FI111492B - Förfarande för förmedlande, lagring och hämtning av hemliga uppgifter - Google Patents

Förfarande för förmedlande, lagring och hämtning av hemliga uppgifter Download PDF

Info

Publication number
FI111492B
FI111492B FI20001957A FI20001957A FI111492B FI 111492 B FI111492 B FI 111492B FI 20001957 A FI20001957 A FI 20001957A FI 20001957 A FI20001957 A FI 20001957A FI 111492 B FI111492 B FI 111492B
Authority
FI
Finland
Prior art keywords
message
sender
encrypted
recipient
secret
Prior art date
Application number
FI20001957A
Other languages
English (en)
Finnish (fi)
Other versions
FI20001957A (sv
FI20001957A0 (sv
Inventor
Jukka Liukkonen
Mikko Maettoe
Original Assignee
Smarttrust Systems Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smarttrust Systems Oy filed Critical Smarttrust Systems Oy
Priority to FI20001957A priority Critical patent/FI111492B/sv
Publication of FI20001957A0 publication Critical patent/FI20001957A0/sv
Priority to PCT/FI2001/000771 priority patent/WO2002021764A1/en
Priority to AU2001284081A priority patent/AU2001284081A1/en
Priority to EP01963028A priority patent/EP1320958B1/en
Publication of FI20001957A publication Critical patent/FI20001957A/sv
Application granted granted Critical
Publication of FI111492B publication Critical patent/FI111492B/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Claims (13)

1. Förfarande för säker förmedling och lag-ring av hemligheter, tili exempel av lösenord tili da-tasystem, i ett telekommunikationssystem, som innefat -5 tar en avsändare av ett meddelande, en mottagare för meddelandet och en databas i anslutning tili mottaga-ren, i vilken databas mottagna meddelanden lagras och vilka avsändare och mottagare av meddelandet innefattar egenskaper som behövs för att signera och kryptera 10 meddelanden, för att kontrollera signaturen och för att dekryptera krypteringen och mellan vilken avsändare och mottagare anordnats en telekommunikationsför-bindelse, vilket förfarande innefattar följande steg: bildande av ett första meddelande; 15 bildande av ett andra meddelande; signering och kryptering av det första meddelandet ; signering av det andra meddelandet; sändning av det signerade och krypterade första 20 meddelandet tili mottagaren; sändning av det signerade andra meddelandet tili mottagaren; kontroll av den digitala signaturen i anknytning tili det andra meddelandet; 25 kännetecknat därav, att förfarandet yt- * terligare innefattar följande steg: bringande av hemligt data att utgöra innehäll i nämnda första meddelande; tillsättande av data som individualiserar nämnda 30 hemliga data att utgöra innehäll i nämnda andra meddelande; sändning av nämnda signerade och krypterade första meddelande samt det signerade andra meddelandet tili mottagaren med en mobilterminal, tili vilken 35 anslutits en abonnentidentitetsmodul; 111492 15 anslutning av innehället av nämnda andra meddelan-det för att hänvisa tili nämnda signerade ooh krypterade första meddelande; och lagring av nämnda signerade och krypterade första 5 meddelande samt nämnda andra meddelande i databa- sen för att hämtas senare.
2. Förfarande enligt patentkrav 1, känne-t e c k n a t därav, att det första meddelandet krypte-ras med avsändarens egna öppna nyckel. 10
3. Förfarande enligt patentkrav 1 eller 2, kännetecknat därav, att det andra meddelandet krypteras med mottagarens öppna nyckel; och det andra meddelandet dekrypteras före kontrolle-15 ring av den digitala signaturen.
4. Förfarande enligt nägot av de föregäende patentkraven 1, 2 eller 3, kännetecknat därav, att kryptering med öppen nyckel sker medelst RSA, ECC, NTRU eller XTR. 20
5. Förfarande enligt nägot av de föregäende patentkraven 1, 2, 3 eller 4, kännetecknat därav, att det bildade första meddelandet och/eller andra meddelandet är ett kortmeddelande.
6. Förfarande enligt nägot av de föregäende 25 patentkraven 1, 2, 3, 4 eller 5, kännetecknat * därav, att telekommunikationsförbindelsen mellan av- sändaren och mottagaren genomförts med hjälp av ett mobilterminalnät.
7. Förfarande för säker hämtning av hemlighe-30 ter, tili exempel av lösenord tili datasystem, i ett telekommunikationssystem, vilket innefattar en avsän-dare av ett meddelande, en mottagare för meddelandet och en databas i anslutning tili mottagaren, i vilken databas tidigare mottagna meddelanden lagrats och vil-35 ka avsändare och mottagare av ett meddelande innefattar egenskaper som behövs för att signera och kryptera meddelanden, för att kontrollera signaturen och för 111492 16 att dekryptera krypteringen och mellan vilken avsanda-re och mottagare anordnats en telekommunikationsför-bindelse, vilket förfarande innefattar följande steg: bildande av ett meddelande; 5 signering av meddelandet; sändning av det signerade meddelandet till motta-garen; kontroll av den digitala signaturen i anknytning till meddelandet; 10 kännetecknat därav, att förfarandet ytterligare innefattar följande steg: tillsättande av data som individualiserar visst hemligt data att utgöra innehäll i nämnda meddelande ; 15 kontroll ifall hemlighet lagrats för avsändaren av nämnda meddelande i mottagarens databas, vilken hemlighet är i anknytning tili mottagna individua-liserande data; och ifall en hemlighet som motsvarar individuali-20 serande data hittas, sänds hemligheten, som individualiserande data hänvisar till, tillbaka tili avsändarens mobiltermi-nal.
8. Förfarande enligt patentkrav 7, kanne-25 tecknat därav, att ’ meddelandet krypteras med mottagarens öppna nyck- el; och meddelandet dekrypteras före kontrollering av den digitala signaturen. 30
9. Förfarande enligt patentkrav 7 eller 8, kännetecknat därav, att heuristik används vid sökning av tidigare lagrad hemlighet med hjälp av in-dividualiserande data.
10. Förfarande enligt nägot av de föregäende 35 patentkraven 7, 8 eller 9, kännetecknat där av, att kryptering med öppen nyckel sker medelst RSA, ECC, NTRU eller XTR. 111492 17
11. Förfarande enligt nägot av de föregäende patentkraven 7, 8, 9 eller 10, kanne t ecknat darav, att det bildade meddelandet är ett kortmedde-lande. 5
12. Förfarande enligt nägot av de föregäende patentkraven 7, 8, 9, 10 eller 11, känneteck- n a t därav, att hemligheten, som individualiserande data hänvisar till, sands tillbaka tili avsändaren i ett kortmeddelande. 10
13. Förfarande enligt nägot av de föregäende patentkraven 7, 8, 9, 10, 11 eller 12, kanne -t e c k n a t därav, att telekommunikationsförbindelsen mellan avsändaren och mottagaren genomförts med hjälp av ett mobilterminalnät. t
FI20001957A 2000-09-05 2000-09-05 Förfarande för förmedlande, lagring och hämtning av hemliga uppgifter FI111492B (sv)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FI20001957A FI111492B (sv) 2000-09-05 2000-09-05 Förfarande för förmedlande, lagring och hämtning av hemliga uppgifter
PCT/FI2001/000771 WO2002021764A1 (en) 2000-09-05 2001-09-05 Method for transmitting, storing and accessing a secret
AU2001284081A AU2001284081A1 (en) 2000-09-05 2001-09-05 Method for transmitting, storing and accessing a secret
EP01963028A EP1320958B1 (en) 2000-09-05 2001-09-05 Method for transmitting, storing and accessing a secret

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20001957A FI111492B (sv) 2000-09-05 2000-09-05 Förfarande för förmedlande, lagring och hämtning av hemliga uppgifter
FI20001957 2000-09-05

Publications (3)

Publication Number Publication Date
FI20001957A0 FI20001957A0 (sv) 2000-09-05
FI20001957A FI20001957A (sv) 2002-03-06
FI111492B true FI111492B (sv) 2003-07-31

Family

ID=8559021

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20001957A FI111492B (sv) 2000-09-05 2000-09-05 Förfarande för förmedlande, lagring och hämtning av hemliga uppgifter

Country Status (4)

Country Link
EP (1) EP1320958B1 (sv)
AU (1) AU2001284081A1 (sv)
FI (1) FI111492B (sv)
WO (1) WO2002021764A1 (sv)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02170272A (ja) * 1988-12-23 1990-07-02 Hitachi Maxell Ltd 秘密情報の照合方式
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
US5402492A (en) * 1993-06-18 1995-03-28 Ast Research, Inc. Security system for a stand-alone computer
FI106604B (sv) * 1997-04-16 2001-02-28 Nokia Networks Oy Förfarande för skyddande av abonnentens identitet
SE512671C3 (sv) 1998-04-23 2000-05-15 House Of Added Value Ab Foerfarande foer att lagra och haemta personliga koder

Also Published As

Publication number Publication date
FI20001957A (sv) 2002-03-06
EP1320958A1 (en) 2003-06-25
WO2002021764A1 (en) 2002-03-14
FI20001957A0 (sv) 2000-09-05
EP1320958B1 (en) 2012-11-07
AU2001284081A1 (en) 2002-03-22

Similar Documents

Publication Publication Date Title
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
RU2718689C2 (ru) Управление конфиденциальной связью
US11880831B2 (en) Encryption system, encryption key wallet and method
Barker et al. Nist special publication 800-57 part 1, revision 4
KR100380125B1 (ko) 암호화 및 해독 방법과 장치
EP0725512B1 (en) Data communication system using public keys
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
CN102077213B (zh) 用于确保通信的认证和完整性的技术
EP0576224A2 (en) Cryptographic key management apparatus and method
US20040236953A1 (en) Method and device for transmitting an electronic message
US8687813B2 (en) Methods circuits devices and systems for provisioning of cryptographic data to one or more electronic devices
CN111970114B (zh) 文件加密方法、系统、服务器和存储介质
US8732481B2 (en) Object with identity based encryption
US7031469B2 (en) Optimized enveloping via key reuse
CN113824713B (zh) 一种密钥生成方法、系统及存储介质
FI111492B (sv) Förfarande för förmedlande, lagring och hämtning av hemliga uppgifter
US20220123942A1 (en) Method and system for information transmission
JP2006229279A (ja) 機密データ送受信方法およびシステム
US9680638B2 (en) Non alterable structure including cryptographic material
CN117479154B (zh) 基于统一多域标识认证的办公终端数据处理方法与系统
CN117155715B (zh) 基于区块链的金融数据共享方法、装置、设备和存储介质
Park et al. PRE-based Privacy-Sensitive Healthcare Data Management for Secure Sharing
Onyesolu et al. On Information Security using a Hybrid Cryptographic Model
Stapleton The Many Ways of BYOK.
US20070076880A1 (en) Secure digital transmission

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: GIESECKE & DEVRIENT GMBH

PC Transfer of assignment of patent

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH

MM Patent lapsed