RU2004135376A - Способ защищенной передачи данных между двумя устройствами - Google Patents
Способ защищенной передачи данных между двумя устройствами Download PDFInfo
- Publication number
- RU2004135376A RU2004135376A RU2004135376/09A RU2004135376A RU2004135376A RU 2004135376 A RU2004135376 A RU 2004135376A RU 2004135376/09 A RU2004135376/09 A RU 2004135376/09A RU 2004135376 A RU2004135376 A RU 2004135376A RU 2004135376 A RU2004135376 A RU 2004135376A
- Authority
- RU
- Russia
- Prior art keywords
- encrypted
- specified
- random number
- key
- decrypted
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract 17
- 101100467475 Entamoeba histolytica RACB gene Proteins 0.000 claims 5
- 101100523505 Oryza sativa subsp. japonica RAC6 gene Proteins 0.000 claims 5
- 230000006870 function Effects 0.000 claims 1
- 101100296200 Mus musculus Pak3 gene Proteins 0.000 abstract 3
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Radar Systems Or Details Thereof (AREA)
Claims (16)
1. Способ обмена данными между двумя устройствами, непосредственно связанными с друг другом, в частности, между модулем защиты и приемным устройством, причем первое устройство (10) содержит, по меньшей мере, один первый ключ (PAKV) шифрования из пары асимметричных ключей, а второе устройство (11) содержит, по меньшей мере, один второй ключ (РАКВ) шифрования из указанной пары асимметричных ключей, при этом эти ключи предварительно инициализируются в первом и втором устройствах, отличающийся тем, что включает в себя следующие шаги: в первом устройстве (10) генерируют, по меньшей мере, одно первое случайное число (А), во втором устройстве (11) генерируют, по меньшей мере, одно второе случайное число (В), первое случайное число (А) шифруют указанным первым ключом (PAKV) шифрования, второе случайное число (В) шифруют указанным вторым ключом (РАКВ) шифрования, указанное первое зашифрованное случайное число (А’) передают во второе устройство (11), указанное второе зашифрованное случайное число (В’) передают в первое устройство (10), первое зашифрованное случайное число (А") дешифруют в указанном втором устройстве (11), второе зашифрованное случайное число (В’) дешифруют в указанном первом устройстве (10), указанные случайные числа (А, В), сгенерированные и полученные устройствами (10, 11), объединяют и на их основе создают ключ (SK) сеанса связи, ключ (SK) сеанса связи используют для шифрования и дешифрования всех данных, которыми обмениваются первое устройство (10) и второе устройство (11), или части этих данных.
2. Способ по п.1, отличающийся тем, что случайное число (А), генерируемое первым устройством (10) и дешифруемое вторым устройством (11) шифруют в указанном втором устройстве (11) с помощью указанного второго ключа (РАКВ) шифрования, передают в зашифрованном виде в указанное первое устройство (10), дешифруют в указанном первом устройстве (10) с помощью первого ключа (PAKV) шифрования, сравнивают с указанным случайным числом (А), сгенерированным первым устройством (10), и, если сравниваемые случайные числа не совпадают, передачу данных прерывают.
3. Способ по п.1, отличающийся тем, что случайное число (В), генерируемое вторым устройством (11) и дешифруемое первым устройством (10) шифруют в указанном первом устройстве (10) с помощью указанного первого ключа (PAKV) шифрования, передают в зашифрованном виде в указанное второе устройство (11), дешифруют в указанном втором устройстве (11) с помощью второго ключа (РАКВ) шифрования, сравнивают с указанным случайным числом (В), сгенерированным вторым устройством (11), и, если сравниваемые случайные числа не совпадают, передача данных прерывается.
4. Способ по п.1, причем указанное первое устройство (10) и указанное второе устройство (11) содержат симметричный ключ (13) шифрования, отличающийся тем, что случайные числа (А, В) объединяются с указанным симметричным ключом (13) для создания ключа (SK) сеанса связи.
5. Способ по п.1 или 4, отличающийся тем, что объединение представляет собой конкатенацию.
6. Способ по п.1, отличающийся тем, что ключ (SK) сеанса связи восстанавливают как функция заданного параметра использования.
7. Способ по п.6, отличающийся тем, что указанный заданный параметр использования представляет собой продолжительность использования.
8. Способ по п.1, отличающийся тем, что, по меньшей мере, одно из указанных двух устройств (10, 11) измеряет, по меньшей мере, один характерный физический параметр связи, например, сопротивление линии и/или потребление электропитания, сравнивает измеряемые значения с опорными значениями и воздействует на обмен данными, если измеряемые параметры отличаются от опорных значений на значение, превышающее заданное пороговое значение.
9. Способ по п.8, отличающийся тем, что предусматривается воздействие представляет собой прерывание обмена данными между указанными двумя устройствами (10, 11).
10. Способ по п.6 или 8, отличающийся тем, что указанный заданный параметр использования представляет собой опорный физический параметр связи.
11. Способ по п.1, отличающийся тем, что по меньшей мере одно из устройств (10, 11) генерирует, по меньшей мере, одно вспомогательное случайное число (b), указанное вспомогательное случайное число (b) шифруют с помощью указанного первого ключа (PAKV) шифрования, указанное зашифрованное вспомогательное случайное число передают во второе устройство (11), указанное переданное зашифрованное вспомогательное случайное число дешифруют в указанном втором устройстве (11), дешифрованное вспомогательное случайное число шифруют с помощью указанного второго ключа (РАКВ) шифрования, зашифрованное вспомогательное случайное число передают в первое устройство (10), вспомогательное случайное число дешифруют в первом устройстве и сравнивают с исходным вспомогательным случайным числом (b), сгенерированным в указанном первом устройстве, если сравнение показывает, что указанные два числа не совпадают, обмен информацией прерывают.
12. Способ по п.1, отличающийся тем, что по меньшей мере, одно из устройств (10, 11) определяет, по меньшей мере, одно предварительно заданное число (с), которое сохраняется в указанных двух устройствах (10, 11), указанное предварительно заданное число (с) шифруют с помощью указанного первого ключа (PAKV) шифрования, указанное зашифрованное предварительно заданное число передают во второе устройство (11), указанное переданное зашифрованное предварительно заданное число дешифруют в указанном втором устройстве (11), зашифрованное предварительно заданное число, дешифрованное во втором устройстве, сравнивают с предварительно заданным числом, сохраненным в указанном втором устройстве, если сравнение показывает, что указанные два числа не совпадают, обмен информацией прерывают.
13. Способ по п.11 или 12, отличающийся тем, что каждое из чисел (А, b, с) шифруют отдельно.
14. Способ по п.11 или 12, отличающийся тем, что шифруютя комбинацию каждого из чисел (А, b, с).
15. Приемное устройство, реализующее способ по любому из пп.1-14, причем указанное устройство включает в себя, по меньшей мере, один вычислительный блок, постоянное запоминающее устройство, демультиплексор, дешифратор, цифро-аналоговый преобразователь, внешнюю память и дешифратор звука и изображения, отличающееся тем, что, по меньшей мере, вычислительный блок, постоянное запоминающее устройство и дешифратор встроены в одну электронную микросхему, а также тем, что в указанной электронной микросхеме сохраняется, по меньшей мере, один из ключей (РАКВ, 13) шифрования.
16. Приемное устройство по п.15, отличающееся тем, что в указанной электронной микросхеме сохраняется, по меньшей мере, одно из чисел (А, b, с).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH10022002 | 2002-06-12 | ||
CH1002/02 | 2002-06-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004135376A true RU2004135376A (ru) | 2005-06-27 |
RU2321179C2 RU2321179C2 (ru) | 2008-03-27 |
Family
ID=29721339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004135376/09A RU2321179C2 (ru) | 2002-06-12 | 2003-06-10 | Способ защищенной передачи данных между двумя устройствами |
Country Status (21)
Country | Link |
---|---|
US (2) | US8522028B2 (ru) |
EP (1) | EP1529369B1 (ru) |
JP (1) | JP2006512792A (ru) |
KR (1) | KR101009523B1 (ru) |
CN (1) | CN1659821A (ru) |
AT (1) | ATE339819T1 (ru) |
AU (1) | AU2003240205B2 (ru) |
BR (1) | BRPI0311813B1 (ru) |
CA (1) | CA2488837C (ru) |
DE (1) | DE60308384T2 (ru) |
ES (1) | ES2273005T3 (ru) |
HK (1) | HK1072134A1 (ru) |
IL (1) | IL165598A (ru) |
MY (1) | MY132101A (ru) |
PL (1) | PL371972A1 (ru) |
PT (1) | PT1529369E (ru) |
RU (1) | RU2321179C2 (ru) |
SG (1) | SG105005A1 (ru) |
TW (1) | TW200401203A (ru) |
WO (1) | WO2003107585A1 (ru) |
ZA (1) | ZA200409819B (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EA008186B1 (ru) * | 2005-11-11 | 2007-04-27 | Фонд Сопровождения Инвестиционных Проектов "Генкей" | Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188003B2 (en) | 1994-12-30 | 2007-03-06 | Power Measurement Ltd. | System and method for securing energy management systems |
US7127328B2 (en) * | 1994-12-30 | 2006-10-24 | Power Measurement Ltd. | System and method for federated security in an energy management system |
US7761910B2 (en) | 1994-12-30 | 2010-07-20 | Power Measurement Ltd. | System and method for assigning an identity to an intelligent electronic device |
US7644290B2 (en) | 2003-03-31 | 2010-01-05 | Power Measurement Ltd. | System and method for seal tamper detection for intelligent electronic devices |
DE10330643A1 (de) * | 2003-07-07 | 2005-02-10 | Siemens Ag | Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz |
KR100643278B1 (ko) * | 2003-10-22 | 2006-11-10 | 삼성전자주식회사 | 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치 |
JP2005244534A (ja) * | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
US7370166B1 (en) * | 2004-04-30 | 2008-05-06 | Lexar Media, Inc. | Secure portable storage device |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US7770205B2 (en) * | 2005-01-19 | 2010-08-03 | Microsoft Corporation | Binding a device to a computer |
DE102005018561A1 (de) | 2005-04-21 | 2006-11-02 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
JP4502393B2 (ja) * | 2005-06-13 | 2010-07-14 | キヤノン株式会社 | 通信パラメータの共有方法及び通信装置 |
KR100682263B1 (ko) * | 2005-07-19 | 2007-02-15 | 에스케이 텔레콤주식회사 | 모바일을 이용한 원격 권한인증 시스템 및 방법 |
EP1784016A1 (fr) | 2005-11-03 | 2007-05-09 | Nagravision S.A. | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
DE102006046017B4 (de) * | 2006-09-28 | 2010-01-14 | Siemens Ag | Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls |
DE202007018369U1 (de) * | 2006-11-18 | 2008-07-31 | Dica Technologies Gmbh | Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten |
KR100864830B1 (ko) * | 2006-12-04 | 2008-10-23 | 한국전자통신연구원 | 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템 |
US8625784B2 (en) * | 2006-12-22 | 2014-01-07 | Samsung Electronics Co., Ltd. | Broadcast encryption method and broadcast decryption method thereof |
KR101350479B1 (ko) | 2007-02-12 | 2014-01-16 | 삼성전자주식회사 | Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템 |
WO2009084806A1 (en) * | 2008-01-02 | 2009-07-09 | Sung-Man Lee | System and method for operating end-to-end security channel between server and ic card |
WO2009131538A1 (en) * | 2008-04-21 | 2009-10-29 | Agency For Science, Technology And Research | A portable system and method for remotely accessing data |
JP5390844B2 (ja) * | 2008-12-05 | 2014-01-15 | パナソニック株式会社 | 鍵配布システム、鍵配布方法 |
EP2211497A1 (fr) * | 2009-01-26 | 2010-07-28 | Gemalto SA | Procédé d'établissement de communication sécurisée sans partage d'information préalable |
DE102009061045B4 (de) * | 2009-06-10 | 2012-05-03 | Infineon Technologies Ag | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung |
US9106628B2 (en) * | 2009-07-07 | 2015-08-11 | Alcatel Lucent | Efficient key management system and method |
KR101560416B1 (ko) * | 2009-11-18 | 2015-10-14 | 삼성전자주식회사 | 근거리 통신에서 보안 채널 형성 방법 및 장치 |
US8726009B1 (en) * | 2010-01-26 | 2014-05-13 | David P. Cook | Secure messaging using a trusted third party |
EP2466505B1 (en) | 2010-12-01 | 2013-06-26 | Nagravision S.A. | Method for authenticating a terminal |
CA2853598A1 (en) | 2011-10-28 | 2013-05-02 | Debiotech S.A. | Mobile virtualization platform for the remote control of a medical device |
CN102546655A (zh) * | 2012-02-07 | 2012-07-04 | 中山爱科数字科技股份有限公司 | 健康信息的安全传输方法 |
US20150207626A1 (en) * | 2012-07-09 | 2015-07-23 | Debiotech S.A. | Communication secured between a medical device and its remote control device |
GB2512595A (en) * | 2013-04-02 | 2014-10-08 | Mastercard International Inc | Integrated contactless mpos implementation |
KR102457809B1 (ko) | 2014-09-24 | 2022-10-24 | 삼성전자주식회사 | 데이터 통신 보안을 위한 방법, 장치 및 시스템 |
CN104901966B (zh) * | 2015-06-02 | 2016-06-08 | 慧锐通智能科技股份有限公司 | 一种网络通讯的密钥配置方法及系统 |
DE102015217735A1 (de) * | 2015-09-16 | 2017-03-16 | Robert Bosch Gmbh | Verfahren zum Betreiben einer primären Einheit |
US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
WO2018053844A1 (zh) * | 2016-09-26 | 2018-03-29 | 华为技术有限公司 | 安全认证方法、集成电路及系统 |
CN106941487B (zh) * | 2017-02-24 | 2021-01-05 | 创新先进技术有限公司 | 一种数据发送方法及装置 |
KR102036794B1 (ko) * | 2017-05-08 | 2019-10-25 | 민상기 | 태블릿 기기 |
EP3454502B1 (en) * | 2017-09-07 | 2020-08-05 | Nxp B.V. | Transceiver system |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
CN110389538A (zh) * | 2018-04-20 | 2019-10-29 | 比亚迪股份有限公司 | 车辆及其基于开放平台的车辆安全控制方法、系统 |
US10256974B1 (en) | 2018-04-25 | 2019-04-09 | Blockchain Asics Llc | Cryptographic ASIC for key hierarchy enforcement |
CN108959908B (zh) * | 2018-08-03 | 2021-02-02 | 深圳市思迪信息技术股份有限公司 | 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质 |
KR101974411B1 (ko) * | 2018-11-13 | 2019-05-02 | 동국대학교 산학협력단 | 차량 내 보안 통신 지원 장치 및 그 동작 방법 |
RU2722925C1 (ru) * | 2019-10-09 | 2020-06-04 | Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") | Способ защищенного информационного обмена данными |
KR20210045676A (ko) * | 2019-10-17 | 2021-04-27 | 현대자동차주식회사 | 차량용 통신 시스템 및 그를 위한 보안 통신 방법 |
CN112910887A (zh) * | 2021-01-29 | 2021-06-04 | 中国电力科学研究院有限公司 | 一种对锁具测试设备的身份进行验证的方法及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
US5179591A (en) | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5735070A (en) * | 1996-03-21 | 1998-04-07 | Vasquez; Eduardo C. | Illuminated gun sight and low ammunition warning assembly for firearms |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
US6058476A (en) * | 1996-05-22 | 2000-05-02 | Matsushita Electric Industrial Co., Inc. | Encryption apparatus for ensuring security in communication between devices |
US6035539A (en) * | 1997-02-12 | 2000-03-14 | Connecticut Valley Arms, Inc. | Fiberoptic gun sight |
IL123028A (en) * | 1998-01-22 | 2007-09-20 | Nds Ltd | Protection of data on media recording disks |
WO2000030319A1 (en) | 1998-11-13 | 2000-05-25 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media |
US6507907B1 (en) * | 1999-02-26 | 2003-01-14 | Intel Corporation | Protecting information in a system |
US6412208B1 (en) * | 2000-07-14 | 2002-07-02 | Smith & Wesson Corp. | Electronic sight assembly for use with a firearm |
US6912653B2 (en) * | 2001-01-23 | 2005-06-28 | Erika Monika Gohl | Authenticating communications |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
US7773754B2 (en) * | 2002-07-08 | 2010-08-10 | Broadcom Corporation | Key management system and method |
US20040250073A1 (en) * | 2003-06-03 | 2004-12-09 | Cukier Johnas I. | Protocol for hybrid authenticated key establishment |
-
2003
- 2003-05-07 SG SG200302510A patent/SG105005A1/en unknown
- 2003-06-10 AU AU2003240205A patent/AU2003240205B2/en not_active Ceased
- 2003-06-10 PL PL03371972A patent/PL371972A1/xx not_active Application Discontinuation
- 2003-06-10 RU RU2004135376/09A patent/RU2321179C2/ru not_active IP Right Cessation
- 2003-06-10 JP JP2004514265A patent/JP2006512792A/ja not_active Withdrawn
- 2003-06-10 KR KR1020047019670A patent/KR101009523B1/ko not_active IP Right Cessation
- 2003-06-10 CA CA2488837A patent/CA2488837C/en not_active Expired - Fee Related
- 2003-06-10 US US10/517,428 patent/US8522028B2/en not_active Expired - Fee Related
- 2003-06-10 ES ES03732820T patent/ES2273005T3/es not_active Expired - Lifetime
- 2003-06-10 EP EP03732820A patent/EP1529369B1/fr not_active Expired - Lifetime
- 2003-06-10 DE DE60308384T patent/DE60308384T2/de not_active Expired - Lifetime
- 2003-06-10 WO PCT/IB2003/002425 patent/WO2003107585A1/fr active IP Right Grant
- 2003-06-10 CN CN038135337A patent/CN1659821A/zh active Pending
- 2003-06-10 BR BRPI0311813A patent/BRPI0311813B1/pt not_active IP Right Cessation
- 2003-06-10 AT AT03732820T patent/ATE339819T1/de active
- 2003-06-10 PT PT03732820T patent/PT1529369E/pt unknown
- 2003-06-11 TW TW092115885A patent/TW200401203A/zh unknown
- 2003-06-11 MY MYPI20032170A patent/MY132101A/en unknown
-
2004
- 2004-12-03 ZA ZA200409819A patent/ZA200409819B/en unknown
- 2004-12-07 IL IL165598A patent/IL165598A/en active IP Right Grant
-
2005
- 2005-05-19 HK HK05104190A patent/HK1072134A1/xx not_active IP Right Cessation
-
2012
- 2012-12-17 US US13/716,879 patent/US20130101120A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EA008186B1 (ru) * | 2005-11-11 | 2007-04-27 | Фонд Сопровождения Инвестиционных Проектов "Генкей" | Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией |
Also Published As
Publication number | Publication date |
---|---|
BRPI0311813B1 (pt) | 2017-01-24 |
HK1072134A1 (en) | 2005-08-12 |
BR0311813A (pt) | 2005-03-15 |
CN1659821A (zh) | 2005-08-24 |
RU2321179C2 (ru) | 2008-03-27 |
PL371972A1 (en) | 2005-07-11 |
PT1529369E (pt) | 2007-01-31 |
CA2488837C (en) | 2011-04-26 |
IL165598A (en) | 2010-02-17 |
AU2003240205B2 (en) | 2007-07-05 |
KR101009523B1 (ko) | 2011-01-18 |
ZA200409819B (en) | 2006-10-25 |
KR20050010860A (ko) | 2005-01-28 |
ES2273005T3 (es) | 2007-05-01 |
TW200401203A (en) | 2004-01-16 |
MY132101A (en) | 2007-09-28 |
SG105005A1 (en) | 2004-07-30 |
EP1529369B1 (fr) | 2006-09-13 |
IL165598A0 (en) | 2006-01-15 |
AU2003240205A1 (en) | 2003-12-31 |
WO2003107585A1 (fr) | 2003-12-24 |
ATE339819T1 (de) | 2006-10-15 |
JP2006512792A (ja) | 2006-04-13 |
US20060190726A1 (en) | 2006-08-24 |
CA2488837A1 (en) | 2003-12-24 |
DE60308384D1 (de) | 2006-10-26 |
US8522028B2 (en) | 2013-08-27 |
DE60308384T2 (de) | 2007-09-20 |
US20130101120A1 (en) | 2013-04-25 |
EP1529369A1 (fr) | 2005-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2004135376A (ru) | Способ защищенной передачи данных между двумя устройствами | |
CN113259329B (zh) | 一种数据不经意传输方法、装置、电子设备及存储介质 | |
MXPA03009056A (es) | Aparato de encriptacion. | |
JP2005073053A (ja) | Id確認装置、id発生装置及び認証システム | |
IL159295A0 (en) | Authentication of a user across communication sessions | |
TW200618572A (en) | Tokens/keys for wireless communications | |
RU2006109501A (ru) | Маркер защиты | |
RU2013127641A (ru) | Устройство и способ обработки уязвимых данных | |
JP2003008565A5 (ru) | ||
KR20200135128A (ko) | 음성 통신용 대칭형 양자 암호화 키 기반 암호화 장치 | |
JPH11289324A (ja) | 送受信装置および送受信方法 | |
CN104902138A (zh) | 加密/解密系统及其控制方法 | |
JP2008172736A (ja) | 暗号文復号権委譲システム | |
CN110191136A (zh) | 一种便捷的文件安全传输方法及设备 | |
KR101126024B1 (ko) | 3 단계 데이터 암호화 시스템 및 방법 | |
US10355856B2 (en) | Key exchange method, key exchange system, key distribution device, communication device, and program | |
US20230289424A1 (en) | Security Chip-Based Security Authentication Method and System, Security Chip, and Readable Storage Medium | |
JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
WO2003088564A1 (en) | Authentication method | |
JP2006352316A (ja) | プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラム | |
GB2541975A (en) | Data protection device and data protection method thereof | |
JP2000286830A (ja) | 暗号通信システムにおける暗号化処理方法 | |
JPH09149023A (ja) | 情報通信処理装置および情報通信処理方法 | |
KR100458955B1 (ko) | 무선랜 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC43 | Official registration of the transfer of the exclusive right without contract for inventions |
Effective date: 20101117 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180611 |