KR20030011672A - 대외비 데이터의 전송 방법 - Google Patents

대외비 데이터의 전송 방법 Download PDF

Info

Publication number
KR20030011672A
KR20030011672A KR1020020044803A KR20020044803A KR20030011672A KR 20030011672 A KR20030011672 A KR 20030011672A KR 1020020044803 A KR1020020044803 A KR 1020020044803A KR 20020044803 A KR20020044803 A KR 20020044803A KR 20030011672 A KR20030011672 A KR 20030011672A
Authority
KR
South Korea
Prior art keywords
communication device
random number
key
confidential data
chlg
Prior art date
Application number
KR1020020044803A
Other languages
English (en)
Inventor
르와셀양
Original Assignee
에스씨엠 마이크로시스템스 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스씨엠 마이크로시스템스 게엠베하 filed Critical 에스씨엠 마이크로시스템스 게엠베하
Publication of KR20030011672A publication Critical patent/KR20030011672A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

대외비 데이터를 전송하기 위하여, 2 개의 통신 장치(D1, D2)는 1 개의 공유된 비밀 작업 키를 이용하여 대칭형 암호화 기법에 의해서 보안상 안전한 전송 채널을 통해 연결되어 있다. 양자의 통신 장치(D1, D2)는 동일한 비밀 작업 키(K)를 소유하고 있으며, 그 비밀 작업 키(K)는 그들 통신 장치 중 개개의 통신 장치에서 각각 생성되는 2 개의 난수 키(K1, K2)로부터 형성된다. 양자의 난수 키는 비대칭형 암호화 기법을 이용하여 그들 통신 장치(D1, D2) 사이에 교환된다.

Description

대외비 데이터의 전송 방법{METHOD OF TRANSMITTING CONFIDENTIAL DATA}
본 발명은 2 개의 통신 장치간에 대외비 데이터를 전송하는 방법, 특히 유료 TV 환경에서 칩카드와 수신 제한 모듈(CAM:Conditional Access Module)간의 보안상 안전한 통신 방법에 관한 것이다.
유럽 특허 공개 공보 제EP 0 720 326 A2호에서는 2 개의 유사한 스테이션간의 보안상 안전한 통신 채널을 형성하는 방법을 개시하고 있다. 통신 절차는 대칭형 암호화/복호화(즉, 암호 해독) 기술을 이용하여 시간 스탬프, 카운터 등의 수정자(修正子) 요소와 연계하여 배송된 마스터 키가 사용되는 초기의 시스템에서 부딪히는 문제를 방지한다. 대칭형 절차의 경우, 비밀 암호화 키는 양자의 통신 장치에서 알고 있다. 이 방법은 쌍으로 된 통신 장치에서만 작동할 뿐이다.
국제 특허 공개 공보 제WO97/38530호에 개시된 다른 방법에서는 비대칭형 암호화에 의해서 CAM과 칩카드 등의 2 개의 장치간의 보안상 안전한 통신을 얻는다. 그들 장치 중 제1 장치는 공개 키에 의해서 암호화되어 제2 장치에 발송되는 난수키를 생성한다. 제2 장치는 그 암호화된 난수 키를 대응하는 개인 키로 복호화한다. 양자의 장치는 난수 키를 이용하여 그들 장치간에 교환되는 데이터를 암호화하고 복호화한다. 이 방법은 그들 장치 중 하나의 장치에서만 생성되는 난수 값에 의존하고 있다.
본 발명은 2 개의 값을 기초로 한 1 개의 공통 비밀에 의존하는 2 개의 통신 장치간 데이터를 전송하는 보안상 안전한 방법을 제공함으로써 있을 수 있는 되풀이 공격(replay attack)을 방지한다. 그 2개의 값의 각각은 그들 통신 장치 중 개개의 장치에 의해서 생성된다. 본 발명에 의하면, 2개의 통신 장치간 데이터 전송 방법은 다음의 단계들을 포함하고 있다.
단계 1: 제1 통신 장치 측에서 제1 난수 키를 생성한다.
단계 2: 제2 통신 장치 측에서 제2 난수 키를 생성한다.
단계 3: 제2 난수 키를 공개 키에 의해서 암호화하여 제1 통신 장치로 전송한다.
단계 4: 제1 통신 장치 측에서 그 전송된 제2 난수 키를 대응하는 개인 키로 복호화한다.
단계 5: 제1 통신 장치 측에서 제1 난수 키를 암호화하여 제2 통신 장치로 전송한다.
단계 6: 제2 통신 장치는 그 전송된 제1 난수 키를 복호화한다.
단계 7: 각 통신 장치는 제1 난수 키와 제2 난수 키를, 통신 장치간에 전송되는 데이터를 암호화 및 복호화하는 데 이용되는 1 개의 비밀 작업 키(a secret session key)로 조합한다.
단계 7 이후에, 2 개의 통신 장치는 상호 독립하여 개개의 장치에서 생성된 2 개의 난수 값을 기초로 한 1 개의 비밀 작업 키를 공유함으로써 되풀이 공격의 성공 가능성을 차단시킨다.
이 방법의 다른 개선은 단계 5와 단계 6에서 제1 난수 키의 암호화를 위하여 특정의 암호화 키를 이용함으로써 얻는다. 즉, 제2 난수 키 이외에도, 제2 통신 장치 측에서는 난수("챌린지")를 생성하고 이 난수는 마찬가지로 공개 키를 이용하여 암호화되어 제1 통신 장치로 전송된다. 제1 통신 장치는 그 난수를 그의 개인 키를 이용해서 복호화하고, 제1 난수 키는 그 제1 난수 키를 제2 통신 장치로 전송하기 전에 상기 복호화된 난수에 의해서 암호화된다.
도 1은 본 발명의 양호한 실시예의 기본 단계들을 도시하는 도면이다.
이제 도 1을 참조하여 본 발명의 양호한 실시예를 설명한다. 단일 도면인 도 1은 양호한 실시예의 기본 단계들을 도시하고 있다.
도 1을 참조하면, 제1 통신 장치(D1)는 스마트 카드(SC)이고 제2 통신 장치(D2)는 디지털 유료 TV 환경(예컨대, DVB)에서의 수신 제한 모듈(CAM)이지만, 본 발명은 이러한 환경에의 적용에 한하지 않는다. 제1 통신 장치(D1)와 제2 통신 장치(D2)의 양자는 자격 관리 메세지(EMM: Entitlement Management Message), 자격 제어 메세지(ECM: Entitlement Control Message) 및 제어 워드(CW: Control Word) 등의 대외비 데이터를 교환할 것이다. 대외비 데이터의 도청을 방지하기 위하여,제1 통신 장치(D1)와 제2 통신 장치(D2) 사이에는 보안상 안전한 통신 채널이 형성된다.
제1 통신 장치(D1)는 비밀 개인 키(PrK)를 소유하며 대응하는 공개 키(PuK)를 갖고 있다. 제1 통신 장치(D1)는 난수 생성 요소(G1)도 갖고 있다.
제2 통신 장치(D2)는 그 공개 키(PuK)를 갖고 있고, 그 공개 키(PuK)는 제1 통신 장치(D1)로부터 보통문으로 수신될 수 있다. 제2 통신 장치(D2)는 난수 생성 요소(G2)도 갖고 있다.
초기에는 제1 통신 장치(D1)와 제2 통신 장치(D2)의 양자가 어떠한 비밀도 공유하고 있지 않다. 그들 통신 장치가 비밀 작업 키를 공유해서 그들 통신 장치들간에 교환되는 데이터를 암호화/복호화하는 데 이용하도록 하기 위하여, 정보 누출을 방지할 만큼 안전하고 충분한 길이의 키를 교환할 정도로 강력한 프로토콜이 제안된다. 그 프로토콜은 제1 통신 장치(D1)에서 제2 통신 장치(D2)로의 전송과 제2 통신 장치(D2)에서 제1 통신 장치(D1)로의 전송의 양자를 위한 비대칭형 암호화 기법을 포함하고 있다.
제1 통신 장치(D1)의 난수 생성 요소(G1)는 내부에서 제1 난수(K1)를 생성한다. 제2 통신 장치(D2)의 난수 생성 요소(G2)는 내부에서 제2 난수(K2)를 생성한다. 또한, 제2 통신 장치(D2)는 다른 난수 값, 즉 "챌린지"(CHLG)도 생성시킬 것이다. 제1 난수(K1)와 제2 난수(K2)는 암호 분석의 거친 공격을 방지하기에 충분한 길이로 되어 있다.
제2 통신 장치(D2)는 제2 난수(K2)와 챌린지(CHLG)를 공개 키(PuK)로 암호화해서 그 결과를 제1 통신 장치(D1)로 전송한다. 제1 통신 장치(D1)는 그 결과를 수신하여 그것을 그의 개인 키(PrK)로 복호화한다. 이제 제1 통신 장치(D1)는 제2 난수(K2)와 챌린지(CHLG)를 인식한다. 제1 통신 장치(D1)는 제2 난수(K2)를 자신이 소유하고 있는 제1 난수(K1)와 결부시키고 그 결부된 난수들을 챌린지(CHLG)로 암호화한다. 그 암호화된 결과는 제1 통신 장치(D1)에서 제2 통신 장치(D2)로 전송된다.
제2 통신 장치(D2)는 이제 제1 난수(K1)와 제2 난수(K2)를 회복시키기 위하여 복호화 키로서 챌린지(CHLG)를 이용하여 수신 결과를 제1 난수(K1)와 제2 난수(K2)로 복호화한다. 제2 통신 장치(D2)는 수신된 제2 난수(K2)와 자신이 소유하고 있는 제2 난수(K2)와의 동일성을 검사한다. 올바른 제2 난수(K2)가 수신되었다면 제1 통신 장치(D1)와 제2 통신 장치(D2)의 양자는 이제 제1 난수(K1)와 제2 난수(K2)의 양자를 공유하게 된다.
마지막으로, 제1 통신 장치(D1)와 제2 통신 장치(D2)의 양자는 양자의 통신 장치가 1 개의 비밀 작업 키(K)를 소유하게 되는 것과 동일한 방식으로 제1 난수(K1)와 제2 난수(K2)의 양자를 조합시킬 것이다. 작업 키(K)는 그들 통신 장치간에 교환되는 대외비 데이터를 대칭적으로 암호화하고 복호화하는 데 이용된다.
본 발명의 다른 이용예는 제1 통신 장치(D1)로서 수신 제한 모듈(CAM)을 이용하고 제2 통신 장치(D2)로서 셋탑 박스(STB)의 디코더를 이용하는 것이다. 이 예에서도, 대외비 데이터는 2 개의 통신 장치 중 각각의 통신 장치에서 생성되는 2 개의 난수로부터 발원하는 암호화/복호화용의 작업 키를 이용하여 교환될 것이다.
본 발명은 2 개의 값을 기초로 한 1 개의 공통 비밀에 의존하는 2 개의 통신 장치간 데이터를 전송하는 보안상 안전한 방법을 제공함으로써 있을 수 있는 되풀이 공격을 방지한다.

Claims (8)

  1. 2 개의 통신 장치간에 대외비 데이터를 전송하는 방법으로서,
    a) 제1 통신 장치(D1) 측에서 제1 난수 키(K1)를 생성하고,
    b) 제2 통신 장치(D2) 측에서 제2 난수 키(K2)를 생성하며,
    c) 상기 제2 난수 키(K2)를 공개 키(PuK)에 의해서 암호화하여 상기 제2 통신 장치(D2)에서 상기 제1 통신 장치(D1)로 전송하고,
    d) 상기 제1 통신 장치(D1) 측에서 상기 전송된 제2 난수 키(K2)를 대응하는 개인 키(PrK)를 이용하여 복호화하며,
    e) 상기 제1 통신 장치(D1) 측에서 상기 제1 난수 키(K1)를 암호화하여 상기 제2 통신 장치(D2)로 전송하고,
    f) 상기 제2 통신 장치(D2)는 상기 전송된 제1 난수 키(K1)를 복호화하며,
    g) 상기 통신 장치(D1, D2)는 상기 제1 난수 키(K1)와 상기 제2 난수 키(K2)를, 각 통신 장치(D1, D2)에 의하여 상기 대외비 데이터를 대칭형으로 암호화 및 복호화하는 데 이용되는 1 개의 비밀 작업 키(K)로 조합하는 것인 대외비 데이터의 전송 방법.
  2. 제1항에 있어서,
    h) 상기 제2 난수 키(K2) 이외에도, 상기 제2 통신 장치(D2) 측에서 소정의 난수(CHLG)를 생성하고,
    i) 상기 난수(CHLG)도 상기 제2 난수 키(K2)와 마찬가지로 상기 공개 키(PuK)에 의해서 암호화하여 상기 제1 통신 장치(D1)로 전송하며,
    j) 상기 전송된 난수(CHLG)를 상기 제1 통신 장치(D1)에 의해서 그의 개인 키(PrK)를 이용하여 복호화하고,
    k) 상기 제1 난수 키(K1)를 상기 제2 통신 장치(D2)로 전송하기 전에 상기 난수(CHLG)로 암호화하는 것인 대외비 데이터의 전송 방법.
  3. 제2항에 있어서,
    l) 상기 제1 통신 장치(D1)는 상기 제2 난수 키(K2)를 암호화하고 그것을 상기 제2 통신 장치(D2)로 전송하며,
    m) 상기 제2 통신 장치(D2)는 상기 전송된 제2 난수 키(K2)를 복호화하고 그의 무결성을 본래의 제2 난수 키(K2)와의 비교에 의해서 검사하는 것인 대외비 데이터의 전송 방법.
  4. 제2항에 있어서,
    n) 상기 제1 통신 장치(D1)는 상기 난수(CHLG)를 이용하여 상기 제2 난수 키(K2)를 암호화하고 그것을 상기 제2 통신 장치(D2)로 전송하며,
    o) 상기 제2 통신 장치(D2)는 상기 난수(CHLG)를 이용하여 상기 전송된 제2 난수 키(K2)를 복호화하고 그의 무결성을 본래의 제2 난수 키(K2)와의 비교에 의해서 검사하는 것인 대외비 데이터의 전송 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 작업 키(K)는 상기 제1 난수 키(K1)와 상기 제2 난수 키(K2)의 각각의 길이와 동일한 길이가 되도록 형성되는 것인 대외비 데이터의 전송 방법.
  6. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 제1 난수 키(K1)와 상기 제2 난수 키(K2)는 각각 상기 제1 통신 장치(D1)와 상기 제2 통신 장치(D2)의 개개의 난수 생성 요소(G1, G2)에 의해서 생성되는 것인 대외비 데이터의 전송 방법.
  7. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 제1 통신 장치(D1)는 스마트 카드이고, 상기 제2 통신 장치(D2)는 수신 제한 모듈(CAM)인 것인 대외비 데이터의 전송 방법.
  8. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 제1 통신 장치(D1)는 수신 제한 모듈(CAM)이고, 상기 제2 통신 장치(D2)는 셋탑 박스(STB)의 디코더인 것인 대외비 데이터의 전송 방법.
KR1020020044803A 2001-07-30 2002-07-30 대외비 데이터의 전송 방법 KR20030011672A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10137152.7 2001-07-30
DE10137152A DE10137152A1 (de) 2001-07-30 2001-07-30 Verfahren zur Übertragung vertraulicher Daten

Publications (1)

Publication Number Publication Date
KR20030011672A true KR20030011672A (ko) 2003-02-11

Family

ID=7693633

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020044803A KR20030011672A (ko) 2001-07-30 2002-07-30 대외비 데이터의 전송 방법

Country Status (7)

Country Link
US (1) US20030026428A1 (ko)
EP (1) EP1282260B1 (ko)
KR (1) KR20030011672A (ko)
CN (1) CN1237803C (ko)
AT (1) ATE314762T1 (ko)
DE (2) DE10137152A1 (ko)
SG (1) SG122761A1 (ko)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487661B2 (en) 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US7243232B2 (en) 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
US7334127B2 (en) 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
KR100493885B1 (ko) * 2003-01-20 2005-06-10 삼성전자주식회사 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment
EP1544706A1 (en) * 2003-12-18 2005-06-22 Axalto S.A. Method for protecting and using data files suitable for personalizing smart-cards
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
CN100350816C (zh) * 2005-05-16 2007-11-21 航天科工信息技术研究院 基于gsm网络实现无线身份认证和数据安全传输的方法
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US7698555B2 (en) * 2005-08-29 2010-04-13 Schweitzer Engineering Laboratories, Inc. System and method for enabling secure access to a program of a headless server device
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US9246687B2 (en) * 2007-02-28 2016-01-26 Broadcom Corporation Method for authorizing and authenticating data
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
US8447982B2 (en) * 2008-01-02 2013-05-21 Sung-Man Lee System and method for operating end-to-end security channel between server and IC card
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
DE102009024604B4 (de) * 2009-06-10 2011-05-05 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US9106628B2 (en) * 2009-07-07 2015-08-11 Alcatel Lucent Efficient key management system and method
CN102082790B (zh) * 2010-12-27 2014-03-05 北京握奇数据系统有限公司 一种数字签名的加/解密方法及装置
CN102215106B (zh) * 2011-05-31 2015-01-14 飞天诚信科技股份有限公司 无线智能密钥装置及其签名方法
JP5779434B2 (ja) * 2011-07-15 2015-09-16 株式会社ソシオネクスト セキュリティ装置及びセキュリティシステム
AU2012327945A1 (en) 2011-10-28 2014-05-01 Debiotech S.A. Communication secured between a medical device and its remote device
CN103095662B (zh) * 2011-11-04 2016-08-03 阿里巴巴集团控股有限公司 一种网上交易安全认证方法及网上交易安全认证系统
CN102510334B (zh) * 2011-11-08 2014-02-12 北京博大光通国际半导体技术有限公司 基于wsn无线传感网射频技术的动态防伪保密系统和方法
JP6437433B2 (ja) * 2012-07-09 2018-12-12 デバイオテック・ソシエテ・アノニム 医療デバイスとその遠隔デバイスの間の保護された通信
CN103546781A (zh) * 2012-07-16 2014-01-29 航天信息股份有限公司 对机顶盒终端进行安全控制的方法和装置
US9521130B2 (en) * 2012-09-25 2016-12-13 Virnetx, Inc. User authenticated encrypted communication link
CN105635039B (zh) * 2014-10-27 2019-01-04 阿里巴巴集团控股有限公司 一种网络安全通信方法及通信装置
CN106817219B (zh) * 2015-12-01 2020-11-03 阿里巴巴集团控股有限公司 一种协商会话秘钥的方法及装置
CN111585749B (zh) * 2016-10-26 2023-04-07 创新先进技术有限公司 数据传输方法、装置、系统及设备
CN106533669B (zh) * 2016-11-15 2018-07-13 百度在线网络技术(北京)有限公司 设备识别的方法、装置和系统
CN107294714B (zh) * 2017-07-31 2019-12-31 美的智慧家居科技有限公司 密钥协商方法、装置及其设备
CN108551391B (zh) * 2018-03-14 2021-04-27 深圳市中易通安全芯科技有限公司 一种基于USB-key的认证方法
CN108848084B (zh) * 2018-06-04 2019-04-23 珠海安联锐视科技股份有限公司 一种基于安全的安防监控网络通讯方法
CN108921560B (zh) * 2018-07-27 2021-04-30 广州天高软件科技有限公司 基于区块链的交易信息校验及结算方法
US11233652B2 (en) * 2019-01-04 2022-01-25 Baidu Usa Llc Method and system to derive a session key to secure an information exchange channel between a host system and a data processing accelerator
GB201912132D0 (en) * 2019-08-23 2019-10-09 Angoka Ltd Symmetric key generation, authentication and communication betwenn a plurality of entities in a network
US11610004B2 (en) 2021-04-14 2023-03-21 Bank Of America Corporation System for implementing enhanced file encryption technique
CN115442063A (zh) * 2021-09-30 2022-12-06 北京罗克维尔斯科技有限公司 充电数据的发送和接收方法、装置、充电桩和车辆终端
TWI823536B (zh) * 2022-08-26 2023-11-21 新唐科技股份有限公司 加密傳輸系統及加密傳輸方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
WO1993020538A1 (en) * 1992-03-30 1993-10-14 Telstra Corporation Limited A cryptographic communications method and system
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
IL113375A (en) * 1995-04-13 1997-09-30 Fortress U & T Ltd Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US6487661B2 (en) * 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US5615266A (en) * 1995-07-13 1997-03-25 Motorola, Inc Secure communication setup method
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6125185A (en) * 1997-05-27 2000-09-26 Cybercash, Inc. System and method for encryption key generation
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
JPH11234259A (ja) * 1998-02-13 1999-08-27 Hitachi Ltd 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム
US6345098B1 (en) * 1998-07-02 2002-02-05 International Business Machines Corporation Method, system and apparatus for improved reliability in generating secret cryptographic variables
CA2277633C (en) * 1999-07-19 2009-10-20 Certicom Corp. Split-key key-agreement protocol
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US7010689B1 (en) * 2000-08-21 2006-03-07 International Business Machines Corporation Secure data storage and retrieval in a client-server environment

Also Published As

Publication number Publication date
EP1282260A1 (en) 2003-02-05
DE60208273T2 (de) 2006-08-17
ATE314762T1 (de) 2006-01-15
EP1282260B1 (en) 2005-12-28
CN1237803C (zh) 2006-01-18
DE60208273D1 (de) 2006-02-02
DE10137152A1 (de) 2003-02-27
CN1400819A (zh) 2003-03-05
US20030026428A1 (en) 2003-02-06
SG122761A1 (en) 2006-06-29

Similar Documents

Publication Publication Date Title
KR20030011672A (ko) 대외비 데이터의 전송 방법
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
US6215878B1 (en) Group key distribution
CA2360785C (en) Multiple level public key hierarchy for performance and high security
US7310424B2 (en) Encryption key distribution and network registration system, apparatus and method
US6449473B1 (en) Security method for transmissions in telecommunication networks
WO2001078491A3 (en) Systems and methods for encrypting/decrypting data using a broker agent
CN101335579A (zh) 一种实现条件接收的方法及条件接收装置
KR101991775B1 (ko) Fpga기반의 데이터 암복호화 방법
JPH10107832A (ja) 暗号同報メールシステム
JP2002152189A (ja) 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置
KR20040007417A (ko) 거래 인증
CN101296077A (zh) 一种基于总线型拓扑结构的身份认证系统
JP2000059352A (ja) 暗号通信システム
JPH07336328A (ja) 秘匿装置
US20090147956A1 (en) Sharing a Secret Element
KR100458955B1 (ko) 무선랜 보안 방법
WO2002011390A3 (en) Network security accelerator
JPH0491531A (ja) Icカードを使用した機密データ転送方法
KR20110090839A (ko) 제한적 수신 시스템의 수신기들에서 수정된 수신기 펌웨어의 사용 방지
JPS6181043A (ja) パケツト通信における暗号処理方式
KR19980067310A (ko) 도청이 불가능한 통신방법
JPH1056447A (ja) 非対称ネットワークシステムによる情報暗号化提供方法
CA2250833C (en) Method for providing a secure communication between two devices and application of this method
JPH11145949A (ja) 個人情報安全運用方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid