CN1795640A - 用于确保数据传输安全的方法 - Google Patents

用于确保数据传输安全的方法 Download PDF

Info

Publication number
CN1795640A
CN1795640A CNA2005800001817A CN200580000181A CN1795640A CN 1795640 A CN1795640 A CN 1795640A CN A2005800001817 A CNA2005800001817 A CN A2005800001817A CN 200580000181 A CN200580000181 A CN 200580000181A CN 1795640 A CN1795640 A CN 1795640A
Authority
CN
China
Prior art keywords
user
safety certification
identifier
cert
subclauses
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800001817A
Other languages
English (en)
Inventor
安德烈亚斯·林丁格
米夏埃尔·扎尔姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN1795640A publication Critical patent/CN1795640A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • G07C5/0858Registering performance data using electronic data carriers wherein the data carrier is removable
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Control Of Driving Devices And Active Controlling Of Vehicle (AREA)
  • Photoreceptors In Electrophotography (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明涉及确保数据安全传输的方法,特别是在载货车中速度记录器(51)和存储器卡(50)之间的数据传输,其中,第一用户(T1)具有带有条目(31-35)的存储器(6,22),这些条目包括标识符(4)和来自第二用户(T2)的安全认证(Cert)。用于确保数据传输安全的方法的重要性在不断增加,并且经常与高等级的计算复杂性有关。因此,本发明的目的在于没有安全损失的前提下,减少数据传输的计算时间。提出了第一用户(T1)从第二用户(T2)中获得标识符(4),并将此标识符与存储的标识符(4)相比较。如果标识符(4)一致,与此标识符(4)有关的安全认证(Cert)是随后数据传输的基础,以及如果标识符(4)不一致,那么执行安全认证验证。

Description

用于确保数据传输安全的方法
技术领域
本发明涉及一种方法,用于确保第一用户和第二用户之间数据传输的安全,特别地,在载货车中的速度记录器和具有至少一个相应数据存储器的存储器卡之间的数据传输,其中,第一用户具有存储特定数量条目的存储器,每一个条目包括标识符以及与用于安全认证的检测时间相关的来自第二用户的安全认证。
背景技术
用于确保数据传输安全的方法的重要性在不断提高,并且已经以许多不同的形式存在于计算机网络领域中。从更广泛的意义上来说,数字速度记录器和存储器卡之间的相互作用和数据传输(根据EC条例3821/85)与现代计算机网络相似。为了保证在载货车工作场所能够遵守现行社会法规和法律,尤其重要的是提高防不当操作的安全性。因此,数据传输安全要按照最严格的标准。为此,开发出了一种包括多种公共和私人密钥的安全认证系统,此系统的开发可在前述的条例中详细地找到。在第一用户或速度记录器可与第二用户或存储器卡交换数据之前,特别需要对用户双方的安全认证验证的非常复杂的方法。这一处理的范围以及对于在小型装置中数据处理的限制因素使得有必要进行特殊的预防措施,以使存取时间在具有可接受的成本支出时保持在合适的范围内中。
发明内容
因此,本发明的目的是减少时间,特别地,减少用于验证涉及数据交换的用户的安全认证所需的时间,而不失去对不当操作的防止。
本发明通过提出先前所述类型的方法实现该目的,该方法涉及第一用户从第二用户中获取标识符,第一用户将该标识符与存储器中存储的标识符进行比较,当在存储器中存储与其一致的标识符时,与该标识符相应的安全认证作为随后数据传输的基础,并将安全认证的检测时间更新至当前的系统时间,当在存储器中存储与其不一致的标识符时,第一用户进行与第二用户的安全认证的验证,并且在验证的情况下,将对应带有当前检测时间的已经验证的安全认证的条目存储在存储器中,如果条目数量达到特定数量,那么使用新的条目代替检测日期最老的条目。
本发明方法非常重要的优势是,当因为过去已经执行的验证过程第二用户为第一用户已知时,可以节省十分费时的安全认证验证的过程。出于存储空间的原因,特别当第一用户为速度记录器的形式以及第二用户为存储器卡的形式时,包括了用于其它用户的安全认证的安全认证和检测时间的条目的数量受到了限制。尽管存在这种限制,为了将用于第二用户的第一用户的“存储功能”优化成大量的第二用户,本发明的方法没有设置按照第二用户出现的时间顺序的简单单环存储,这种单环存储意味着在如果达到与条目的存储空间有关的条目的最大值,总是以最新的条目来重写最老的条目。相反地,首先检查第一用户存储器的内容,以确定是否已经存在与最新用户具有相同标识符的条目,如果确定已经存在,则只需对该条目的关于检测日期和可能关于安全认证的有效性的顺序的条目进行更新。这样,只要超过存储器条目特定数量的多个不同第二用户在过去已经被验证,第一用户总是知道第二用户的特定数量。这使得特定数量符合运输车队的使用,例如,与在那里工作或者总是使用载货车的不同的卡持有人的数量匹配,并由此实现在第一用户中的存储器的最佳使用。因为即便是反复地切断或建立第一用户和第二用户之间的连接,只是改变或更新与第一用户身份有关的条目,所以存取时间有利地保持非常短。
有利地,为了识别的目的所传输的用户的标识符是第二用户的RSA-方法(由Ronald L.Rivest,Adi Schamir和Leonard Adleman开发的一种加密、解密方法)的公共密钥。这个公共密钥首先可以用于随后的数据传输,另外它是唯一的。
为了降低计算复杂性,一种有利的开发提供了使用对称加密、特别是三重DES方法,来实现随后带有安全认证验证的数据传输,其后是两个用户向另一用户发送加密形式的随机数,并且两个用户均彼此独立地使用两个随机数应用相同的算法来确定用于数据传输的共用密钥。本质上,在此也可以使用非对称编码法的安全性,这是因为用于对称法的会话密钥只可通过事先能够使用非对称法与另一用户通信或对相互传输的随机数进行解密的用户产生。
根据基于本发明的方法,重要的一点是通过各自的另一用户进行的安全认证的验证来防止安全方面的不当操作,所以,其有利地涉及以下n个步骤:
在第一步骤中,第二用户向第一用户发送第一个安全认证,使用第一公共密钥对第二用户进行验证,并通过此,确定了第二公共密钥。如果验证确认了所传输的安全认证的真实性,那么使用其它的传输安全认证和在前面步骤中确定的第二公共密钥而不是第一公共密钥,重复第一步骤(n-1)次,总会得到新的第二公共密钥和验证结果。有利地,这种交替存取的验证步骤可重复三次(n=3),结果是高水平地防止不当操作。
附图说明
以下,应用特殊的示例性实施例,参照附图,对本发明进行详细地描述,在附图中:
图1以流程图的形式示出了本发明的方法的示意图;
图2示出了安全认证验证过程的流程图;
图3示出了在第一用户的存储器中已知的第二用户的条目。
具体实施方式
图1中的流程图通过以数字速度记录器51和存储器卡50之间的数据交换为例,示出了基于本发明的方法的流程中的基础步骤。
引入的事件1是利用速度记录器51来接收2存储器卡50。在接收2作为本发明的第二用户T2的存储器卡50的时候,作为本发明的第一用户T1的速度记录器建立了与存储器卡50上的数据存储器的导电连接,用于传输数据信号。
在第二步骤3中,作为第一用户T1的速度记录器51从作为第二用户T2的存储器卡50中获得标识符4,并且在第三步骤5中,检测该标识符4是否从前面的过程中已知。为此,速度记录器51访问存储有条目的集成存储器6,其中条目的范围在图3中被详细描述。
如果存储器6没有包含存储有存储器卡50的标识符4的条目,本发明的方法转向相应的安全认证验证7。在本文中,根据图2,在第一安全认证验证操作过程中,速度记录器用于检测来自存储器卡50的安全认证的有效性、熟悉性以及真实性,并接下来由存储器卡50对速度记录器51进行对应的第二检测9。
如果在步骤5中,已经由第一用户T1识别出第二用户T2或存储器卡50为已知,那么跳过步骤8和9。如果根据步骤8和9的安全认证验证操作的最终结果是非验证(nonverification),那么在步骤10中,排除或拒绝存储器卡50。
如果已经成功进行相互的验证或已知标识符4,在步骤11中以RSA-加密形式进行随机数的相互交换,并且在步骤12中应用所述随机数产生独立于两个用户T1、T2的共用会话密钥60,在接下来的步骤13中使用所述会话密钥对传输的数据进行对称加密。
图2详细地示出来自图1中步骤8和9的安全认证验证。在第一步骤21中,第二用户T2从第一用户T1中获得第一等级安全认证Cert.Lev.1。使用在存储器22中的条目,在第二步骤23中进行检测以确定第一等级安全认证Cert.Lev.1的公共密钥或标识符是否已知并且仍然有效。如果已知并且有效,那么图示的方法直接移到步骤24,在这个步骤过程中,第一用户T1以相同的方式对第二用户T2的安全认证进行检测(没有再次分别地描述)。如果在步骤23中第一等级安全认证Cert.Lev.1的公共密钥被识别为不是已知的,那么第二用户T2在接下来的步骤25中从第一用户T1中获得第二等级的安全认证Cert.Lev.2。根据步骤23,以相似的方式进行步骤26,在这个步骤过程中第二用户T2访问存储器22以检测第二等级安全认证Cert.Lev.2的公共密钥的熟悉性和有效性。如果检测的结果是确认了有效性和熟悉性,该方法直接移向验证步骤27,在这个步骤中,对第一等级安全认证Cert.Lev.1进行验证。如果第二等级安全认证Cert.Lev.2的公共密钥不是已知和有效的,则在基于步骤27的验证开始之前,首先在步骤28中对第二等级安全认证Cert.Lev.2进行验证。如果在步骤27和28中的检测的结果是第一等级安全认证Cert.Lev.1和第二等级安全认证Cert.Lev.2被验证,该方法转向步骤24,其开始对用户T1和T2进行相反的安全认证验证。
图3示出作为起动不同的第二用户T2与第一用户T1之间的通信功能的存储器22或6的内容。存储器6、22的大小被限定在5个条目31-35。图3中示出了6个连续的状态41-46,每个状态分别示出了特定事件之后的条目31-34。图示的条目31-34包括数据项51,该数据项的值是从1970年1月1日开始存储的以秒为单位的16进制值。此外,条目31-35包括了安全认证内容52,此内容包括用于安全认证有效性的序列EOV和用于安全认证持有人的参数CHR。此外,条目31-35还包括检测时间53。
状态41示出了初始状态,其特征在于中性(neutral)条目。
在5个不同的第二用户T2或存储器卡50与第一用户T1或速度记录器51进行数据传输后,存在状态42。因此,条目31-35中每个条目的特征在于不同的数据项、不同的安全认证内容52和不同的检测时间53。
在原始特征在于条目33的第二用户随后再次与第一用户进行数据传输之后,状态43出现。结果是,条目33的检测时间53被更新。
当仅对应于条目31-35上限的数由于与第二用户T2的分别连接而去除中立(deneutralize)时,出现状态44,另一前面未知的第二用户T2与第一用户T1进行数据传输。根据本发明,基于检测时间53的最老条目31被新条目36重写。
与此相似,在状态45中,条目32被条目37代替。
当对应于原始条目31的第二用户T2再次建立与第一用户T1的数据传输连接时,出现状态46。这样,目前最老的条目34被条目31代替,其与来自状态44作为重写结果的未知的第二用户T2相关。

Claims (5)

1.一种确保第一用户(T1)和第二用户(T2)之间数据传输安全的方法,特别地用于载货车中的速度记录器(51)和具有至少一个相应数据存储器的存储器卡(50)之间,其中,所述第一用户(T1)具有存储器(6,22),其中存储特定数量的条目(31-35),每个所述条目包括标识符(4)以及与其相关的第二用户(T2)的所述安全认证(Cert),所述安全认证具有用于安全认证(Cert)的检测时间(53),所述方法包括:所述第一用户(T1)从所述第二用户(T2)获得所述标识符(4);所述第一用户(T1)将所述标识符与存储在所述存储器(6,22)中的所述标识符(4)相比较;
当在所述存储器(6,22)中存储与其一致的标识符(4)的时候,与所述标识符(4)相应的安全认证(Cert)作为随后数据传输的基础,以及将所述安全认证(Cert)的所述检测时间(53)更新为当前的系统时间;
当在所述存储器(6,22)中存储与其不一致的标识符(4)的时候,所述第一用户(T1)执行与所述第二用户(T2)的安全认证验证,并且在验证的情况下,将对应带有所述当前检测时间(53)的所述已验证的安全认证(Cert)的条目(31-35)存储在所述存储器(6,22)中,同时,如果已经达到所述条目(31-35)的所述特定数量,将具有最老检测日期的条目(31-35)替换为这个新的条目(31-35)。
2.根据权利要求1所述的方法,其特征在于,所述标识符(4)是所述第二用户(T2)的RSA方法的公共密钥。
3.根据权利要求1所述的方法,其特征在于,随后的数据传输以TDES-加密方式实现,同时,在对所述安全认证(Cert)进行验证后,两个用户(T1,T2)将随机数(RND)以加密的形式发送到所述另一用户(T1,T2)并且两个用户(T1,T2)均彼此独立地利用所述两个随机数(RND)应用相同的算法来确定用于数据传输的共用密钥(80)。
4.根据权利要求1所述的方法,其特征在于,由所述第二用户(T2)对来自所述第一用户(T1)的所述安全认证(Cert)进行验证并且反之亦然,包括下列步骤:
在第一步骤中,所述第二用户(T2)向所述第一用户(T1)发送第一安全认证(Cert.Lev.1),其中使用第一公共密钥对所述第二用户(T2)进行验证,并且以此来确定第二公共密钥,如果所述验证结果是真实的,那么使用其他的传输安全认证(Cert.Lev.1,2)以及在前面的步骤中确定的所述第二公共密钥而不是所述第一公共密钥,重复所述第一步骤(n-1)次,同时,总是得到新的第二公共密钥和验证结果。
5.根据权利要求1所述的方法,其特征在于,n=3。
CNA2005800001817A 2004-08-03 2005-06-02 用于确保数据传输安全的方法 Pending CN1795640A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004037801.0 2004-08-03
DE102004037801A DE102004037801B4 (de) 2004-08-03 2004-08-03 Verfahren zur sicheren Datenübertragung

Publications (1)

Publication Number Publication Date
CN1795640A true CN1795640A (zh) 2006-06-28

Family

ID=34970284

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800001817A Pending CN1795640A (zh) 2004-08-03 2005-06-02 用于确保数据传输安全的方法

Country Status (9)

Country Link
US (1) US20070113071A1 (zh)
EP (1) EP1805720B1 (zh)
JP (1) JP2008511875A (zh)
CN (1) CN1795640A (zh)
AT (1) ATE479169T1 (zh)
BR (1) BRPI0504290A (zh)
DE (2) DE102004037801B4 (zh)
RU (1) RU2309548C2 (zh)
WO (1) WO2006013121A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103336473A (zh) * 2009-01-21 2013-10-02 费舍-柔斯芒特系统股份有限公司 可移动安全模块及相关方法
CN105547313A (zh) * 2015-12-09 2016-05-04 上海安吉星信息服务有限公司 一种车辆导航方法及装置

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005044483A1 (de) * 2005-09-16 2007-03-29 Electronic Thoma Gmbh Transportierbarer, konfigurierbarer Informationsträger und Verfahren hierzu
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
DE102008006840A1 (de) * 2008-01-30 2009-08-13 Continental Automotive Gmbh Datenübertragungsverfahren und Tachographensystem
DE102008018001A1 (de) 2008-04-09 2009-10-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
CN102469036A (zh) * 2010-11-02 2012-05-23 腾讯科技(深圳)有限公司 一种处理用户信息的方法和装置
US9160543B2 (en) * 2013-05-07 2015-10-13 The Boeing Company Verification of aircraft information in response to compromised digital certificate
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
DE102013218511A1 (de) * 2013-09-16 2015-03-19 Continental Automotive Gmbh Digitaler Tachograph
US9548867B2 (en) * 2013-11-26 2017-01-17 Rockwell Automation Technologies, Inc. Method and apparatus for secure distribution of embedded firmware
WO2015128895A1 (ja) 2014-02-26 2015-09-03 三菱電機株式会社 証明書管理装置、及び証明書管理方法
DE102017210737A1 (de) * 2017-06-26 2018-12-27 Continental Automotive Gmbh Elektronischer Tachograf und Verfahren zum Speichern von Einträgen in einem elektronischen Tachografen

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3505068C1 (de) * 1985-02-14 1986-06-19 Mannesmann Kienzle GmbH, 7730 Villingen-Schwenningen Fahrtschreiber fuer Kraftfahrzeuge
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
DE4402613A1 (de) * 1994-01-28 1995-08-03 Deutsche Telekom Mobil Verfahren und Anordnung zur Ermittlung von Nutzungsgebühren für Verkehrswege und/oder Verkehrsflächen
US5615266A (en) * 1995-07-13 1997-03-25 Motorola, Inc Secure communication setup method
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
GB9603263D0 (en) * 1996-02-16 1996-04-17 British Telecomm Receiver control
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
FI105739B (fi) * 1998-06-10 2000-09-29 Ssh Comm Security Oy Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten
DE19843424A1 (de) * 1998-09-22 2000-03-23 Fraunhofer Ges Forschung Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen
US6198996B1 (en) * 1999-01-28 2001-03-06 International Business Machines Corporation Method and apparatus for setting automotive performance tuned preferences set differently by a driver
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
DE10210320B4 (de) * 2001-04-24 2006-11-02 International Business Machines Corp. Duale Aufzeichnung zur Fahrtzeitenkontrolle bei Lastkraftwagen
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US20040063438A1 (en) * 2002-10-01 2004-04-01 Hsu Yun-Hsiang Kenny Wireless point to multipoint system
US7308573B2 (en) * 2003-02-25 2007-12-11 Microsoft Corporation Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103336473A (zh) * 2009-01-21 2013-10-02 费舍-柔斯芒特系统股份有限公司 可移动安全模块及相关方法
CN103336473B (zh) * 2009-01-21 2016-11-09 费舍-柔斯芒特系统股份有限公司 一种用于保护一过程控制设备的方法
CN105547313A (zh) * 2015-12-09 2016-05-04 上海安吉星信息服务有限公司 一种车辆导航方法及装置

Also Published As

Publication number Publication date
BRPI0504290A (pt) 2006-10-24
DE102004037801A1 (de) 2006-02-23
RU2309548C2 (ru) 2007-10-27
RU2005132990A (ru) 2007-05-10
WO2006013121A1 (de) 2006-02-09
ATE479169T1 (de) 2010-09-15
US20070113071A1 (en) 2007-05-17
EP1805720A1 (de) 2007-07-11
DE502005010144D1 (de) 2010-10-07
EP1805720B1 (de) 2010-08-25
DE102004037801B4 (de) 2007-07-26
JP2008511875A (ja) 2008-04-17

Similar Documents

Publication Publication Date Title
CN1795640A (zh) 用于确保数据传输安全的方法
US9460567B2 (en) Establishing secure communication for vehicle diagnostic data
CN109478280A (zh) 区块链实现的方法和系统
CN109257342A (zh) 区块链跨链的认证方法、系统、服务器及可读存储介质
US9923722B2 (en) Message authentication library
CN111726224A (zh) 一种基于量子保密通信的数据完整性快速认证方法、系统、终端及存储介质
CN104782077B (zh) 密码证书重发的方法和装置以及防篡改设备
CN107508791B (zh) 一种基于分散密钥加密的终端身份验证方法及系统
CN108777675B (zh) 电子装置、基于区块链的身份验证方法和计算机存储介质
WO1996012362A2 (en) Secret-key certificates
CN100492248C (zh) 验证汽车中的控制设备
CN112398894A (zh) 车用的安全验证方法及装置
CN2609069Y (zh) 指纹数字签名器
CN118174866B (zh) 资源证书管理系统
CN103391194A (zh) 对用户的安全设备进行解锁的方法和系统
CN104468580B (zh) 适用于分布式存储的认证方法
Ryu et al. Improved secure and efficient Chebyshev chaotic map-based user authentication scheme
CN112926983A (zh) 一种基于区块链的存证交易加密系统及方法
WO2024027301A1 (zh) 一种汽车诊断软件的加密方法
CN1942347B (zh) 汽车外部装置的验证
CN104753879A (zh) 终端认证云服务提供者的方法及系统、云服务提供者认证终端的方法及系统
CN107046529B (zh) 一种基于hash加密的车路协同安全通信方法
CN115374471A (zh) 一种基于云端的数据存储保护系统及其方法
CN103248490A (zh) 一种备份电子签名令牌中信息的方法和系统
CN106296192A (zh) 密码的安全传输方法、系统及密盾

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication