JP2003529288A - 暗号化及び認証方法及びシステム - Google Patents

暗号化及び認証方法及びシステム

Info

Publication number
JP2003529288A
JP2003529288A JP2001571605A JP2001571605A JP2003529288A JP 2003529288 A JP2003529288 A JP 2003529288A JP 2001571605 A JP2001571605 A JP 2001571605A JP 2001571605 A JP2001571605 A JP 2001571605A JP 2003529288 A JP2003529288 A JP 2003529288A
Authority
JP
Japan
Prior art keywords
unit
units
key
authentication
initial value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001571605A
Other languages
English (en)
Inventor
ウィドマン、マシアス
Original Assignee
イムプシイス アクチボラゲット
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=20278997&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2003529288(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by イムプシイス アクチボラゲット filed Critical イムプシイス アクチボラゲット
Publication of JP2003529288A publication Critical patent/JP2003529288A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Abstract

(57)【要約】 安全性の低い伝送経路を介して少なくとも二つのユニット間において暗号化送信又は認証を行うための方法及びシステムは、(a)初期手順において、各ユニットにおいて使用されるべき共通の初期値を獲得するステップと;(b)各ユニットおけるカウント値を同期化させるステップと、(c)各ユニットにおいて、他のユニットと独立に、初期値とカウント値に基づいてキーを発生するステップと、及び(d)このようにして発生されたキーを後続の暗号化送信及び認証動作に用いるステップにより構成される。

Description

【発明の詳細な説明】
【0001】 (技術分野) この発明は、安全性の低い伝送経路を通して少なくとも二つのユニット間の安
全な暗号化送信又は認証のための方法及びシステムに関するものである。
【0002】 (背景技術) 一般に、公衆電話回線、データ網、無線伝送等の安全性の低い伝送経路を介し
て安全な暗号化送信を達成することは困難である。従来の暗号化アルゴリズムは
、秘密キー又は公開キーの形のキーがユニット間で送信されることを必要とする
。しかしながら、こうしたキー送信は、実用上の問題を生じる。キーは、別の安
全なチャンネルに送信することも出来るが、この方法は、不便で、高価であり、
時間がかかるものである。逆に、その後に暗号化されたメッセージが送信される
安全性の低いチャンネルを介してキーを送信することができる。しかしながら、
この手順は、安全上の危険性を含んでいる。また、暗号化システムが、例えばR
SAシステムのような所謂公開キーを使用している場合、キーの送信は、暗号化
送信を十分に安全性の高いものとするために、より大きく、より複雑なキーや暗
号化アルゴリズムを必要となることを意味し、当然のことながら不都合さ及びコ
ストが増加する。 同様の問題は、安全性の低い伝送経路を介しての安全なユニットの確認、所謂
認証のためにも生じる。こうした認証は、ユニークキーに基づくデータのユニッ
ト間の送信に基づいている。例えば、キーは、送信された又は受信されたメッセ
ージに基づくチェックサムの暗号化に用いることができる。また、この場合、ユ
ニット間のキー送信の場合における他の暗号化送信の場合に見られるものと同じ
問題に直面する。
【0003】 (発明の目的) 従って、本発明の一つの目的は、従来技術に見られる上記の問題を完全にまた
は少なくとも部分的に解消する安全性の低い伝送経路を介しての暗号化送信及び
認証方法及びシステムを提供することにある。 この目的は、特許請求の範囲に規定さる方法及びシステムによって達成される
【0004】 (好適実施例の説明) この発明は、安全性の低い伝送経路を通して少なくとも二つのユニット間の安
全な暗号化送信又は認証のための方法及びシステムに関するものである。伝送経
路は、データ送信可能な全てのチャンネルとすることができ、特にチャンネルは
固定チャンネルとすることができ、また無線チャンネルとすることもできる。こ
うしたユニットのそれぞれは、図1に示すようにキー発生ユニット1を含んでい
る。この型のキー発生ユニットは、メモリ10を有し、このメモリには同一の値
の初期値U所謂種が、好ましくは動的及び交換可能に格納される。初期値の格納
は、好ましくはユニットの初期導入introductory initiationに際して行われ、
望ましくは、安全なチャンネルを介して行われる。しかしながら、ことによると
、初期値は、物理的に送信される必要はないが、その代わりに、問題のユニット
のユーザが、自身で合意した値を入力することができる。さらに、初期値は、必
要に応じて交換されるが、キー発生ユニットの全寿命の期間に亘って同一の初期
値を用いることができる。この場合、初期値はダイナミックメモリに格納する必
要はなく、その代わりに固定記憶装置を用いることが出来る。
【0005】 さらに、キー発生ユニットは、カウント値Rを周期的に変化させるカウンタ及
び各ユニット及び全てのユニットにおいて他のユニットとは独立に初期値に基づ
くキー及びカウンタによって発生されたカウント値を発生する計算ユニットを有
している。しかしながら、有利には、カウンタ及び計算ユニットは、同一のユニ
ット11内で一体化することができ、このユニット11は有利には、商業的に入
手可能なCPU等のマイクロプロセッサで構成することができる。カウンタは、
有利には発振器又はクロックによって制御される。好ましくは、CPU11とと
もに集積される実時間クロックが用いられる。さらに、カウンタは、整数により
ステップ的に増加され、これによってユニットを相互に同位相に保持することが
できる(同期される)。 同一の初期値がメモリ10に格納され、同一のカウント値を送出するためにカ
ウンタを同期させるとすると、同一のキーがいくつかのキー発生ユニットにおい
て、相互に独立して発生することができる。これらのキーは、ユニット間の暗号
化又は認証の目的で用いられる。
【0006】 さらに、キー発生ユニットは、好ましくはそれらが同期化されているか否かを
検出しており、同期されていない場合、この同期を実行する。検出は、キーの発
生に先立って特別の同期テストを行うことによって行うことができる。また、し
かしながら、同期の必要性は、異なるキーが用いられる場合に確認され、その後
にのみ、同期のリセットが行われる。同期化は、例えばユニット間においてカウ
ント値を交換することによって行われる。 計算ユニットは、初期値とカウント値を入力パラメータとして用いる計算アル
ゴリズムF、即ち、F=f(R、U)を有している。この計算アルゴリズムは、
好ましくは、計算ユニット内のハードウエアによって実行され、若しくは、この
計算アルゴリズムを非動的で、不変のメモリに格納する。計算アルゴリズムは、
好ましくは、128ビットのキーを発生するが、他の長さのキーもまた考えるこ
とができる。新しいキーを発生するための指令がキー発生器に与えられるたびに
、「種」とカウント値に基づいて算出される新しい仮の任意の128ビットのワ
ードが発生される。 キー発生ユニット1は、さらに、通信ユニットとキー発生ユニット間の通信を
可能とするために機能するインターフェース部を有している。好ましくは、この
通信は、キーを発生するために命令を送信することと、発生されたキーを通信ユ
ニットに返送することを含んでいる。
【0007】 有利には、キー発生ユニットはハードウエアによって実施され、集積回路の形
で実行されて改ざんをより困難にしている。この回路は、全てのタイプのほぼ全
ての通信ユニットに付加され、これとともに使用される。例えば、本発明による
キー発生ユニットを、通信可能な携帯用又は据え置き型コンピュータ、携帯電話
、電子カレンダー及び同様の電子機器内の所謂スマートカード等の再充電可能な
カードとともに使用することができる。 しかしながら、同様にキー発生ユニットを、例えば在来型のコンピュータによ
るソフトウエアにより実施することも可能であり、既存のメモリ等を使用するこ
とが可能である。この変形例は、固定ユニット及びセントラルユニットとして用
いられる特別のユニットにおいて実行する場合に特に有用である。 本発明によるキー発生ユニットは、固定通信又は認証、即ち二つのユニット間
又はセントラルユニット、サーバ又は何人かのユーザ、クライアント間の固定通
信又は認証に用いることができる。こうしたセントラルユニットは、好ましくは
、セントラルユニットと交信している各クライアントに一つづつの複数の異なる
キー発生ユニットを有している。これに代えて、キーユニットは、幾つかの異な
る初期値で構成することができ、その場合、キーを発生させるためのキー発生ユ
ニットに対するコマンドもいずれの初期値を使用すべきかに関する情報で構成さ
れる。また、同様に、セントラルユニットと通信する幾つかのユニットが同一の
キー発生ユニットを持つことが可能であり、セントラルユニットの同じキー発生
ユニットの通信をしている。
【0008】 幾つかの他のユニットと通信するように構成されたセントラルユニットの場合
、セントラルユニットは、好ましくはキー発生ユニットをソフトウエアにより実
施する手段を含み、一方、クライアントはハードウエアにより実施する手段を含
んでいる。例えば、クライアントは、スマートカード、携帯電話、コンピュータ
等とすることができる。従って、本発明によるシステムは、銀行とクライアント
間、企業とその雇用者間、会社と子会社間等において使用することができる。さ
らに、システムは、例えばスマートカードをアクセス制御の目的で設けられた読
み取り器に接続することによって、インターネット等を介してのホームページへ
のアクセス制御にもちいることもでき、この要領で、例えばブルーツース(Blue-
tooth)を介しての無線通信を行う電子機器へのアクセスを制御することも可能で
ある。 また、セントラルユニット以外のユニットも、同一のキー発生ユニット又は別
のユニットの幾つかの初期値で構成することができる。例えば、スマートカード
は、幾つかの異なる銀行又は他の事業所との通信に用いることができる。 以下において、本発明によるシステムの助けにより暗号化送信又は認証につい
て、図2を参照して説明する。第一のステップS1において、将来的に相互通信
が予定されたユニットは初期化され、その処理過程において同一の初期値が与え
られ、好ましくまた、同期化される。システムは、これにより使用可能な状態と
なり、初期化後の任意の時間経過後に生じる後の時点において、ユニットは安全
性の低い伝送経路を介して相互接続され(ステップS2)、そしてユニットの少
なくとも一つが自信を他のユニットに対して識別する(ステップS3)。ステッ
プS4において、他のユニットは、与えられた自己同一性が知られているか及び
対応するキー発生回路、即ち上記のキー発生回路を有しているかを対応する初期
値によって判定する。与えられた自己同一性が知られているか及び対応するキー
発生回路、即ち上記のキー発生回路を有している場合には、処理はステップS5
に進み、さもなくば処理は中止される。
【0009】 ユニットは、暗号化送信又は認証の実行を受諾し、その結果それぞれが、別々
に、それぞれのキー発生ユニットにおいてキーを計算する(ステップS8)。こ
の前に、同期テスト(S6)を行って各キー発生ユニットのカウンタが同期され
ているかを調査する。同期されている場合には、処理は直接ステップS8に連続
する。さもなくば、同期化ステップ(S7)が最初に実行されて、ユニット相互
間の同期をリセットする。ステップS7は、しかしながら、これに代えて割愛す
ることができ、ユニットがもはや同期されていないことを確認する処理は、同一
のキーが使用されないことを推測することによって行われる。この場合、以降の
処理は同期化ステップS7を実行し、次いで各ユニットにおいてキーを再び計算
するためにステップS8に戻る。 算出されたキーは、暗号化送信又は認証を実行するために使用される。しかし
ながら、暗号化送信及び認証がもちろん同時に同一の処理により行うことができ
ることは理解されるべきである。暗号化及び認証は、キーを用いるRFSM及び
RSAアルゴリズムのような実質的に全ての暗号化アルゴリズムの助けにより行
うことができる。
【0010】 本発明は、暗号化送信の目的によるキー発生と同様に認証即ち通信に用いられ
るユニットがそれ自体であることを確認するに用いられる。本発明に関して用い
られるスマートカード、電話機等のユニットは、しかしながら、ユニットのユー
ザが正規のユーザであること、即ちユーザと通信ユニット間の認証を確実にする
ための手段を有利に装備することができる。こうした認証は、入力コードの入力
、指紋の識別等の助けにより実行される。 本発明によるシステム及び方法は、本発明が二つの位置において情報を交換す
ることなしに同期して同一のキーの生成を可能とするか、若しくは一連のキーの
中のいずれのキーを生成すべきかの情報、即ちカウント値を交換するので、暗号
化送信及び認証における高い安全性を達成する簡単で安価な方法を提供する。従
って、サーバ及びクライアント間等の二つのユニット間の認証及び暗号化送信を
実行するためにキーの交換は不要となる。これは、より短いキーの使用を可能と
なり、従来のシステムの安全性を維持し又は従来のシステムに比べてより高い安
全性を達成しながらより安価で、より効率的な送信を可能とする。本発明によっ
て、セキュリティ手段の大部分が相当の程度ハードウエアを一体化したもので、
好ましくはこの場合に種(seed)のみが交換可能であり通常発生されたキーのみが
外側からアクセス可能となるのでセキュリティを向上させる。
【0011】 上記に説明したシステム及び方法の幾つかの変形が可能である。例えば、方法
及びシステムは、使用する暗号化又は認証方法に依存せず、簡単で、安全な要領
によるキーの発生に用いられ、従ってこのようなほとんどの公知の方法とともに
使用することが可能となる。さらに、キー発生ユニットは、好ましくはハードウ
エアによって実施されて、キー発生処理をユーザから完全に隠すことが出来る。
しかしながら、キー発生ユニットを、通常のコンピュータにおけるソフトウエア
によっても実施することができる。さらに、システムにおけるユニットは、実質
的に全ての通信可能な電子ユニットとすることが出来る。キー発生ユニットのた
めのカウント値を発生するために用いられたカウンタは、時間の経過により変化
するカウント値を発生する限りにおいて全てのタイプを用いることができる。同
様に、一つ又は幾つかのユニットのカウンタを割愛することが可能であり、カウ
ンタを同期させるステップは、ユニット間におけるカウント値の交換、即ちカウ
ント値の同期を含むステップに置き換えることとなる。こうした及び他の自明の
変更は、特許請求の範囲に記載された発明の範囲に属するものであると見なされ
なければならない。
【図面の簡単な説明】
【図1】 本発明の一実施例によるキー発生ユニットの概略図である。
【図2】 本発明の一実施例による暗号化送信又は認証を行うためのフローチャートであ
る。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成14年5月2日(2002.5.2)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CO,CR,CU,CZ,DE ,DK,DM,DZ,EE,ES,FI,GB,GD, GE,GH,GM,HR,HU,ID,IL,IN,I S,JP,KE,KG,KP,KR,KZ,LC,LK ,LR,LS,LT,LU,LV,MA,MD,MG, MK,MN,MW,MX,MZ,NO,NZ,PL,P T,RO,RU,SD,SE,SG,SI,SK,SL ,TJ,TM,TR,TT,TZ,UA,UG,US, UZ,VN,YU,ZA,ZW

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 安全性の低い伝送経路を介して少なくとも二つのユニット間
    において暗号化送信又は認証を行うために、 −初期手順において、各ユニットにおいて使用されるべき共通の初期値を獲得
    するステップと、 −各ユニットにおけるカウント値を同期化させるステップと、 −各ユニットにおいて、他のユニットと独立に、初期値とカウント値に基づい
    てキーを発生するステップと、及び −このようにして発生されたキーを後続の暗号化送信及び認証動作に用いるス
    テップにより構成される。
  2. 【請求項2】 初期値は、少なくとも一つのユニット、好ましくは全てのユ
    ニットにおいて動的及び交換可能に格納される請求項1に記載の方法。
  3. 【請求項3】 カウント値は、各ユニットのカウンタにより発生され、カウ
    ント値の同期は、カウンタの同期を含んでいる請求項1又は2に記載の方法。
  4. 【請求項4】 初期のカウンタの同期に続いて、ユニットが必要な場合にの
    み、追加の同期を実行する請求項3に記載の方法。
  5. 【請求項5】 初期値とカウント値に基づく前記キー発生動作は、少なくと
    も一つのユニットにおいて非動的及び普遍的に格納される計算アルゴリズムによ
    って行われる前項の何れか一つに記載された方法。
  6. 【請求項6】 ユニットの少なくとも一つは、スマートメディア又は携帯電
    話等のモバイルユニットである前項の何れか一つに記載された方法。
  7. 【請求項7】 ユニットの少なくとも一つは、それぞれ一つの初期値を持つ
    いくつかの異なるユニットに関して安全な暗号化送信又は認証のための複数の初
    期値を含むセントラルユニットである前項の何れか一つに記載された方法。
  8. 【請求項8】 安全性の低い伝送経路を介して少なくとも二つのユニット間
    の暗号化送信/認証のシステムであって、 各ユニットはキー発生ユニットを有しており、前記キー発生ユニットは同一の
    初期値が格納されるメモリと、カウント値を周期的に変化させるカウンタと、各
    ユニットにおいて、他のユニットとは独立に初期値とカウンタが発行するカウン
    ト値に基づいてキーを発生するように構成された計算ユニットを含み、前記キー
    はユニット間の暗号化送信又は認証に用いられるシステム。
  9. 【請求項9】 ユニットの少なくとも一つにおいて初期値を格納するための
    メモリは、初期値を動的で交換可能に格納するダイナミックメモリである請求項
    8に記載のシステム。
  10. 【請求項10】 ユニットは、それらが同期されていないことを検出して、
    同期をリセットする請求項8又は9に記載のシステム。
  11. 【請求項11】 少なくとも一つのユニット計算ユニットは、非動的及び普
    遍的に格納される計算アルゴリズムを含み、該計算アルゴリズムは好ましくはハ
    ードウエアにより実行される請求項8乃至10のいずれかに記載のシステム。
  12. 【請求項12】 ユニットの少なくとも一つは、スマートメディア又は携帯
    電話等のモバイルユニットである請求項8乃至11のいずれか一つに記載のシス
    テム。
  13. 【請求項13】 ユニットの少なくとも一つは、それぞれ一つの初期値を持
    ついくつかの異なるユニットが属する安全な暗号化送信又は認証のための複数の
    初期値を含むセントラルユニットである請求項8乃至12のいずれかに記載のシ
    ステム。
JP2001571605A 2000-03-24 2001-03-26 暗号化及び認証方法及びシステム Pending JP2003529288A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE0001044-7 2000-03-24
SE0001044A SE517460C2 (sv) 2000-03-24 2000-03-24 Metod och system för kryptering och autentisiering
PCT/SE2001/000648 WO2001074007A1 (en) 2000-03-24 2001-03-26 Method and system for encryption and authentication

Publications (1)

Publication Number Publication Date
JP2003529288A true JP2003529288A (ja) 2003-09-30

Family

ID=20278997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001571605A Pending JP2003529288A (ja) 2000-03-24 2001-03-26 暗号化及び認証方法及びシステム

Country Status (9)

Country Link
US (1) US7864954B2 (ja)
EP (1) EP1275218A1 (ja)
JP (1) JP2003529288A (ja)
CN (1) CN1211978C (ja)
AU (2) AU2001242982B2 (ja)
CA (1) CA2404227A1 (ja)
SE (1) SE517460C2 (ja)
TW (1) TW556425B (ja)
WO (1) WO2001074007A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006112307A1 (ja) * 2005-04-15 2006-10-26 Matsushita Electric Industrial Co., Ltd. 秘匿制御方法及び無線通信制御装置
US8509437B2 (en) 2007-12-27 2013-08-13 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITRM20020489A1 (it) * 2002-09-30 2004-04-01 Daniele Misrachi Metodo di trasferimento dati.
KR100493885B1 (ko) * 2003-01-20 2005-06-10 삼성전자주식회사 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법
EP1620970A4 (en) * 2003-04-01 2010-12-22 Entropic Technologies Pty Ltd SYSTEM FOR SAFE COMMUNICATION
JP2007506392A (ja) * 2003-09-22 2007-03-15 イムプシス ディジタル セキュリティ アクチボラゲット データ通信機密保護の仕組みおよび方法
US7647498B2 (en) 2004-04-30 2010-01-12 Research In Motion Limited Device authentication
JP4919690B2 (ja) * 2006-04-19 2012-04-18 シーイエス エレクトロニカ インダストリア エ コメルスィオ リミタダ 磁気カード読み取りシステム
AU2007250525B2 (en) * 2006-05-12 2011-08-11 John Thomas Riedl Secure communication method and system
US9225518B2 (en) * 2006-12-08 2015-12-29 Alcatel Lucent Method of providing fresh keys for message authentication
US20100098247A1 (en) * 2008-10-20 2010-04-22 Nokia Corporation Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
US8379860B2 (en) 2009-02-26 2013-02-19 Ascendent Telecommunications, Inc. System and method for establishing a secure communication link
EP2224762B1 (en) * 2009-02-26 2019-04-10 BlackBerry Limited System and method for establishing a secure communication link
US10003581B2 (en) * 2014-12-09 2018-06-19 Avago Technologies General Ip (Singapore) Pte. Ltd. Secure connection establishment
WO2017060979A1 (ja) 2015-10-06 2017-04-13 富士通株式会社 実装ユニット、実装ユニット検証方法及び実装ユニット検証プログラム
TWI694707B (zh) * 2016-10-03 2020-05-21 日商日本電氣股份有限公司 通信裝置、通信方法、通信系統及記錄媒體
WO2018096559A1 (en) * 2016-11-22 2018-05-31 Ezetap Mobile Solutions Pvt. Ltd. System and method for translation and authentication of secure pin and sensitive data
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04505694A (ja) * 1990-03-07 1992-10-01 テレフオンアクチーボラゲツト エル エム エリクソン 領域式通信システム用連続暗号同期化
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
JPH07303104A (ja) * 1994-05-06 1995-11-14 Nippon Telegr & Teleph Corp <Ntt> 暗号機能付き蓄積形通信システム
JPH11274999A (ja) * 1998-03-25 1999-10-08 Hitachi Ltd 移動体通信方法および移動体通信システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
DE3782780T2 (de) * 1986-08-22 1993-06-09 Nec Corp Schluesselverteilungsverfahren.
JPS63187830A (ja) * 1987-01-30 1988-08-03 Hitachi Ltd 公開コ−ドブツク暗号方式
JPS63232539A (ja) * 1987-03-20 1988-09-28 Hitachi Ltd コ−ドブツク暗号システム
DE3919734C1 (ja) * 1989-06-16 1990-12-06 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5136642A (en) * 1990-06-01 1992-08-04 Kabushiki Kaisha Toshiba Cryptographic communication method and cryptographic communication device
JP2725478B2 (ja) * 1991-03-05 1998-03-11 日本電気株式会社 暗号鍵配送方式
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
GB9610154D0 (en) * 1996-05-15 1996-07-24 Certicom Corp Tool kit protocol
AU721223B2 (en) 1996-07-11 2000-06-29 Gemplus S.C.A. Enhanced short message and method of synchronising and securing an exchange of enhanced short messages in a cellular telecommunication system
US7249109B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Shielding manipulations of secret data
US6105008A (en) * 1997-10-16 2000-08-15 Visa International Service Association Internet loading system using smart card
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04505694A (ja) * 1990-03-07 1992-10-01 テレフオンアクチーボラゲツト エル エム エリクソン 領域式通信システム用連続暗号同期化
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
JPH07303104A (ja) * 1994-05-06 1995-11-14 Nippon Telegr & Teleph Corp <Ntt> 暗号機能付き蓄積形通信システム
JPH11274999A (ja) * 1998-03-25 1999-10-08 Hitachi Ltd 移動体通信方法および移動体通信システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006112307A1 (ja) * 2005-04-15 2006-10-26 Matsushita Electric Industrial Co., Ltd. 秘匿制御方法及び無線通信制御装置
US8509437B2 (en) 2007-12-27 2013-08-13 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method
US9307534B2 (en) 2007-12-27 2016-04-05 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method
US9801182B2 (en) 2007-12-27 2017-10-24 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method
US10165569B2 (en) 2007-12-27 2018-12-25 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method

Also Published As

Publication number Publication date
SE517460C2 (sv) 2002-06-11
SE0001044D0 (sv) 2000-03-24
US7864954B2 (en) 2011-01-04
CN1426646A (zh) 2003-06-25
SE0001044L (sv) 2001-10-08
CN1211978C (zh) 2005-07-20
AU2001242982B2 (en) 2005-10-27
EP1275218A1 (en) 2003-01-15
US20030156721A1 (en) 2003-08-21
WO2001074007A1 (en) 2001-10-04
AU4298201A (en) 2001-10-08
TW556425B (en) 2003-10-01
CA2404227A1 (en) 2001-10-04

Similar Documents

Publication Publication Date Title
JP2003529288A (ja) 暗号化及び認証方法及びシステム
CN106779636B (zh) 一种基于手机耳机接口的区块链数字货币钱包
CN107453862B (zh) 私钥生成存储及使用的方案
US20050154896A1 (en) Data communication security arrangement and method
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US8213902B2 (en) Smart card accessible over a personal area network
AU2018347189B2 (en) Managing communications among consensus nodes and client nodes
US20080209225A1 (en) Methods and systems for assigning roles on a token
JP2002524808A (ja) セキュリティモジュール、セキュリティシステム、および移動局
JP2002514024A (ja) メッセージ交換ネットワーク内でスマートカードを認証するための方法
JP2002026899A (ja) アドホック無線通信用検証システム
CN107506635B (zh) 身份证网上功能开通方法、手机、可信终端和验证服务器
CN110545190A (zh) 一种签名处理的方法、相关装置以及设备
CN109995781A (zh) 数据的传输方法、装置、介质以及设备
AU2001242982A1 (en) Method and system for encryption and authentication
CN104281272B (zh) 密码输入处理方法及装置
AU2019204711B2 (en) Securely performing cryptographic operations
CN113221165B (zh) 一种基于区块链的用户要素认证方法及装置
CN113778749B (zh) 数据备份方法及电子设备
CN112560050B (zh) 安全的电子证件颁发方法、装置、终端设备及存储介质
CN109547398B (zh) 基于智能卡和终端应用的认证方法及装置
CN111866266A (zh) 智能终端及其解锁方法、可穿戴设备及存储装置
EP3553997A1 (en) Communication system, server device, user device, method, and computer program
WO2023236042A1 (zh) 一种生物特征识别方法、装置、电子设备及存储介质
WO2022135952A1 (fr) Procédé et dispositif de génération d&#39;informations d&#39;authentification pour une entité sécurisée et procédé et dispositif de contrôle d&#39;identité associés

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110729