RU2309548C2 - Способ защищенной передачи данных - Google Patents
Способ защищенной передачи данных Download PDFInfo
- Publication number
- RU2309548C2 RU2309548C2 RU2005132990/09A RU2005132990A RU2309548C2 RU 2309548 C2 RU2309548 C2 RU 2309548C2 RU 2005132990/09 A RU2005132990/09 A RU 2005132990/09A RU 2005132990 A RU2005132990 A RU 2005132990A RU 2309548 C2 RU2309548 C2 RU 2309548C2
- Authority
- RU
- Russia
- Prior art keywords
- user
- identifier
- cert
- security
- certificate
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
- G07C5/0858—Registering performance data using electronic data carriers wherein the data carrier is removable
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Control Of Driving Devices And Active Controlling Of Vehicle (AREA)
- Photoreceptors In Electrophotography (AREA)
- Radar Systems Or Details Thereof (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
Изобретение относится к способу защищенной передачи данных, в частности между тахографом грузового транспортного средства и картами памяти, включающими в себя идентификаторы (4) и сертификаты защищенности вторых пользователей. Техническим результатом является сокращение времени на верификацию сертификатов защищенности без ущерба для защищенности. В способе первый пользователь получает от второго пользователя идентификатор и сравнивает его с сохраненными идентификаторами. При наличии совпадающего идентификатора соответствующий этому идентификатору сертификат защищенности является основой для последующей передачи данных, а если не имеется совпадающего идентификатора, то проводится верификация сертификата защищенности. 4 з.п. ф-лы, 3 ил.
Description
Изобретение относится к способу защищенной передачи данных между первым пользователем и вторыми пользователями, в частности между регистратором скорости (тахографом) грузового транспортного средства и картами памяти с, соответственно, по меньшей мере, одним блоком памяти данных, причем первый пользователь имеет блок памяти, в котором сохранено определенное количество записей, соответственно, включающих в себя идентификаторы, и относящиеся к ним сертификаты защищенности вторых пользователей с временем определения сертификата защищенности.
Способы надежной передачи данных приобретают все большее значение и существуют уже в большом многообразии в области компьютерных сетей. В широком смысле сопоставимым с современными компьютерными сетями является взаимодействие или защищенная передача данных цифрового тахографа с картой памяти согласно EG-предписанию 3821/85. Для обеспечения выполнения существующих социальных требований и законов на рабочем месте грузового транспортного средства особое значение имеет повышение защищенности от манипулирования. Поэтому применяются самые строгие меры в отношении надежности передачи данных. Для этого разработана система сертификатов защищенности, которая включает в себя различные открытые и секретные ключи, сведения о которой содержатся в упомянутом выше предписании. Прежде чем первый пользователь или тахограф сможет вступить в обмен данными со вторым пользователем или картой памяти, требуется, в числе прочего, провести очень трудоемкий способ верификации сертификатов защищенности на обеих сторонах пользователей системы. Масштаб этого процесса и ограниченные возможности обработки данных в малоформатном приборе делают необходимым принятие особых мер, чтобы время доступа при приемлемых затратах сохранялось в разумных пределах.
Поэтому задачей изобретения является, в частности, снижение временных затрат на верификацию сертификатов защищенности для пользователей, участвующих в обмене данными, без ущерба для защищенности от манипулирования.
Для решения этой задачи в соответствии с изобретением предложен способ вышеуказанного типа, в котором предусмотрено, что первый пользователь получает от второго пользователя идентификатор, первый пользователь сравнивает этот идентификатор с идентификаторами, сохраненными в блоке памяти; если в блоке памяти сохранен совпадающий идентификатор, то соответствующий этому идентификатору сертификат защищенности является основой для последующей передачи данных, и время определения сертификата защищенности актуализируется путем установки на текущее системное время, а если в блоке памяти не сохранен совпадающий идентификатор, то первый пользователь проводит верификацию сертификата защищенности в отношении второго пользователя, и при подтверждении его действительности сохраняет в блоке памяти запись, соответствующую подтвержденному сертификату защищенности, с текущим временем определения, причем запись с самой ранней датой определения заменяется этой новой записью, если определенное число записей уже было достигнуто.
Решающее преимущество соответствующего изобретению способа заключается в экономии очень затратного по времени процесса верификации сертификата защищенности для случая, когда первому пользователю, на основе проведенного ранее процесса верификации, уже известен второй пользователь. По причинам ограничения свободного места в памяти, в особенности, когда первый пользователь является тахографом, а второй пользователь представлен картой памяти, предусматривается ограничение числа записей, включающих в себя сертификаты защищенности и время определения сертификатов защищенности других пользователей. Чтобы, несмотря на это ограничение, оптимизировать «способность запоминания» первым пользователем вторых пользователей максимальным числом вторых пользователей, соответствующий изобретению способ предусматривает не простое кольцевое сохранение в хронологическом порядке появления вторых пользователей, чтобы всегда, например, самая старая запись перезаписывалась новейшей записью, когда обусловленное объемом памяти максимальное число записей уже достигнуто. Вместо этого, сначала содержимое блока памяти первого пользователя проверяется на то, существует ли уже запись с идентификатором, идентичным идентификатору нового пользователя, которая при положительном результате проверки только актуализируется в отношении даты определения и, при необходимости, истечения действительности сертификата защищенности. Таким способом первому пользователю, при условии, что ранее уже было верифицировано некоторое число различных вторых пользователей, превышающее определенное число сохраненных в памяти записей, всегда известно определенное число вторых пользователей. Таким способом, определенное число, соответственно установленным правилам, например грузового автопарка, может быть согласовано с числом его работников или обычно работающих на грузовых транспортных средствах различных владельцев карт, чтобы таким образом достигалось оптимальное использование блока памяти первого пользователя. Время доступа остается, предпочтительно, коротким, так как и при повторяющемся разъединении и соединении первого пользователя и второго пользователя, постоянно изменяются или актуализируются только записи, соотнесенные с идентификацией первого пользователя.
Предпочтительным образом, идентификатор пользователей, переданный для целей идентификации, представляет собой открытый ключ способа шифрования, определенного как RSA-способ (способ шифрования и дешифрования согласно алгоритму Rivest-Schamir-Adleman), для второго пользователя. Этот открытый ключ может, с одной стороны, служить для передачи данных и, с другой стороны, является однозначным.
Из соображений экономии вычислительных затрат, предпочтительный вариант осуществления предусматривает, что последующая передача данных осуществляется посредством симметричного шифрования, в частности Triple-DES-способа; причем после осуществленной верификации сертификата защищенности оба пользователя передают случайное число в зашифрованном виде другому пользователю, и оба пользователя, соответственно, независимо друг от друга посредством обоих случайных чисел определяют общий ключ для передачи данных с применением одного и того же алгоритма. По существу, в данном случае обеспечивается надежность асимметричного способа шифрования, так как генерирование ключа сеанса для симметричного способа возможно только для пользователя, который перед этим посредством асимметричного способа имел возможность осуществить связь с другим пользователем или дешифровать взаимно переданное друг другу случайное число.
Важное положение относительно защищенности от манипулирования, согласно способу, соответствующему изобретению, занимает верификация сертификата защищенности посредством, соответственно, другого пользователя, предпочтительно включающая в себя следующие n этапов.
На первом этапе второй пользователь пересылает первому пользователю первый сертификат защищенности, который второй пользователь с использованием первого открытого ключа подвергает верификации и при этом определяет второй открытый ключ. Если верификация приводит к аутентификации переданного сертификата защищенности, то первый этап с применением другого переданного сертификата защищенности и определенного на предыдущем этапе второго открытого ключа вместо первого открытого ключа повторяется (n-1)-кратно, причем постоянно получается новый второй открытый ключ и новый результат верификации. Эта чередующаяся верификация может предпочтительным образом повторяться 3(=n)-кратно, что приводит в результате к очень высокой степени защиты от манипулирования.
Изобретение поясняется ниже на примере выполнения со ссылками на чертежи, на которых показано следующее:
Фиг.1 - схематичное представление соответствующего изобретению способа в форме диаграммы последовательности операций;
Фиг.2 - диаграмма последовательности операций процесса верификации сертификата защищенности;
Фиг.3 - записи известных вторых пользователей в блоке памяти первого пользователя.
Диаграмма последовательности операций, показанная на фиг.1, иллюстрирует существенные шаги реализации соответствующего изобретению способа применительно к обмену данными между цифровым тахографом 51 и картой 50 памяти.
Начальное событие 1 состоит в приеме 2 карты 50 памяти посредством тахографа 51. В рамках приема 2 карты 50 памяти, которая, с точки зрения соответствующего изобретению способа является вторым пользователем Т2, тахограф, который, с точки зрения соответствующего изобретению способа, является первым пользователем Т1, устанавливает проводящее соединение с блоком памяти данных карты 50 памяти, по которому могут передаваться сигналы данных.
На втором этапе 3 тахограф 51 в качестве первого пользователя Т1 получает от карты 50 памяти в качестве второго пользователя Т2 идентификатор 4 и проверяет на третьем этапе 5, известен ли уже идентификатор 4 из предыдущего процесса. Для этого тахограф 51 обращается к встроенному блоку 6 памяти, в котором сохранены записи в объеме, более подробно описанном ниже со ссылкой на фиг.3.
Если в блоке 6 памяти не имеется записи, сохраненной с идентификатором 4 карты 50 памяти, то соответствующий изобретению способ переходит к взаимной верификации 7 сертификатов защищенности сторон. При этом во время первой верификации сертификата защищенности сертификат защищенности карты 50 памяти посредством тахографа проверяется на действительность, известность и аутентичность согласно фиг.2, и затем происходит соответствующая вторая проверка 9 тахографа 51 со стороны карты 50 памяти.
Этапы 8 и 9 пропускаются, если на этапе 5 второй пользователь Т2 или карта 50 памяти со стороны первого пользователя Т1 идентифицированы как известные. Если окончательный результат верификации сертификата защищенности, согласно этапам 8 и 9, соответствует отсутствию верификации, то карта 50 памяти или первый пользователь Т1 на этапе 10 отклоняется.
При успешной взаимной верификации или известном идентификаторе 4 на этапе 11 осуществляется взаимный обмен случайными числами в RSA-зашифрованной форме, посредством которого на этапе 12 обоими пользователями Т1, Т2 независимо генерируется ключ 60 сеанса, который на следующем этапе 13 служит для симметричного шифрования передаваемых данных.
На фиг.2 представлена верификация сертификата защищенности согласно этапам 8 и 9, показанным на фиг.1. На первом этапе 21 второй пользователь Т2 получает от первого пользователя Т1 сертификат Cert.Lev.1 защищенности первого уровня. С помощью записей блока 22 памяти на втором этапе 23 проверяется, является ли открытый ключ или идентификатор сертификата Cert.Lev.1 защищенности первого уровня уже известным и еще действительным. В случае действительности и известности представленный способ переходит непосредственно к этапу 24, во время которого первый пользователь Т1 подвергает проверке сертификат защищенности второго пользователя Т2 аналогичным, отдельно не описанным, способом. Если открытый ключ сертификата Cert.Lev.1 защищенности первого уровня на этапе 23 был идентифицирован как неизвестный, то второй пользователь Т2 получает от первого пользователя Т1 сертификат Cert.Lev.2 защищенности второго уровня на следующем этапе 25. Соответственно этапу 23, аналогичным образом осуществляется этап 26, во время которого второй пользователь Т2 при обращении к блоку 22 памяти проверяет известность и действительность открытого ключа сертификата Cert.Lev.2 защищенности второго уровня. Если результатом проверки является подтверждение известности и действительности, то способ переходит непосредственно к этапу 27 верификации, на котором сертификат Cert.Lev.1 защищенности первого уровня подвергается верификации. Если открытый ключ сертификата Cert.Lev.2 защищенности второго уровня не известен и не действителен, то сначала производится верификация сертификата Cert.Lev.2 защищенности второго уровня на этапе 28, прежде чем будет введена верификация согласно этапу 27. Если проверки на этапах 27 и 28 имеют результатом верификацию сертификата Cert.Lev.1,2 защищенности первого уровня и второго уровня, то способ переходит к этапу 24, который вводит в отношении пользователей Т1 и Т2 обратную верификацию сертификатов защищенности.
На фиг.3 показано содержимое блоков 22 или 6 памяти в зависимости от записей (элементов данных) информационного обмена различных вторых пользователей Т2 с первым пользователем Т1. Емкость блоков 6, 22 памяти ограничена пятью записями 31-35. На фиг.3 отображены шесть следующих друг за другом состояний 41-46, которые соответственно воспроизводят записи 31-34 после определенных событий. Показанные записи 31-34 включают в себя дату 51, значение которой сохранено в шестнадцатеричном коде как значение в секундах с даты 1.1.1970. Наряду с этим, записи 31-35 включают в себя содержимое 52 сертификата защищенности, которое включает в себя результат EOV проверки действительности сертификата защищенности и характеристику CHR владельца сертификата защищенности. Наряду с этим, записи 31-35 включают в себя также время 53 определения.
Состояние 41 показывает исходное состояние, которое характеризуется нейтральными записями.
Состояние 42 имеет место после того, как пять различных вторых пользователей Т2 или карт 50 памяти вступили в контакт с передачей данных с пользователем Т1 или тахографом 51. Вследствие этого каждая запись 31-35 теперь характеризуется другой датой, отличающимся содержимым 52 сертификата защищенности и другим временем 53 определения.
Состояние 43 устанавливается после того, как второй пользователь, первоначально характеризуемый записью 33, в более поздний момент времени еще раз вступил в контакт с первым пользователем Т1. Вследствие этого время 53 определения записи 33 актуализировалось.
Состояние 44 устанавливается, когда уже соответствующее верхней границе записей 31-35 число, каждый раз, на основе соединения со вторым пользователем Т2, пройдено, и другой, до сих пор еще не известный второй пользователь Т2 вступает в контакт для передачи данных с первым пользователем Т1. Самая ранняя, соответственно времени 53 определения, запись 31, в соответствии с изобретением, перезаписывается новой записью 36.
Аналогичным способом, запись 32 в состоянии 45 заменяется записью 37.
Состояние 46 устанавливается, когда второй пользователь Т2, соотнесенный с первоначальной записью 31, еще раз вступает в соединение для передачи данных с первым пользователем Т1. И в этом случае, самая старая теперь запись 34 заменяется записью 31, которая соотнесена с неизвестным вторым пользователем Т2 вследствие перезаписи из состояния 44.
Claims (5)
1. Способ защищенной передачи данных между первым пользователем (Т1) и вторыми пользователями (Т2), в частности между тахографом (51) грузового транспортного средства и картами (50) памяти с, соответственно, по меньшей мере, одним блоком памяти данных, причем первый пользователь (Т1) имеет блок (6, 22) памяти, в котором сохранено определенное количество записей (31-35), соответственно, включающих в себя идентификаторы (4) и относящиеся к ним сертификаты (Cert) защищенности вторых пользователей (Т2) с временем (53) определения сертификата (Cert) защищенности, причем способ заключается в том, что первый пользователь (Т1) получает от второго пользователя (Т2) идентификатор (4), первый пользователь (Т1) сравнивает этот идентификатор (4) с идентификаторами (4), сохраненными в блоке (6, 22) памяти, если в блоке (6, 22) памяти сохранен совпадающий идентификатор (4), то соответствующий этому идентификатору (4) сертификат (Cert) защищенности является основой для последующей передачи данных и время (53) определения сертификата (Cert) защищенности актуализируется на текущее системное время, если в блоке (6, 22) памяти не сохранен совпадающий идентификатор (4), то первый пользователь (Т1) проводит верификацию сертификата защищенности со вторым пользователем (Т2) и при подтверждении его действительности сохраняет в блоке (6, 22) памяти запись (31-35), соответствующую подтвержденному сертификату (Cert) защищенности, с текущим временем (53) определения, причем запись (31-35) с самой ранней датой определения заменяется этой новой записью (31-35), если определенное число записей (31-35) уже было достигнуто.
2. Способ по п.1, отличающийся тем, что идентификатор (4) пользователя представляет собой открытый ключ RSA-способа второго пользователя.
3. Способ по п.1, отличающийся тем, что последующая передача данных осуществляется посредством шифрования TDES-способом, причем после осуществленного подтверждения действительности сертификата (Cert) защищенности оба пользователя (T1, T2) передают случайное число (RND) в зашифрованном виде другому пользователю (T1, T2) и оба пользователя (T1, T2), соответственно, независимо друг от друга посредством обоих случайных чисел (RND) определяют общий ключ (80) для передачи данных с применением одного и того же алгоритма.
4. Способ по п.1, отличающийся тем, что верификация сертификата (Cert) защищенности первого пользователя (T1) вторым пользователем (T2), и наоборот, включает в себя следующие n этапов:
на первом этапе второй пользователь (T2) пересылает первому пользователю (T1) первый сертификат (Cert.Lev.1) защищенности, который второй пользователь (T2) с использованием первого открытого ключа подвергает верификации и при этом определяет второй открытый ключ, если верификация приводит к аутентификации переданного сертификата защищенности, то первый этап с применением следующего переданного сертификата (Cert.Lev.1,2) защищенности и определенного на предыдущем этапе второго открытого ключа вместо первого открытого ключа повторяется (n-1)-кратно, причем постоянно получаются новый второй открытый ключ и результат верификации.
5. Способ по п.4, отличающийся тем, что n=3.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004037801.0 | 2004-08-03 | ||
DE102004037801A DE102004037801B4 (de) | 2004-08-03 | 2004-08-03 | Verfahren zur sicheren Datenübertragung |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2005132990A RU2005132990A (ru) | 2007-05-10 |
RU2309548C2 true RU2309548C2 (ru) | 2007-10-27 |
Family
ID=34970284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005132990/09A RU2309548C2 (ru) | 2004-08-03 | 2005-06-02 | Способ защищенной передачи данных |
Country Status (9)
Country | Link |
---|---|
US (1) | US20070113071A1 (ru) |
EP (1) | EP1805720B1 (ru) |
JP (1) | JP2008511875A (ru) |
CN (1) | CN1795640A (ru) |
AT (1) | ATE479169T1 (ru) |
BR (1) | BRPI0504290A (ru) |
DE (2) | DE102004037801B4 (ru) |
RU (1) | RU2309548C2 (ru) |
WO (1) | WO2006013121A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2638736C2 (ru) * | 2013-05-07 | 2017-12-15 | Зе Боинг Компани | Верификация информации воздушного летательного аппарата в ответ на скомпрометированный цифровой сертификат |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005044483A1 (de) * | 2005-09-16 | 2007-03-29 | Electronic Thoma Gmbh | Transportierbarer, konfigurierbarer Informationsträger und Verfahren hierzu |
FI20075776L (fi) * | 2007-10-31 | 2009-05-01 | Eads Secure Networks Oy | Päästä-päähän salattu viestintä |
DE102008006840A1 (de) * | 2008-01-30 | 2009-08-13 | Continental Automotive Gmbh | Datenübertragungsverfahren und Tachographensystem |
DE102008018001A1 (de) | 2008-04-09 | 2009-10-22 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit |
US8977851B2 (en) * | 2009-01-21 | 2015-03-10 | Fisher-Rosemount Systems, Inc. | Removable security modules and related methods |
CN102469036A (zh) * | 2010-11-02 | 2012-05-23 | 腾讯科技(深圳)有限公司 | 一种处理用户信息的方法和装置 |
US11127001B2 (en) * | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
DE102013218511A1 (de) * | 2013-09-16 | 2015-03-19 | Continental Automotive Gmbh | Digitaler Tachograph |
US9548867B2 (en) * | 2013-11-26 | 2017-01-17 | Rockwell Automation Technologies, Inc. | Method and apparatus for secure distribution of embedded firmware |
WO2015128895A1 (ja) | 2014-02-26 | 2015-09-03 | 三菱電機株式会社 | 証明書管理装置、及び証明書管理方法 |
CN105547313A (zh) * | 2015-12-09 | 2016-05-04 | 上海安吉星信息服务有限公司 | 一种车辆导航方法及装置 |
DE102017210737A1 (de) * | 2017-06-26 | 2018-12-27 | Continental Automotive Gmbh | Elektronischer Tachograf und Verfahren zum Speichern von Einträgen in einem elektronischen Tachografen |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3505068C1 (de) * | 1985-02-14 | 1986-06-19 | Mannesmann Kienzle GmbH, 7730 Villingen-Schwenningen | Fahrtschreiber fuer Kraftfahrzeuge |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
DE4402613A1 (de) * | 1994-01-28 | 1995-08-03 | Deutsche Telekom Mobil | Verfahren und Anordnung zur Ermittlung von Nutzungsgebühren für Verkehrswege und/oder Verkehrsflächen |
US5615266A (en) * | 1995-07-13 | 1997-03-25 | Motorola, Inc | Secure communication setup method |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
GB9603263D0 (en) * | 1996-02-16 | 1996-04-17 | British Telecomm | Receiver control |
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
US6125192A (en) * | 1997-04-21 | 2000-09-26 | Digital Persona, Inc. | Fingerprint recognition system |
FI105739B (fi) * | 1998-06-10 | 2000-09-29 | Ssh Comm Security Oy | Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten |
DE19843424A1 (de) * | 1998-09-22 | 2000-03-23 | Fraunhofer Ges Forschung | Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen |
US6198996B1 (en) * | 1999-01-28 | 2001-03-06 | International Business Machines Corporation | Method and apparatus for setting automotive performance tuned preferences set differently by a driver |
US6772331B1 (en) * | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
DE10210320B4 (de) * | 2001-04-24 | 2006-11-02 | International Business Machines Corp. | Duale Aufzeichnung zur Fahrtzeitenkontrolle bei Lastkraftwagen |
JP2004104539A (ja) * | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
US20040063438A1 (en) * | 2002-10-01 | 2004-04-01 | Hsu Yun-Hsiang Kenny | Wireless point to multipoint system |
US7308573B2 (en) * | 2003-02-25 | 2007-12-11 | Microsoft Corporation | Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture |
-
2004
- 2004-08-03 DE DE102004037801A patent/DE102004037801B4/de not_active Expired - Fee Related
-
2005
- 2005-06-02 DE DE502005010144T patent/DE502005010144D1/de active Active
- 2005-06-02 BR BRPI0504290-9A patent/BRPI0504290A/pt not_active IP Right Cessation
- 2005-06-02 JP JP2005518179A patent/JP2008511875A/ja active Pending
- 2005-06-02 CN CNA2005800001817A patent/CN1795640A/zh active Pending
- 2005-06-02 RU RU2005132990/09A patent/RU2309548C2/ru not_active IP Right Cessation
- 2005-06-02 AT AT05752822T patent/ATE479169T1/de active
- 2005-06-02 EP EP05752822A patent/EP1805720B1/de not_active Not-in-force
- 2005-06-02 WO PCT/EP2005/052530 patent/WO2006013121A1/de active Application Filing
- 2005-06-02 US US10/554,275 patent/US20070113071A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2638736C2 (ru) * | 2013-05-07 | 2017-12-15 | Зе Боинг Компани | Верификация информации воздушного летательного аппарата в ответ на скомпрометированный цифровой сертификат |
Also Published As
Publication number | Publication date |
---|---|
BRPI0504290A (pt) | 2006-10-24 |
DE102004037801A1 (de) | 2006-02-23 |
CN1795640A (zh) | 2006-06-28 |
RU2005132990A (ru) | 2007-05-10 |
WO2006013121A1 (de) | 2006-02-09 |
ATE479169T1 (de) | 2010-09-15 |
US20070113071A1 (en) | 2007-05-17 |
EP1805720A1 (de) | 2007-07-11 |
DE502005010144D1 (de) | 2010-10-07 |
EP1805720B1 (de) | 2010-08-25 |
DE102004037801B4 (de) | 2007-07-26 |
JP2008511875A (ja) | 2008-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2309548C2 (ru) | Способ защищенной передачи данных | |
US10829088B2 (en) | Identity management for implementing vehicle access and operation management | |
US8656166B2 (en) | Storage and authentication of data transactions | |
CN108881167A (zh) | 一种有限域区块链系统的智能合约 | |
CN112789823B (zh) | 基于区块链的竞选网络系统及竞选方法 | |
CN111464980A (zh) | 一种车联网环境下基于区块链的电子取证装置及取证方法 | |
US20020176583A1 (en) | Method and token for registering users of a public-key infrastructure and registration system | |
US8015404B2 (en) | System and method for collecting traffic data using probe vehicles | |
EP2721764B1 (en) | Revocation status using other credentials | |
CN108243182B (zh) | 区块链的管理授权方法、子管理端、根管理端及存储介质 | |
US20090327760A1 (en) | Tachograph | |
JP2003134110A (ja) | 暗号通信装置 | |
WO2008063877A2 (en) | Card authentication system | |
CN103974255B (zh) | 一种车辆接入系统和方法 | |
WO2020000770A1 (zh) | 基于区块链查询质押信息方法、装置及计算机设备 | |
US20230412400A1 (en) | Method for suspending protection of an object achieved by a protection device | |
CN116781263B (zh) | 车内ecu间身份认证及密钥自更新方法、可读存储介质 | |
KR102053185B1 (ko) | 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법 | |
CN108055240B (zh) | 一种共享汽车的用户验证方法 | |
CN111200807B (zh) | 一种基于蓝牙的信息交互方法及其装置 | |
CN116484969A (zh) | 联邦学习模型的训练方法、装置及汽车 | |
EP1263164A1 (en) | Method and token for registering users of a public-key infrastuture and registration system | |
CN114036490B (zh) | 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统 | |
JP3869657B2 (ja) | データ交換における少なくとも一人の加入者の認証のための方法 | |
CN115776396A (zh) | 数据处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20110831 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180603 |