CN1871809B - 产生可重现会话密钥的系统和方法 - Google Patents
产生可重现会话密钥的系统和方法 Download PDFInfo
- Publication number
- CN1871809B CN1871809B CN2004800311306A CN200480031130A CN1871809B CN 1871809 B CN1871809 B CN 1871809B CN 2004800311306 A CN2004800311306 A CN 2004800311306A CN 200480031130 A CN200480031130 A CN 200480031130A CN 1871809 B CN1871809 B CN 1871809B
- Authority
- CN
- China
- Prior art keywords
- data
- data item
- session key
- session
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
一种用于在无线收发消息系统中产生可重现会话密钥的系统和 方法。根据消息本身的散列(可选地与附加信息相连接)产生会话密钥。因为本地服务器存储消息,响应于每一个MORE请求,可以容易地产生相同的会话密钥。可以利用存储的原始消息、公钥和根据消息散列产生会话密钥的算法,来实现本发明的方法。
Description
技术领域
本发明涉及无线通信设备。具体地,本发明涉及一种用于针对移动通信设备和网络服务器或网关之间的安全通信而产生会话密钥的系统和方法。
背景技术
在商业和个人应用中广泛使用经由一个或多个电子邮件、电话、SMS消息、基于因特网和内联网的应用来通信的无线移动通信设备。这些设备包括自带设备,以及可以集成到便携式计算机中的无线调制解调器。在典型的具有多个用户的商业环境中,多个移动通信设备通过本地服务器进行通信,本地服务器管理通信流量并且将通信信号中继到电信载波。
在这种无线通信系统中安全是主要的关注点。因此,本地服务器在发送到移动通信设备之前对所有消息进行加密,并且在移动通信设备中由适当软件或硬件来解密发送到移动通信设备的加密消息。
典型地加密和解密处理使用“公钥”架构来工作,其中可靠的第三方证明用户所产生的公开/私有密钥对的真实性。公钥被用于加密消息和验证数字签名,而私钥被用于解密消息和数字地在文献上签名。公知为“非对称加密”的公钥和密钥的这种组合被用于有效地加密消息和产生数字签名,如本领域的技术人员所公知的。因此确保了通信系统的无线分量,因此如果由恶意攻击者截取了无线信号,不能够解密该信号。
为了使移动通信系统中的安全最大化,每一次用户的移动通信设备请求从本地服务器向移动通信设备发送消息时产生会话密钥。在每一个消息发送会话的开始处,移动通信设备可以加密“仅签名了的”消息,以产生本地服务器和移动通信设备之间的链接,并且作为该处理的一部分,利用用户的公钥来产生并且加密会话密钥。
移动通信设备中的存储器非常珍贵,并且有时消息太大,而难以方便地将整个消息下载到移动通信设备。因此,本地服务器典型地一次将数据的批或块(例如2KB)发送到移动通信设备。对于一些消息,第一块包括整个消息,并且因此当完成该消息传送时会话结束。然而对于较大的消息,阻止来自移动通信设备的剩下的消息数据,直到请求其他消息的MORE请求被发送到本地服务器。例如,当用户将消息滚动到移动通信设备靠近下载数据块末端处时,设备自动地将MORE请求发送到本地服务器。当接收到MORE请求时,将消息中下一个数据块发送到移动通信设备。
当从移动通信设备接收到MORE请求时,为了避免解密消息中的错误,本地服务器需要利用与前一个(一些)数据块所使用的会话密钥相同的会话密钥来加密下一个数据块。然而,不希望在本地服务器中存储会话密钥,因为这不必要地使用了附加存储器,并且还因为限制必须存储在本地服务器上的秘密信息的量是有利的。
因此,提供一种产生安全、可重现会话密钥的方法和使用该方法的系统是有利的。
发明内容
本发明提供一种用于产生可重现会话密钥的系统和方法。
根据本发明,至少部分地根据消息本身的散列,产生会话密钥。因为本地服务器存储消息至少到会话结束为止,则响应于每一个MORE请求,可以容易地产生相同的会话密钥。
在优选实施例中,将附加数据添加到散列中,以确保散列的唯一性。附加的数据可以是例如用户的电子邮件地址、存储在本地服务器中的随机字节或者递增计数器(因此,例如如果将相同的消息发送到用户多次,每一次会话密钥是不同的)。如果不使用附加数据,仅根据消息本身的散列,来产生会话密钥。
因此,本发明提供一种用于产生可重现会话密钥的系统和方法。此外,可以仅利用存储的原始消息、公钥和用于根据消息散列来产生会话密钥的算法,来实现本发明的方法。
因此,本发明提供一种产生用于加密数据项中数据以便在会话期间发送到远程通信设备的可重现会话密钥的方法,其中,如果数据项超出选择的批量大小,在会话期间发送多批数据,并且利用相同的会话密钥进行加密,所述方法包括步骤:a.在可由数据处理设备寻址的至少一个存储器中存储数据项,以及b.向数据项的所有或部分应用确定性算法,以产生作为与数据项相关的唯一会话密钥使用的数据项的散列。
本发明还提供一种产生用于加密数据项中数据以便在会话期间发送到远程通信设备的可重现会话密钥的系统,其中,如果数据项超出选择的批量大小,在会话期间发送多批数据,并且利用相同的会话密钥进行加密,所述系统包括:数据处理设备,与至少一个用于存储数据项的存储器进行通信;以及处理器,用于向数据项的所有或部分应用确定性算法,以产生作为与数据项相关的唯一会话密钥使用的数据项的散列。
本发明还提供一种计算机使用的计算机程序产品,该计算机程序产品包括计算机可用介质,计算机可用介质具有在所述介质中实现的、用于产生用于加密消息数据的可重现会话密钥计算机可读程序代码装置,所述计算机程序产品具有:a.计算机可读程序代码装置,用于从至少一个存储器中读取数据项,以及b.计算机可读程序代码装置,用于向数据项的所有或部分应用确定的算法,以产生作为与数据项相关的唯一会话密钥使用的数据项的散列。
附图说明
附图中作为示例仅示出了本发明的优选实施例,图中:
图1是传统的手持移动通信设备的系统概观的方框图。
图2是示出了使用本发明的方法来加密和解密消息的方法的流程图。
具体实施方式
下面仅作为示例,在例如图1所示的手持移动通信设备10的远程通信设备的上下文中,详细描述本发明的系统和方法。这种手持移动通信设备10对于本领域的技术人员是熟知的。然而,可以认识到,本发明的原理可应用于其他无线通信设备并且不希望这样限制该系统。还可以认识到,本发明不受所使用的特定通信方法(例如电子邮件、电话、SMS、MMS等)限制。
通常,手持移动通信设备10包括外壳、键盘14和输出设备16。所示的输出设备是显示器16,优选地显示器16是全图形LCD。可选地可以使用其他类型的输出设备。图1中示意地示出的处理器18被容纳在外壳内,并且连接在键盘14和显示器16之间。响应于用户激励键盘14上的键,处理器18控制显示器16的操作以及移动设备10的整体操作。
可以垂直地延长外壳,或者外壳可以具有其他尺寸和形状(包括翻盖式外壳结构)。键盘14可以包括模式选择键或者用于在文本输入和电话输入之间切换的其他硬件或软件。
除了处理器18外,图1中示意地示出了移动设备10的其他部分。这些部分包括:通信子系统100;近距离通信子系统;键盘14以及显示器16,连同其他输入/输出设备106、108、110和112;以及存储设备116、118和各种其他设备子系统120。移动设备10优选地是具有语音和数据通信能力的双向RF通信设备。此外,移动设备10优选地具有经由因特网与其他计算机进行通信的能力。
优选地,由处理器18执行的操作系统软件被存储在例如闪存116的永久存储器中,然而也可以被存储在例如只读存储器(ROM)或类似存储单元的其他类型的存储设备中。此外,可以暂时地将系统软件、专用设备应用或其部分载入到例如随机存取存储器(RAM)118的易失性存储器中。还可以将移动设备接收到的通信信号存储在RAM118中。
除了操作系统功能外,处理器18能够在设备10上执行软件应用程序130A-130N。可以在制造期间将控制基本设备操作的预定应用程序组(例如数据和语音通信130A和130B)安装在设备10上。此外,可以在制造期间安装个人信息管理(PIM)应用程序。优选地PIM能够组织和管理数据项,例如电子邮件、日历事件、语音邮件、约会和任务项。还优选地PIM应用程序能够经由无线网络140发送和接收数据项。优选地,经由无线网络140将PIM数据项与主计算机系统存储的或相关的设备用户的相应数据项整合、同步并更新。
通过通信子系统100(并且可能通过近距离通信子系统)来执行包括数据和语音通信的通信功能。通信子系统100包括接收机150、发射机152以及一个或多个天线154和156。此外,通信子系统100还包括例如数字信号处理器(DSP)158的处理模块和本地振荡器(LO)160。通信子系统100的特定设计和实施方式是基于移动设备10意欲工作的通信网络。例如,移动设备10可以包括设计用于在MobitexTM、DataTACTM或通用分组无线业务(GPRS)移动数据通信网络中工作并且还设计用于在例如AMPS、TDMA、CDMA、PCS、GSM等的各种语音通信网络中工作的通信子系统100。还可以利用移动设备10来使用其他类型的数据和语音网络(独立和集成的)。
网络访问需求基于通信系统的类型而变化。例如,在Mobitex和DataTAC网络中,移动设备使用与每一个设备相关的唯一个人识别号或PIN在网络上注册。然而,在GPRS网络中,网络访问与设备的订户或用户相关。因此GPRS设备需要通常称为S工M卡的订户身份模块,以便在GPRS网络上工作。
当完成了需要的网络注册或激活过程时,移动设备10可以在通信网络140上发送和接收通信信号。由天线154从通信网络140接收到的信号被路由到接收机150,接收机150提供信号放大、频率下变换、滤波、信道选择等,并且还可以提供模拟到数字变换。接收信号的模拟到数字变换允许DSP 158能够执行更复杂的通信功能,例如解调和解码。按照类似的方式,由DSP 158处理(例如解调和解码)要发送到网络140的信号,然后提供给发射机152,进行数字到模拟变换、频率上变换、滤波、放大并且经由天线156发送到通信网络140(或多个网络)。
除了处理通信信号外,DSP 158提供接收机150和发射机152的控制。例如,可以通过在DSP 158中实施的自动增益控制算法,自适应地控制施加到接收机150和发射机152中通信信号的增益。
在数据通信模式中,由通信子系统100处理例如文本消息或下载的网页等接收信号,并且输入到处理器18。然后由处理器18进一步处理接收信号,以输出到显示器16,或者可选地输出到一些其他辅助I/O设备106。设备用户还可以使用键盘14和/或例如触摸板、摇臂开关、指轮的一些其他辅助I/O设备106或一些其他类型的输入设备,来编撰例如电子邮件消息的数据项。然后经由通信子系统100在通信网络140上发送编撰的数据项。在“会话”期间以加密的形式在网络140上发送每一个数据项,“会话”包括发送一个或多批数据直到完全将数据项发送到设备10为止。在优选实施例中,使用公共的“会话密钥”来加密在每一个这种会话期间发送的数据,如下面详细描述的。
在语音通信模式中,设备的整体操作实质上类似于数据通信模式,除了将接收信号输出到扬声器110,并且由麦克风112产生要发送的数据。还可以在设备10上实现例如语音消息记录子系统的可选语音或音频I/O子系统。此外,还可以在语音通信模式中使用显示器16,例如用于显示呼叫方的身份、语音呼叫的持续时间或其他语音呼叫相关数据。
近距离通信子系统能够在移动设备10和不一定是类似设备的其他邻近的系统或设备之间进行通信。例如,近距离通信子系统可以包括红外设备以及相关的电路和组件、或者蓝牙TM通信模块,以提供与类似使能系统和设备的通信。
本发明应用于在通信网络140上发送数据项(例如电子邮件消息)。为了网络140的有效操作,以批数据(例如以2kb批(尽管可以选择任意适当的批大小))的形式发送数据项,直到已经将整个消息发送到设备10为止(公知为“会话”)。为了安全的目的,在会话期间以加密形式发送数据项。
根据本发明,采用确定性算法来产生消息的散列。一般而言,散列是利用获得批数据并且将其压缩到更小的唯一标识符的压缩功能来处理批数据的结果。
在该方法的优选实施例中,例如散列算法(例如,在2002年8月1日出版的美国联邦信息处理标准(FIPS)公布180-2中定义的SHA-256,其一并在此作为参考)或者密钥导出函数(使用散列算法和其他数据,重复地弄乱数据以产生特定长度的密钥的通用结构)被应用于要加密的消息m。仅作为示例,使用SHA-256作为散列算法H()来描述本发明的实施方式,当使用高级加密标准(AES)来加密消息m时,SHA-256提供256比特输出并且相应地工作良好。此处由H(m)表示消息m的散列。
至少部分地根据消息的散列来产生会话密钥。可以仅根据消息本身的散列来产生会话密钥,然而,在优选实施例中,附加数据被添加到散列中以确保散列是唯一的,从而例如如果发送相同的消息两次,两个不同会话将具有不同的会话密钥。因此本发明的优选实施例允许选择使用附加信息r,将所述附加信息r添加到消息m以确保散列是唯一的。附加消息r可以是例如用户的电子邮件地址、存储在本地服务器上的随机产生的字节或者递增的计数器。在可选实施例中,可以将附加数据r的散列与消息m的散列相结合。可以认识到,存在使用附加数据r的不同方式。因为附加数据r的使用是可选的,r也可以是空的。
想要解密消息的恶意攻击者必须确定会话密钥。为此,攻击者必须读取原始消息,因为利用会话密钥加密了原始消息,在没有会话密钥时攻击者不能够完成读取,或者攻击者必须解密会话密钥,因为利用用户的公钥加密了会话密钥,并且恶意攻击者不具有对相应私钥的访问权,攻击者不能够完成解密。
由m和r的连接(‖)的散列产生会话密钥k,表达为k=H(m‖r)。在r是空的情况下,即,仅从消息m的内容中产生会话密钥k,可以表达为(k=Hm)。
然后,使用用户的公钥p、按照运算Ep(k)加密会话密钥k以产生加密的会话密钥ep=Ep(k),公钥p可以是例如RSA密钥。
使用会话密钥k(例如使用AES)加密消息m(或者来自消息m的批数据,如果消息m大于选择的批大小),因此加密消息em变为em=Ek(m)。加密会话密钥ek和加密消息em被发送到用户的移动通信设备10,然后移动设备10可以按照传统的方式使用与公钥p相对应的私钥来解密会话密钥,然后使用会话密钥解密消息数据。可以在会话的持续时间内将会话密钥存储在移动设备10中。
如图2所示,如果消息整个包含在第一批数据中,则完成了会话。如果第一批消息数据不包含整个消息,移动通信设备10向本地服务器发送MORE请求,例如当用户向第一批消息数据的末端滚动消息时。然后针对下一批消息数据重复上述处理。本地服务器根据消息数据的散列(以及如果使用的话,还有可选的外部数据r)重新产生会话密钥,使用公钥重新加密会话密钥,以重新产生加密会话密钥,使用相同的会话密钥加密下一批消息数据,并且按照相同的方式将下一批加密消息数据发送到移动设备10。
可以认识到,可以应用本发明的原理,而与采用的通信方法无关,并且加密平台和公钥系统是选择的问题。
作为示例详细描述了本发明的各种实施例,对于本领域的技术人员显而易见的是,在不脱离本发明的情况下可以做出改变和修改。本发明包括处于所附权利要求范围内的所有这种改变和修改。
Claims (14)
1.一种产生用于加密数据项中的数据以便在会话期间传送至远程通信设备的可重现会话密钥的方法,所述数据项包括至少一批数据,所述方法包括步骤:
在可由数据处理设备寻址的至少一个存储器中存储数据项;
通过向数据项的全部或一部分应用确定性算法来产生数据项的散列;
将所述散列用作唯一的会话密钥来对与数据项相关的数据进行加密;
将加密后的数据项发送到远程通信设备;以及
当数据项超过所选批量大小时,通过向数据项的全部或一部分应用确定性算法从而重现同一个会话密钥,以及使用重现的会话密钥加密多批数据中的每一批,利用同一个会话密钥来加密所述多批数据,以及在会话期间传送加密后的多批数据。
2.根据权利要求1所述的方法,其中,确定性算法包括散列算法。
3.根据权利要求1所述的方法,其中,确定性算法包括密钥导出函数。
4.根据权利要求1所述的方法,其中,所述产生散列包括:根据与数据项和附加数据相关的一连串数据来产生所述散列。
5.根据权利要求4所述的方法,其中,附加数据是来自数据项的外部的源的非零数据。
6.根据权利要求5所述的方法,其中,所述附加数据是从电子邮件地址、随机产生的字节和递增计数器值之一中选择的。
7.根据权利要求1所述的方法,包括附加步骤:向会话密钥应用公钥以产生加密会话密钥。
8.一种产生用于加密数据项中的数据以便在会话期间传送至远程通信设备的可重现会话密钥的系统,所述数据项包括至少一批数据,所述系统包括:
装置,用于在可由数据处理设备寻址的至少一个存储器中存储数据项;
装置,用于通过向数据项的全部或一部分应用确定性算法来产生数据项的散列;
装置,用于将所述散列用作唯一的会话密钥来对与数据项相关的数据进行加密;
装置,用于将加密后的数据项发送到远程通信设备;以及
装置,用于当数据项超过所选批量大小时,通过向数据项的全部或一部分应用确定性算法从而重现同一个会话密钥,以及使用重现的会话密钥加密多批数据中的每一批,利用同一个会话密钥来加密所述多批数据,以及在会话期间传送加密后的多批数据。
9.根据权利要求8所述的系统,其中,确定性算法包括散列算法。
10.根据权利要求8所述的系统,其中,确定性算法包括密钥导出函数。
11.根据权利要求8所述的系统,其中,处理器根据与数据项和附加数据相关的一连串数据来产生所述散列。
12.根据权利要求11所述的系统,其中,附加数据是来自数据项的外部的源的非零数据。
13.根据权利要求12所述的系统,其中,所述附加数据是从电子邮件地址、随机产生的字节和递增计数器值之一中选择的。
14.根据权利要求8所述的系统,其中,处理器还向会话密钥应用公钥以产生加密会话密钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US56761104P | 2004-05-03 | 2004-05-03 | |
US60/567,611 | 2004-05-03 | ||
PCT/CA2004/002043 WO2005107140A1 (en) | 2004-05-03 | 2004-11-26 | System and method for generating reproducible session keys |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1871809A CN1871809A (zh) | 2006-11-29 |
CN1871809B true CN1871809B (zh) | 2011-04-06 |
Family
ID=35242003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004800311306A Active CN1871809B (zh) | 2004-05-03 | 2004-11-26 | 产生可重现会话密钥的系统和方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US7929702B2 (zh) |
EP (1) | EP1741224B1 (zh) |
JP (1) | JP4570626B2 (zh) |
KR (1) | KR100734836B1 (zh) |
CN (1) | CN1871809B (zh) |
AT (1) | ATE417428T1 (zh) |
AU (1) | AU2004319170B2 (zh) |
BR (1) | BRPI0418366B1 (zh) |
CA (1) | CA2540720C (zh) |
DE (1) | DE602004018395D1 (zh) |
WO (1) | WO2005107140A1 (zh) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9304675B2 (en) * | 2006-09-06 | 2016-04-05 | Apple Inc. | Portable electronic device for instant messaging |
EP1780935A3 (en) * | 2006-10-25 | 2010-10-06 | Cryptara Limited | A secure computer network |
CN101277512B (zh) * | 2007-03-27 | 2011-07-20 | 厦门致晟科技有限公司 | 一种无线移动终端通讯加密的方法 |
CN101277513B (zh) * | 2007-03-27 | 2011-07-20 | 厦门致晟科技有限公司 | 无线移动终端通讯加密的方法 |
US8538022B2 (en) | 2009-06-04 | 2013-09-17 | Blackberry Limited | System and method of cross-component message processing |
DE102009024604B4 (de) * | 2009-06-10 | 2011-05-05 | Infineon Technologies Ag | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung |
US8369523B2 (en) | 2009-11-24 | 2013-02-05 | International Business Machines Corporation | Surrogate key generation using cryptographic hashing |
JP5493946B2 (ja) * | 2010-02-08 | 2014-05-14 | 株式会社リコー | 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体 |
US8555083B1 (en) * | 2010-07-22 | 2013-10-08 | Symantec Corporation | Systems and methods for protecting against unauthorized access of encrypted data during power-management modes |
CA2758429C (en) | 2010-11-15 | 2017-05-30 | Research In Motion Limited | Cross-component message encryption |
CA2758425C (en) | 2010-11-15 | 2015-06-02 | Research In Motion Limited | Securing private key access for cross-component message processing |
EP2453689B1 (en) | 2010-11-16 | 2013-04-03 | Research In Motion Limited | Handling receipts in cross component message processing |
US8983070B2 (en) | 2010-11-18 | 2015-03-17 | Blackberry Limited | Cross-component cryptographic message syntax message construction |
US8494165B1 (en) * | 2012-01-18 | 2013-07-23 | Square, Inc. | Secure communications between devices using a trusted server |
DE102012201164B4 (de) * | 2012-01-26 | 2017-12-07 | Infineon Technologies Ag | Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes |
US9141647B2 (en) * | 2012-04-26 | 2015-09-22 | Sap Se | Configuration protection for providing security to configuration files |
US9116888B1 (en) * | 2012-09-28 | 2015-08-25 | Emc Corporation | Customer controlled data privacy protection in public cloud |
CN103457721B (zh) * | 2013-06-26 | 2016-08-24 | 吉林省长久实业集团有限公司 | 一种批量生成密码的方法及装置 |
US10438187B2 (en) | 2014-05-08 | 2019-10-08 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
US8990121B1 (en) | 2014-05-08 | 2015-03-24 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
US20150350894A1 (en) * | 2014-05-29 | 2015-12-03 | Entersekt, LLC | Method and System for Establishing a Secure Communication Channel |
US10652240B2 (en) | 2014-05-29 | 2020-05-12 | Entersekt International Limited | Method and system for determining a compromise risk associated with a unique device identifier |
US9436923B1 (en) | 2015-02-26 | 2016-09-06 | Skuchain, Inc. | Tracking unitization occurring in a supply chain |
US9641338B2 (en) | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
US9912655B2 (en) | 2015-03-27 | 2018-03-06 | Amazon Technologies, Inc. | Unmanned vehicle message exchange |
US9930027B2 (en) | 2015-03-27 | 2018-03-27 | Amazon Technologies, Inc. | Authenticated messages between unmanned vehicles |
US9663226B2 (en) | 2015-03-27 | 2017-05-30 | Amazon Technologies, Inc. | Influencing acceptance of messages in unmanned vehicles |
US9714088B2 (en) * | 2015-03-27 | 2017-07-25 | Amazon Technologies, Inc. | Unmanned vehicle rollback |
US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
WO2017145019A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
EP3420669B1 (en) * | 2016-02-23 | 2021-03-24 | Nchain Holdings Limited | Cryptographic method and system for secure extraction of data from a blockchain |
CN115549887A (zh) | 2016-02-23 | 2022-12-30 | 恩链控股有限公司 | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 |
EP3497614B1 (en) | 2016-08-10 | 2022-01-05 | Nextlabs, Inc. | Sharing encrypted documents within and outside an organization |
US10803461B2 (en) | 2016-09-30 | 2020-10-13 | Square, Inc. | Fraud detection in portable payment readers |
US9940612B1 (en) | 2016-09-30 | 2018-04-10 | Square, Inc. | Fraud detection in portable payment readers |
CN113438210B (zh) * | 2021-06-04 | 2023-04-07 | 上海焜耀网络科技有限公司 | 一种数据传输处理方法、装置和电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5608801A (en) * | 1995-11-16 | 1997-03-04 | Bell Communications Research, Inc. | Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions |
CN1379339A (zh) * | 2001-03-26 | 2002-11-13 | 微软公司 | 无服务器的分布式文件系统 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4286328A (en) * | 1978-10-06 | 1981-08-25 | The United States Of America As Represented By The Secretary Of The Navy | Incoherent optical ambiguity function generator |
US4225938A (en) * | 1978-12-05 | 1980-09-30 | The United States Of America As Represented By The Director Of The National Security Agency | Time-integrating acousto-optical processors |
US4468093A (en) * | 1982-12-09 | 1984-08-28 | The United States Of America As Represented By The Director Of The National Security Agency | Hybrid space/time integrating optical ambiguity processor |
US4633427A (en) * | 1984-06-29 | 1986-12-30 | The United States Of America As Represented By The Secretary Of The Navy | Advanced cube processor |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
WO1992003722A1 (en) * | 1990-08-15 | 1992-03-05 | Massachusetts Institute Of Technology | Detection of explosives and other materials using resonance fluorescence, resonance absorption, and other electromagnetic processes with bremsstrahlung radiation |
US5339182A (en) * | 1993-02-19 | 1994-08-16 | California Institute Of Technology | Method and apparatus for quantum communication employing nonclassical correlations of quadrature-phase amplitudes |
US5481613A (en) * | 1994-04-15 | 1996-01-02 | Northern Telecom Limited | Computer network cryptographic key distribution system |
JP3590143B2 (ja) * | 1995-07-28 | 2004-11-17 | 株式会社東芝 | 電子メール転送装置 |
US5917322A (en) * | 1996-10-08 | 1999-06-29 | Massachusetts Institute Of Technology | Method and apparatus for quantum information processing |
US5796477A (en) * | 1997-02-27 | 1998-08-18 | Trustees Of Boston University | Entangled-photon microscopy, spectroscopy, and display |
US6057541A (en) * | 1997-03-18 | 2000-05-02 | Ansible, Inc. | Method and apparatus for selectively controlling the quantum state probability distribution of correlated quantum objects |
US6529602B1 (en) * | 1997-08-19 | 2003-03-04 | Walker Digital, Llc | Method and apparatus for the secure storage of audio signals |
US6314189B1 (en) * | 1997-10-02 | 2001-11-06 | Akio Motoyoshi | Method and apparatus for quantum communication |
JPH11327437A (ja) * | 1998-05-13 | 1999-11-26 | Digital Vision Laboratories:Kk | 情報提供システム |
DE19823849B4 (de) * | 1998-05-28 | 2004-09-16 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Erzeugung von wahlweise Einzelphotonen oder Photonenpaaren in mindestens einem von zwei optischen Kanälen |
US6289104B1 (en) * | 1998-08-07 | 2001-09-11 | Ilinois Institute Of Technology | Free-space quantum cryptography system |
US6473719B1 (en) * | 1999-01-11 | 2002-10-29 | Ansible, Inc. | Method and apparatus for selectively controlling the quantum state probability distribution of entangled quantum objects |
US6522749B2 (en) * | 1999-01-21 | 2003-02-18 | Nec Laboratories America, Inc. | Quantum cryptographic communication channel based on quantum coherence |
US6424665B1 (en) * | 1999-04-30 | 2002-07-23 | The Regents Of The University Of California | Ultra-bright source of polarization-entangled photons |
US6252665B1 (en) * | 1999-05-20 | 2001-06-26 | California Institute Of Technology | Lithography using quantum entangled particles |
US6480283B1 (en) * | 1999-05-20 | 2002-11-12 | California Institute Of Technology | Lithography system using quantum entangled photons |
EP2567811A1 (en) * | 2000-05-19 | 2013-03-13 | TDK Corporation | Functional film having functional layer and article provided with the functional layer |
US6931549B1 (en) * | 2000-05-25 | 2005-08-16 | Stamps.Com | Method and apparatus for secure data storage and retrieval |
EP1164401B1 (de) * | 2000-06-17 | 2005-03-09 | Leica Microsystems Heidelberg GmbH | Verschränkte-Photonen-Mikroskop |
US6958811B2 (en) * | 2000-06-29 | 2005-10-25 | Carl Zeiss Jena Gmbh | Method for the detection of dyes in fluorescence microscopy |
JP3981969B2 (ja) * | 2000-07-31 | 2007-09-26 | 日本電気株式会社 | 量子回路 |
US6947133B2 (en) * | 2000-08-08 | 2005-09-20 | Carl Zeiss Jena Gmbh | Method for increasing the spectral and spatial resolution of detectors |
US6858852B2 (en) * | 2000-08-08 | 2005-02-22 | Carl Zeiss Jena Gmbh | Method and apparatus for rapid change of fluorescence bands in the detection of dyes in fluorescence microscopy |
US20020093632A1 (en) * | 2000-08-29 | 2002-07-18 | Teich Malvin C. | Three-dimensional fabrication using entangled-photon lithography |
WO2002042748A2 (en) * | 2000-11-22 | 2002-05-30 | Trustees Of Boston University | Entangled photon ellipsometry |
JP2002247047A (ja) * | 2000-12-14 | 2002-08-30 | Furukawa Electric Co Ltd:The | セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置 |
US6483592B2 (en) * | 2001-03-27 | 2002-11-19 | Michael Kenneth Pedigo | Two-particle interferometer apparatus that removes an undesired anti-fringe output |
DE60227220D1 (de) * | 2001-03-29 | 2008-08-07 | Sony Corp | Vorrichtung zur informationsverarbeitung |
US6646727B2 (en) * | 2001-05-16 | 2003-11-11 | Bahaa E. A. Saleh | Polarization mode dispersion characterization apparatus and method |
CN1554176B (zh) * | 2001-07-10 | 2012-12-05 | 捷讯研究有限公司 | 在无线移动通信设备上处理加密消息的方法和处理对加密内容的多次访问的装置 |
US6678054B1 (en) * | 2002-08-22 | 2004-01-13 | Ut-Battelle, L.L.C. | Quantum channel for the transmission of information |
US20030112977A1 (en) * | 2001-12-18 | 2003-06-19 | Dipankar Ray | Communicating data securely within a mobile communications network |
GB2384402B (en) * | 2002-01-17 | 2004-12-22 | Toshiba Res Europ Ltd | Data transmission links |
WO2003088571A1 (en) * | 2002-04-12 | 2003-10-23 | Karbon Systems, Llc | System and method for secure wireless communications using pki |
US20040208638A1 (en) * | 2002-05-07 | 2004-10-21 | Jansen David B. | Communication system using entangled photons |
JP2004005174A (ja) * | 2002-05-31 | 2004-01-08 | Konica Minolta Holdings Inc | 電子メールシステム、およびこれを用いた画像形成装置の管理システム |
KR100598356B1 (ko) * | 2002-06-27 | 2006-07-06 | 주식회사 케이티 | 단말기에서 무선랜 접속을 수행하는 장치 및 그 방법 |
-
2004
- 2004-11-26 EP EP04802220A patent/EP1741224B1/en active Active
- 2004-11-26 CN CN2004800311306A patent/CN1871809B/zh active Active
- 2004-11-26 WO PCT/CA2004/002043 patent/WO2005107140A1/en active IP Right Grant
- 2004-11-26 AT AT04802220T patent/ATE417428T1/de not_active IP Right Cessation
- 2004-11-26 CA CA2540720A patent/CA2540720C/en active Active
- 2004-11-26 KR KR1020067009606A patent/KR100734836B1/ko active IP Right Grant
- 2004-11-26 DE DE602004018395T patent/DE602004018395D1/de active Active
- 2004-11-26 AU AU2004319170A patent/AU2004319170B2/en active Active
- 2004-11-26 BR BRPI0418366-5A patent/BRPI0418366B1/pt active IP Right Grant
- 2004-11-26 JP JP2006545858A patent/JP4570626B2/ja active Active
-
2005
- 2005-02-16 US US11/058,259 patent/US7929702B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5608801A (en) * | 1995-11-16 | 1997-03-04 | Bell Communications Research, Inc. | Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions |
CN1379339A (zh) * | 2001-03-26 | 2002-11-13 | 微软公司 | 无服务器的分布式文件系统 |
Also Published As
Publication number | Publication date |
---|---|
CA2540720C (en) | 2010-08-10 |
BRPI0418366B1 (pt) | 2018-04-10 |
CA2540720A1 (en) | 2005-11-10 |
WO2005107140A8 (en) | 2005-12-29 |
EP1741224A4 (en) | 2007-08-01 |
US20050254658A1 (en) | 2005-11-17 |
ATE417428T1 (de) | 2008-12-15 |
JP2007521772A (ja) | 2007-08-02 |
WO2005107140A1 (en) | 2005-11-10 |
JP4570626B2 (ja) | 2010-10-27 |
CN1871809A (zh) | 2006-11-29 |
AU2004319170B2 (en) | 2008-05-01 |
KR20060086969A (ko) | 2006-08-01 |
EP1741224B1 (en) | 2008-12-10 |
US7929702B2 (en) | 2011-04-19 |
AU2004319170A1 (en) | 2005-11-10 |
BRPI0418366A (pt) | 2007-05-15 |
KR100734836B1 (ko) | 2007-07-06 |
DE602004018395D1 (de) | 2009-01-22 |
EP1741224A1 (en) | 2007-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1871809B (zh) | 产生可重现会话密钥的系统和方法 | |
CN1729476B (zh) | 消息设置选择 | |
CN101197674B (zh) | 加密通信方法、服务器及加密通信系统 | |
CN1674590B (zh) | 用于查看消息附件的系统和方法 | |
CN101203025B (zh) | 安全的移动信息发送和接收方法 | |
CN101027869B (zh) | 用于确定应用于输出消息的安全编码的系统和方法 | |
EP1374608B2 (en) | Process for transmitting sms messages with protected identity | |
CN1650595B (zh) | 用于提供安全消息签名状态和信任状态指示的系统和方法 | |
CN1663171B (zh) | 使用声音数字签名发生器作为预言的系统和方法 | |
US10484391B2 (en) | Method and system for providing secure point-to-point communication | |
CN101500231A (zh) | 一种移动终端、语音数据的处理方法及系统 | |
EP1830296A1 (en) | Portable telephone and program for sending and receiving encrypted electronic mail | |
JP2006191385A (ja) | 携帯電話装置および通信システム | |
CN115378592A (zh) | 密码服务调用方法和系统 | |
CN115459909A (zh) | 密钥数据处理方法及装置 | |
WO2009004411A1 (en) | Communication device with secure storage of user data | |
KR20050048936A (ko) | 무선통신단말기에서의 근거리 무선통신 보호 방법 | |
JP2003124919A (ja) | 暗号通信装置 | |
KR20130068199A (ko) | 이동 통신 단말 및 방법 | |
JP2006040137A (ja) | 携帯電話装置および受信メールの表示方法 | |
Mathkour et al. | A secured cryptographic messaging system | |
CN116707856A (zh) | 加密机数据处理方法及装置 | |
CN101997959A (zh) | 具高安全性可对抗黑客供网上银行使用的带加密键盘手机 | |
KR20060034338A (ko) | 이동통신 단말기의 암호화 메시지의 전송 및 수신 방법 | |
KR20000068613A (ko) | 변환이 선행 및 추종되는 시엠이에이 반복을 포함하고 인볼룬터리 룩업을 사용하는 인핸스트 시엠이에이를 위한 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |