CN111163108A (zh) | 一种电力物联网安全终端芯片复合加密系统和方法 | |
CN111526131B (zh) | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 | |
CN101539978B (zh) | 基于空间的软件保护方法 | |
CN1285195C (zh) | 利用公共网络创建个人虚拟网络的方法 | |
CN1949196A (zh) | 将数据安全地存储在便携式设备中的方法、设备和系统 | |
CN101296077A (zh) | 一种基于总线型拓扑结构的身份认证系统 | |
CN116132025A (zh) | 一种基于预置密钥组的密钥协商方法、装置和通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20050824 |