KR101092696B1 - 에러 정정 코드에 기초하는 메시지 인증 코드 - Google Patents
에러 정정 코드에 기초하는 메시지 인증 코드 Download PDFInfo
- Publication number
- KR101092696B1 KR101092696B1 KR1020107022927A KR20107022927A KR101092696B1 KR 101092696 B1 KR101092696 B1 KR 101092696B1 KR 1020107022927 A KR1020107022927 A KR 1020107022927A KR 20107022927 A KR20107022927 A KR 20107022927A KR 101092696 B1 KR101092696 B1 KR 101092696B1
- Authority
- KR
- South Korea
- Prior art keywords
- message
- key
- tag
- key string
- string
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 57
- 238000012545 processing Methods 0.000 claims abstract description 30
- 238000004891 communication Methods 0.000 claims description 77
- 230000008569 process Effects 0.000 claims description 8
- 238000012937 correction Methods 0.000 abstract description 14
- 230000006870 function Effects 0.000 description 35
- 230000003993 interaction Effects 0.000 description 11
- 230000008901 benefit Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Error Detection And Correction (AREA)
- Telephone Function (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Abstract
Description
도 2는 사용자 인터랙션을 수반하는 메시지 인증 시나리오의 또 다른 예의 흐름도를 도시한다.
도 3은 에러 정정 코드에 기초하여 메시지 인증 코드를 계산하는 방법의 흐름도이다.
도 4a 및 도 4b는 리드 솔로몬(Reed-Solomon) 코드에 기초하여 메시지 인증 코드를 계산하는 방법의 예의 흐름도를 도시한다.
도 5는 도 4a 및 도 4b의 MAC 구성의 다수의 구성예에 대한 성공적인 대체 공격 확률을 도시하는 표이다.
도 6은 2개의 통신 디바이스의 블록도를 도시한다.
도 7은 생성된 공유 비밀에 대한 기여가 무선 통신 링크를 통해 전달되고, 도 3 및 도 4a 및 도 4b와 관련하여 설명되는 메시지 인증에 의해 인증되는 경우의 안전 키 교환 메커니즘의 실시예를 도시한다.
Claims (18)
- 메시지 인증 코드(message authentication code; MAC) 알고리즘을 이용하여 2개의 디바이스 간에 세션 지향형 공유 키(session oriented shared key)를 구축하기 위한 방법으로서,
Diffie-Hellman 알고리즘에 따라, 메시지 X, Y를 생성하는 단계 - 여기서 X =gx mod p, Y=gy mod p, g와 p는 상기 2개의 디바이스가 동의한 파라미터이고, x, y는 각각 비밀 번호이고, 상기 2개의 디바이스 중 제1 디바이스는 X 및 x를 가지며, 상기 2개의 디바이스 중 제2 디바이스는 Y 및 y를 가짐 - ;
제1 통신 채널을 통해 상기 2개의 디바이스 간에 메시지들을 전달하는 단계;
상기 제1 디바이스로부터 상기 제2 디바이스에게, 상기 제1 통신 채널과는 다른 제2 통신 채널을 통해 태그 값 t 및 키 스트링 k를 전송하는 단계 - 상기 태그 값 t는 상기 제1 장치에서, 상기 메시지 X 및 상기 키 스트링 k를 가지고 MAC 알고리즘을 이용함으로써 생성된 것임 - ;
상기 제2 디바이스에서, 상기 태그 값 t와 태그 값 t'가 서로 같다면, 비밀 키 S를 생성하고 상기 제1 디바이스에게 키 스트링 k'를 전송하는 단계 - 여기서 S = (X)y mod p = (Y)x mod p고, 상기 태그 값 t'는 상기 제2 디바이스에서, 수신된 상기 메시지 X 및 키 스트링 k를 가지고 MAC 알고리즘을 이용함으로써 생성된 것이며, 상기 키 스트링 k'는 상기 제2 디바이스에서, 수신된 상기 키 스트링 k를 상기 비밀 키 S를 가지고 암호화함으로써 생성됨 - ;
상기 제1 디바이스에서, 상기 키 스트링 k와 상기 키 스트링 k'가 서로 같다면, 상기 비밀 키 S를 상기 세션 지향형 공유 키로서 수락하는 단계를 포함하는 방법. - 제1항에 있어서,
상기 제1 디바이스로부터 상기 제2 디바이스에게 상기 제2 통신 채널을 통해 태그 값 t 및 키 스트링 k 전송하는 단계는 사용자로부터의 입력 및 출력에 기초하여 수행되는 방법. - 제1 디바이스와 제2 디바이스 간에 세션 지향형 공유 키를 구축하기 위한 방법으로서,
상기 방법은 상기 제1 디바이스에서 수행되며,
Diffie-Hellman 알고리즘에 따라, 상기 제1 디바이스의 비밀 번호 x에 기초하여 상기 제2 디바이스에게 전송되어야 할 메시지 X를 생성하는 단계;
상기 제2 디바이스로부터 메시지 Y를 수신하는 단계 - 상기 메시지 Y는 상기 제2 디바이스에서 Diffie-Hellman 알고리즘에 따라 생성된 것임 - ;
메시지 인증 코드(message authentication code; MAC) 알고리즘에 따라 상기 메시지 X 및 암호 키 스트링 k에 기초하여 태그 t를 계산하는 단계;
상기 태그 t 및 상기 암호 키 스트링 k를 상기 제2 디바이스에게 전송하는 단계;
상기 제2 디바이스로부터 암호화된 키 스트링 k'를 수신하는 단계;
수신된 상기 메시지 Y에 기초하여 비밀 키 S'를 계산하는 단계;
수신된 상기 암호화된 키 스트링 k'를 계산된 상기 비밀 키 S'를 가지고 복호화하는 단계;
상기 암호화된 키 스트링 k'를 복호화한 것이 상기 암호 키 스트링 k와 동일하다면, 상기 계산된 비밀 키 S'를 상기 세션 지향형 공유 키로서 수락하는 단계를 포함하는 방법. - 제3항에 있어서,
상기 메시지 X를 생성하는 단계는 상기 메시지 X를 제1 채널을 통하여 상기 제2 디바이스에 전송하는 단계를 포함하고,
상기 태그 t 및 상기 암호 키 스트링 k를 전송하는 단계는 상기 태그 t 및 상기 암호 키 스트링 k를 상기 제1 채널과는 다른 제2 채널을 통하여 상기 제2 디바이스에 전송하는 단계를 포함하는 방법. - 제3항 또는 제4항에 있어서,
상기 메시지 X는 gX mod p이고, 상기 메시지 Y는 Y=gy mod p이고, g와 p는 상기 제1 디바이스와 상기 제2 디바이스가 동의한 파라미터이고, y는 상기 제2 디바이스의 비밀 번호인 방법. - 제3항 또는 제4항에 있어서,
수신된 상기 암호화된 키 스트링 k'는 상기 제2 디바이스로 전송된 상기 암호 키 스트링 k를 비밀 키 S로 암호화한 것이고,
상기 비밀 키 S는 Diffie-Hellman 알고리즘에 따라, 상기 제2 디바이스에 전송된 상기 메시지 X에 기초하여 상기 제2 디바이스에서 계산되는 비밀 키이며,
상기 제2 디바이스로 전송된 상기 태그 t가 태그 t'와 동일하다면, 상기 태그 t'는 상기 제2 디바이스로 전송된 상기 메시지 X 및 상기 암호 키 스트링 k에 기초하여 계산된 것인 방법. - 제6항에 있어서,
상기 비밀 키 S는 (X)y mod p 이고, 상기 비밀 키 S'는 (Y)x mod p인 방법. - 제1 디바이스와 제2 디바이스 간에 세션 지향형 공유 키를 구축하기 위한 방법으로서,
상기 방법은 상기 제2 디바이스에서 수행되며,
Diffie-Hellman 알고리즘에 따라, 상기 제2 디바이스의 비밀 번호 y에 기초하여 상기 제1 디바이스에게 전송되어야 할 메시지 Y를 생성하는 단계;
상기 제1 디바이스로부터 메시지 X를 수신하는 단계 - 상기 메시지 X는 상기 제1 디바이스에서 Diffie-Hellman 알고리즘에 따라 생성된 것임 - ;
상기 제1 디바이스로부터 태그 t 및 대응하는 암호 키 스트링 k를 수신하는 단계;
메시지 인증 코드(message authentication code; MAC) 알고리즘에 따라 상기 메시지 X 및 수신된 상기 암호 키 스트링 k에 기초하여 태그 t'를 계산하는 단계;
상기 태그 t와 상기 태그 t'가 서로 같다면, 수신된 상기 메시지 X에 기초하여 비밀 키 S를 계산하는 단계;
상기 비밀 키 S를 가지고 상기 암호 키 스트링 k를 암호화하여 암호화된 키 스트링 k'를 생성하는 단계; 및
상기 암호화된 키 스트링 k'를 상기 제1 디바이스에 전송하는 단계를 포함하는 방법. - 제8항에 있어서,
상기 메시지 X를 수신하는 단계는 상기 메시지 X를 제1 채널을 통하여 상기 제1 디바이스로부터 수신하는 단계를 포함하고,
상기 태그 t 및 상기 암호 키 스트링 k를 수신하는 단계는 상기 태그 t 및 상기 암호 키 스트링 k를 상기 제1 채널과는 다른 제2 채널을 통하여 상기 제1 디바이스로부터 수신하는 단계를 포함하는 방법. - 제8항 또는 제9항에 있어서,
상기 메시지 X는 gX mod p이고, 상기 메시지 Y는 Y=gy mod p이고, g와 p는 상기 제1 디바이스와 상기 제2 디바이스가 동의한 파라미터이고, x는 상기 제1 디바이스의 비밀 번호인 방법. - 제2 디바이스와의 세션 지향형 공유 키를 구축하기 위한 디바이스로서,
상기 제2 디바이스와 데이터를 교환하도록 구성된 통신 유닛; 및
상기 데이터를 처리하도록 구성된 프로세싱 유닛을 포함하고,
상기 프로세싱 유닛은:
Diffie-Hellman 알고리즘에 따라, 상기 디바이스의 비밀 번호 x에 기초하여 상기 제2 디바이스에게 전송되어야 할 메시지 X를 생성하고;
상기 제2 디바이스로부터 메시지 Y를 수신하고 - 상기 메시지 Y는 상기 제2 디바이스에서 Diffie-Hellman 알고리즘에 따라 생성된 것임 - ;
메시지 인증 코드(message authentication code; MAC) 알고리즘에 따라 상기 메시지 X 및 암호 키 스트링 k에 기초하여 태그 t를 계산하고;
상기 태그 t 및 상기 암호 키 스트링 k를 상기 제2 디바이스에게 전송하고;
상기 제2 디바이스로부터 암호화된 키 스트링 k'를 수신하고;
수신된 상기 메시지 Y에 기초하여 비밀 키 S'를 계산하고;
수신된 상기 암호화된 키 스트링 k'를 계산된 상기 비밀 키 S'를 가지고 복호화하며;
상기 암호화된 키 스트링 k'를 복호화한 것이 상기 암호 키 스트링 k와 동일하다면, 상기 계산된 비밀 키 S'를 상기 세션 지향형 공유 키로서 수락하도록 구성되어 있는 디바이스. - 제11항에 있어서,
상기 프로세싱 유닛은 상기 통신 유닛으로 하여금:
상기 메시지 X를 제1 채널을 통하여 상기 제2 디바이스에 전송하고;
상기 태그 t 및 상기 암호 키 스트링 k를 상기 제1 채널과는 다른 제2 채널을 통하여 상기 제2 디바이스에 전송하도록 제어하도록 구성되어 있는 디바이스. - 제11항 또는 제12항에 있어서,
상기 메시지 X는 gX mod p이고, 상기 메시지 Y는 Y=gy mod p이고, g와 p는 상기 디바이스와 상기 제2 디바이스가 동의한 파라미터이고, y는 상기 제2 디바이스의 비밀 번호인 디바이스. - 제11항 또는 제12항에 있어서,
수신된 상기 암호화된 키 스트링 k'는 상기 제2 디바이스로 전송된 상기 암호 키 스트링 k를 비밀 키 S로 암호화한 것이고,
상기 비밀 키 S는 Diffie-Hellman 알고리즘에 따라, 상기 제2 디바이스에 전송된 상기 메시지 X에 기초하여 상기 제2 디바이스에서 계산되는 비밀 키이며,
상기 태그 t가 태그 t'와 동일하다면, 상기 태그 t'는 상기 제2 디바이스로 전송된 상기 메시지 X 및 상기 암호 키 스트링 k에 기초하여 계산된 것인 디바이스. - 제14항에 있어서,
상기 비밀 키 S는 (X)y mod p 이고, 상기 비밀 키 S'는 (Y)x mod p인 디바이스. - 제2 디바이스와의 세션 지향형 공유 키를 구축하기 위한 디바이스로서,
상기 제2 디바이스와 데이터를 교환하도록 구성된 통신 유닛; 및
상기 데이터를 처리하도록 구성된 프로세싱 유닛을 포함하고,
상기 프로세싱 유닛은:
Diffie-Hellman 알고리즘에 따라, 상기 디바이스의 비밀 번호 y에 기초하여 상기 제2 디바이스에게 전송되어야 할 메시지 Y를 생성하고;
상기 제2 디바이스로부터 메시지 X를 수신하고 - 상기 메시지 X는 상기 제2 디바이스에서 Diffie-Hellman 알고리즘에 따라 생성된 것임 - ;
상기 제2 디바이스로부터 태그 t 및 대응하는 암호 키 스트링 k를 수신하고;
메시지 인증 코드(message authentication code; MAC) 알고리즘에 따라 상기 메시지 X 및 수신된 상기 암호 키 스트링 k에 기초하여 태그 t'를 계산하고;
상기 태그 t와 상기 태그 t'가 서로 같다면, 수신된 상기 메시지 X에 기초하여 비밀 키 S를 계산하고;
상기 비밀 키 S를 가지고 상기 암호 키 스트링 k를 암호화하여 암호화된 키 스트링 k'를 생성하며;
상기 암호화된 키 스트링 k'를 상기 제2 디바이스에 전송하도록 구성되어 있는 디바이스. - 제16항에 있어서,
상기 프로세싱 유닛은 상기 통신 유닛으로 하여금:
상기 메시지 X를 제1 채널을 통하여 상기 제2 디바이스로부터 수신하고;
상기 태그 t 및 상기 암호 키 스트링 k를 상기 제1 채널과는 다른 제2 채널을 통하여 상기 제2 디바이스로부터 수신하도록 제어하도록 구성되어 있는 디바이스. - 제16항 또는 제17항에 있어서,
상기 메시지 X는 gX mod p이고, 상기 메시지 Y는 Y=gy mod p이고, g와 p는 상기 디바이스와 상기 제2 디바이스가 동의한 파라미터이고, x는 상기 제2 디바이스의 비밀 번호인 디바이스.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US42096402P | 2002-10-24 | 2002-10-24 | |
US60/420,964 | 2002-10-24 | ||
US10/602,167 US7702910B2 (en) | 2002-10-24 | 2003-06-24 | Message authentication |
US10/602,167 | 2003-06-24 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057007151A Division KR101255357B1 (ko) | 2002-10-24 | 2003-10-09 | 메시지 처리 방법, 통신 디바이스, 컴퓨터 판독가능 기록 매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100114947A KR20100114947A (ko) | 2010-10-26 |
KR101092696B1 true KR101092696B1 (ko) | 2011-12-09 |
Family
ID=32179830
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117009789A KR20110053391A (ko) | 2002-10-24 | 2003-10-09 | 메시지 처리 방법, 통신 디바이스, 컴퓨터 판독가능 기록 매체 |
KR1020107022927A KR101092696B1 (ko) | 2002-10-24 | 2003-10-09 | 에러 정정 코드에 기초하는 메시지 인증 코드 |
KR1020057007151A KR101255357B1 (ko) | 2002-10-24 | 2003-10-09 | 메시지 처리 방법, 통신 디바이스, 컴퓨터 판독가능 기록 매체 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117009789A KR20110053391A (ko) | 2002-10-24 | 2003-10-09 | 메시지 처리 방법, 통신 디바이스, 컴퓨터 판독가능 기록 매체 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057007151A KR101255357B1 (ko) | 2002-10-24 | 2003-10-09 | 메시지 처리 방법, 통신 디바이스, 컴퓨터 판독가능 기록 매체 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7702910B2 (ko) |
EP (1) | EP1554835B1 (ko) |
JP (1) | JP4664206B2 (ko) |
KR (3) | KR20110053391A (ko) |
CN (1) | CN1729646B (ko) |
AT (1) | ATE348459T1 (ko) |
AU (1) | AU2003268933A1 (ko) |
DE (1) | DE60310439T2 (ko) |
ES (1) | ES2279142T3 (ko) |
WO (1) | WO2004038999A1 (ko) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005159905A (ja) * | 2003-11-27 | 2005-06-16 | Ntt Docomo Inc | データ保存装置及び通信端末装置 |
US7831828B2 (en) * | 2004-03-15 | 2010-11-09 | Cardiac Pacemakers, Inc. | System and method for securely authenticating a data exchange session with an implantable medical device |
US7739513B2 (en) * | 2005-02-22 | 2010-06-15 | Sony Corporation | Secure device authentication |
US7392037B2 (en) * | 2005-08-19 | 2008-06-24 | Intel Corporation | Wireless communication device and methods for protecting broadcasted management control messages in wireless networks |
US8280982B2 (en) | 2006-05-24 | 2012-10-02 | Time Warner Cable Inc. | Personal content server apparatus and methods |
US9386327B2 (en) * | 2006-05-24 | 2016-07-05 | Time Warner Cable Enterprises Llc | Secondary content insertion apparatus and methods |
US8024762B2 (en) | 2006-06-13 | 2011-09-20 | Time Warner Cable Inc. | Methods and apparatus for providing virtual content over a network |
GB0622366D0 (en) * | 2006-11-09 | 2006-12-20 | Cambridge Silicon Radio Ltd | Authenticating devices for RF communications |
EP2562956B1 (en) | 2007-12-13 | 2017-09-27 | Certicom Corp. | System and method for controlling features on a device |
BRPI0820948A2 (pt) * | 2007-12-19 | 2018-06-12 | Paysert Ab | sistema para recepção e transmissão de dados criptografados |
KR100987213B1 (ko) * | 2008-07-11 | 2010-10-12 | 삼성전자주식회사 | 바이오 키를 이용하여 VoIP을 기반으로 한 통신을수행하는 방법 및 장치 |
JP5493946B2 (ja) * | 2010-02-08 | 2014-05-14 | 株式会社リコー | 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体 |
US20110264530A1 (en) | 2010-04-23 | 2011-10-27 | Bryan Santangelo | Apparatus and methods for dynamic secondary content and data insertion and delivery |
FI125393B (en) * | 2012-07-17 | 2015-09-30 | Arm Finland Oy | Procedure, device and system for use in a web service |
WO2014076911A1 (ja) * | 2012-11-13 | 2014-05-22 | 日本電気株式会社 | メッセージ認証システム、およびメッセージ認証方法 |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
WO2015084797A1 (en) | 2013-12-02 | 2015-06-11 | Mastercard International Incorporated | Method and system for secure tranmission of remote notification service messages to mobile devices without secure elements |
US9735967B2 (en) | 2014-04-30 | 2017-08-15 | International Business Machines Corporation | Self-validating request message structure and operation |
US10511581B2 (en) * | 2015-11-17 | 2019-12-17 | International Business Machines Corporation | Parallelizable encryption using keyless random permutations and authentication using same |
US10586023B2 (en) | 2016-04-21 | 2020-03-10 | Time Warner Cable Enterprises Llc | Methods and apparatus for secondary content management and fraud prevention |
US10951591B1 (en) * | 2016-12-20 | 2021-03-16 | Wells Fargo Bank, N.A. | SSL encryption with reduced bandwidth |
US10951607B2 (en) * | 2018-05-14 | 2021-03-16 | GM Global Technology Operations LLC | Authentication methods and systems |
US11403849B2 (en) | 2019-09-25 | 2022-08-02 | Charter Communications Operating, Llc | Methods and apparatus for characterization of digital content |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226383B1 (en) | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4688250A (en) * | 1986-01-29 | 1987-08-18 | Rca Corporation | Apparatus and method for effecting a key change via a cryptographically protected link |
JP2570635B2 (ja) * | 1994-11-07 | 1997-01-08 | 日本電気株式会社 | デジタル署名方式 |
US5651069A (en) | 1994-12-08 | 1997-07-22 | International Business Machines Corporation | Software-efficient message authentication |
US5664016A (en) | 1995-06-27 | 1997-09-02 | Northern Telecom Limited | Method of building fast MACS from hash functions |
JPH09270053A (ja) * | 1996-03-29 | 1997-10-14 | Mitsubishi Electric Corp | 認証番号発行装置および認証番号検証装置 |
US6690289B1 (en) | 1997-06-12 | 2004-02-10 | Microsoft Corporation | Message formatting, authentication, and error detection in home control systems |
JPH118616A (ja) * | 1997-06-17 | 1999-01-12 | Dainippon Printing Co Ltd | 故障利用攻撃対応icカード |
US6192474B1 (en) | 1998-07-31 | 2001-02-20 | Lucent Technologies Inc. | Method for establishing a key using over-the-air communication and password protocol and password protocol |
US6851052B1 (en) * | 1998-12-10 | 2005-02-01 | Telcordia Technologies, Inc. | Method and device for generating approximate message authentication codes |
CA2296967A1 (en) * | 1999-02-02 | 2000-08-02 | Gregory S. Caso | Show-thru prevention and user authentication of uplink bursts without overhead |
EP1149475B1 (en) | 1999-02-11 | 2003-12-03 | RSA Security Inc. | A fuzzy commitment scheme |
US6779111B1 (en) * | 1999-05-10 | 2004-08-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Indirect public-key encryption |
US6754824B1 (en) | 1999-06-25 | 2004-06-22 | Telefonaktiebolaget L M Ericsson (Publ) | Modulated message authentication system and method |
US6845449B1 (en) * | 1999-07-23 | 2005-01-18 | Networks Associates Technology, Inc. | System and method for fast nested message authentication codes and error correction codes |
WO2001011818A2 (en) | 1999-08-09 | 2001-02-15 | Qualcomm Incorporated | Method and apparatus for generating a message authentication code |
DK174672B1 (da) * | 1999-11-09 | 2003-08-25 | Orange As | System til elektronisk udlevering af en personlig identifikationskode |
JP2001175602A (ja) * | 1999-12-20 | 2001-06-29 | Casio Comput Co Ltd | 通信端末接続確立方法および通信システム |
US6631172B1 (en) * | 2000-05-01 | 2003-10-07 | Lucent Technologies Inc. | Efficient list decoding of Reed-Solomon codes for message recovery in the presence of high noise levels |
ATE389987T1 (de) | 2001-05-03 | 2008-04-15 | Ericsson Telefon Ab L M | Verfahren und vorrichtung zum schutz der datenintegrität |
US20030041242A1 (en) | 2001-05-11 | 2003-02-27 | Sarver Patel | Message authentication system and method |
US6718503B1 (en) * | 2002-01-04 | 2004-04-06 | Itran Communications Ltd. | Reduced latency interleaver utilizing shortened first codeword |
-
2003
- 2003-06-24 US US10/602,167 patent/US7702910B2/en active Active
- 2003-10-09 ES ES03750705T patent/ES2279142T3/es not_active Expired - Lifetime
- 2003-10-09 DE DE60310439T patent/DE60310439T2/de not_active Expired - Lifetime
- 2003-10-09 KR KR1020117009789A patent/KR20110053391A/ko not_active Application Discontinuation
- 2003-10-09 KR KR1020107022927A patent/KR101092696B1/ko active IP Right Grant
- 2003-10-09 CN CN2003801070745A patent/CN1729646B/zh not_active Expired - Fee Related
- 2003-10-09 AU AU2003268933A patent/AU2003268933A1/en not_active Abandoned
- 2003-10-09 JP JP2005501514A patent/JP4664206B2/ja not_active Expired - Fee Related
- 2003-10-09 WO PCT/EP2003/011219 patent/WO2004038999A1/en active IP Right Grant
- 2003-10-09 EP EP03750705A patent/EP1554835B1/en not_active Expired - Lifetime
- 2003-10-09 KR KR1020057007151A patent/KR101255357B1/ko active IP Right Grant
- 2003-10-09 AT AT03750705T patent/ATE348459T1/de not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226383B1 (en) | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
Also Published As
Publication number | Publication date |
---|---|
ATE348459T1 (de) | 2007-01-15 |
US20050262418A1 (en) | 2005-11-24 |
EP1554835A1 (en) | 2005-07-20 |
DE60310439T2 (de) | 2007-09-27 |
KR101255357B1 (ko) | 2013-04-17 |
KR20100114947A (ko) | 2010-10-26 |
CN1729646B (zh) | 2010-09-29 |
EP1554835B1 (en) | 2006-12-13 |
AU2003268933A1 (en) | 2004-05-13 |
KR20050083819A (ko) | 2005-08-26 |
ES2279142T3 (es) | 2007-08-16 |
CN1729646A (zh) | 2006-02-01 |
DE60310439D1 (de) | 2007-01-25 |
WO2004038999A1 (en) | 2004-05-06 |
US7702910B2 (en) | 2010-04-20 |
KR20110053391A (ko) | 2011-05-20 |
JP4664206B2 (ja) | 2011-04-06 |
JP2006504361A (ja) | 2006-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101092696B1 (ko) | 에러 정정 코드에 기초하는 메시지 인증 코드 | |
US7284127B2 (en) | Secure communications | |
US8280056B2 (en) | System and methods for encryption with authentication integrity | |
US10650373B2 (en) | Method and apparatus for validating a transaction between a plurality of machines | |
EP1255372B1 (en) | Method and system for data integrity protection | |
CN110381055B (zh) | 医疗供应链中的rfid系统隐私保护认证协议方法 | |
US6904150B1 (en) | Cryptographic method and system for double encryption of messages | |
CN111448815A (zh) | 安全rfid标签识别 | |
CN107154920B (zh) | 安全信息的加密方法、解密方法及用以接收安全信息的接收装置 | |
Duc et al. | Enhancing security of EPCglobal Gen-2 RFID against traceability and cloning | |
US20110296193A1 (en) | Code-based hashing for message authentication codes | |
CN117440372B (zh) | 无线网络的零信任认证方法及装置 | |
JP4746296B2 (ja) | 暗号鍵設定システム、データ通信装置、暗号鍵設定方法 | |
JP6404958B2 (ja) | 認証システム、方法及びプログラム並びにサーバ | |
KR100571178B1 (ko) | 메시지의 암호화 및 복호화 방법 | |
CN111641493A (zh) | 基于云计算的物流区块链的共识方法及装置 | |
JP2018117388A (ja) | 認証システム、方法及びプログラム、移動機器並びにサーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20141121 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151123 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20161124 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20171127 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20181123 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20191127 Year of fee payment: 9 |