RU2321179C2 - Способ защищенной передачи данных между двумя устройствами - Google Patents
Способ защищенной передачи данных между двумя устройствами Download PDFInfo
- Publication number
- RU2321179C2 RU2321179C2 RU2004135376/09A RU2004135376A RU2321179C2 RU 2321179 C2 RU2321179 C2 RU 2321179C2 RU 2004135376/09 A RU2004135376/09 A RU 2004135376/09A RU 2004135376 A RU2004135376 A RU 2004135376A RU 2321179 C2 RU2321179 C2 RU 2321179C2
- Authority
- RU
- Russia
- Prior art keywords
- random number
- encrypted
- key
- specified
- encryption key
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 230000005540 biological transmission Effects 0.000 title abstract description 6
- 238000004891 communication Methods 0.000 claims abstract description 22
- 101100467475 Entamoeba histolytica RACB gene Proteins 0.000 claims description 13
- 101100523505 Oryza sativa subsp. japonica RAC6 gene Proteins 0.000 claims description 13
- 230000006870 function Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 2
- 101100296200 Mus musculus Pak3 gene Proteins 0.000 abstract 3
- 239000000126 substance Substances 0.000 abstract 1
- 230000008901 benefit Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
Настоящее изобретение относится к области защищенной передачи данных. Технический результат заключается в повышении безопасности передачи данных. Сущность изобретения заключается в том, что первое устройство (10) представляет собой модуль защиты, содержащий первый ключ шифрования, называемый секретным ключом (PAKV) из пары асимметричных ключей шифрования. Второе устройство представляет собой приемное устройство (11), содержащее, по меньшей мере, один второй ключ шифрования, называемый открытым ключом (РАКВ) из указанной пары асимметричных ключей шифрования. Кроме того, каждое из устройств содержит симметричный ключ (13). Первое устройство (10) генерирует первое случайное число (А), которое шифруется указанным секретным ключом (PAKV) и затем передается во второе устройство (11), в котором оно дешифруется с помощью открытого ключа (РАКВ). Второе устройство (11) генерирует второе случайное число (В), которое шифруется указанным открытым ключом (РАКВ) и затем передается в первое устройство (10), в котором оно дешифруется с помощью секретного ключа (PAKV). Ключ (SK) сеанса связи, используемый для безопасного обмена данными, генерируется на основе комбинации симметричного ключа (13) и случайных чисел (А, В), сгенерированных и принятых каждым из устройств. 2 н. и 14 з.п. ф-лы, 4 ил.
Description
Область техники
Настоящее изобретение относится к области безопасного обмена данными между двумя устройствами, непосредственно связанными друг с другом, в частности между приемным устройством и модулем защиты.
Кроме того, оно относится к области приемных устройств, в которых реализуется способ в соответствии с изобретением.
Уровень техники
В настоящее время существуют безопасные способы реализации обмена данными между двумя устройствами, например приемным устройством и модулем защиты, которые используются в таких областях, как платное телевидение.
Такой спосо6, в частности, описан в патентном документе WO 97/38530. В соответствии с этим способом, приемное устройство содержит открытый асимметричный ключ шифрования, а модуль защиты содержит соответствующий секретный асимметричный ключ шифрования. На первом шаге использования способа, например после установки модуля защиты в приемное устройство, указанное приемное устройство генерирует случайное число А и случайный ключ Ci. Эти два случайных элемента шифруются с помощью открытого ключа доступа приемного устройства, после чего посылаются модулю защиты в зашифрованном виде.
Затем случайное число и случайный ключ дешифруются с помощью секретного ключа.
В конкретном варианте осуществления случайное число А, дешифрованное с помощью секретного ключа, может затем быть зашифровано в модуле защиты с помощью случайного ключа Ci и передано в приемное устройство, где оно затем дешифруется с помощью того же самого изначально сгенерированного случайного ключа. Полученное на этом шаге случайное число А' сравнивается с числом А, т.е. числом, сгенерированным приемным устройством, с целью проверки того, что данный модуль защиты подходит для использования в данном приемном устройстве. При попытке использования в данном приемном устройстве другого модуля защиты случайные числа А и А' не будут совпадать и связь будет прервана. Если обмен информацией между данным модулем защиты и данным приемным устройством признан возможным, случайный ключ Ci используется в качестве ключа сеанса связи, т.е. все данные, передаваемые между модулем защиты и приемным устройством в защищенном виде в течение данного сеанса связи (например, пока модуль защиты не будет извлечен), шифруются с помощью этого случайного ключа.
Этот вариант осуществления имеет недостатки, касающиеся защиты. Фактически, приемное устройство не представляется надежным элементом, в отличие от модуля защиты, и существует возможность определения открытого ключа приемного устройства с помощью технических средств и компьютерного анализа. Следовательно, возможно модифицировать приемное устройство таким образом, что вместо случайного ключа Ci оно будет генерировать специально определенный ключ.
В этом случае проверка связи модулем защиты будет выполняться с помощью специально определенного ключа.
Таким образом, "случайный" ключ Ci будет известен, вследствие чего появится возможность дешифрования сообщений, например, в случае платного телевидения, данные, необходимые для работы системы, в частности, "контрольные слова", могут быть дешифрованы, после чего их смогут получить третьи лица, например, посредством сети типа Интернет. Следует отметить, что случайный ключ Ci является симметричным ключом.
Если этот ключ известен (поскольку он был специально задан или получен иным способом), то его можно использовать для одновременного дешифрования сообщений, поступающих от приемного устройства, и сообщений, поступающих от модуля защиты.
Раскрытие изобретения
Задача, на решение которой направлено настоящее изобретение, заключается в устранении указанного недостатка путем использования технологии безопасной передачи данных между приемным устройством и модулем защиты, благодаря которому дешифрование неавторизованных данных становится очень сложным.
В соответствии с изобретением решение поставленной задачи достигается путем использования способа безопасного обмена данными между двумя устройствами, непосредственно связанными друг с другом, в частности между модулем защиты и приемным устройством, причем первое устройство имеет, по меньшей мере, один первый ключ шифрования из пары асимметричных ключей шифрования, а второе устройство имеет, по меньшей мере, один второй ключ шифрования из указанной пары асимметричных ключей шифрования, причем эти ключи предварительно инициализируются в первом и втором устройствах, и указанный способ включает в себя следующие шаги:
- генерация, по меньшей мере, одного первого случайного числа в первом устройстве;
- генерация, по меньшей мере, одного второго случайного числа во втором устройстве;
- шифрование указанного первого случайного числа с помощью указанного первого ключа шифрования;
- шифрование указанного второго случайного числа с помощью указанного второго ключа шифрования;
- передача указанного первого случайного числа в зашифрованном виде во второе устройство;
- передача указанного второго случайного числа в зашифрованном виде в первое устройство;
- дешифрование первого зашифрованного случайного числа в указанном втором устройстве;
- дешифрование второго зашифрованного случайного числа в указанном первом устройстве;
- объединение указанных случайных чисел, сгенерированных и полученных соответствующими устройствами, для создания ключа сеанса связи;
- использование ключа сеанса связи для шифрования всех данных, передаваемых между первым и вторым устройствами, или их части.
Перечень фигур чертежей
Свойства и достоинства настоящего изобретения станут ясны из нижеследующего описания, содержащего ссылки на прилагаемые чертежи, которые иллюстрируют вариант осуществления изобретения, не вносящий каких-либо ограничений в испрашиваемый объем защиты. На чертежах:
- на фиг.1 представлен первый вариант осуществления изобретения;
- на фиг.2 представлен второй вариант осуществления изобретения;
- на фиг.3 схематично показан вариант структуры чисел, используемой в способе в соответствии с настоящим изобретением;
- на фиг.4 представлен третий вариант осуществления изобретения.
Осуществление изобретения
При ссылке на указанные фигуры обозначение 10 относится к модулю защиты, обозначение 11 относится к приемному устройству.
Далее модуль 10 защиты и приемное устройство 11 именуются общим названием "устройства". Специалистам в данной области техники известно, что модуль 10 защиты может представлять собой карту с микропроцессором или модуль, содержащий микросхему, например соединитель, известный под названием "аппаратный ключ". Естественно, возможны другие варианты осуществления, не выходящие за рамки настоящего изобретения. Указанный модуль 10 защиты содержит секретный асимметричный ключ PAKV из пары асимметричных ключей. Этот ключ может быть введен в модуль 10 защиты, например, при изготовлении этого модуля или позднее, в центре управления данными или посредством безопасного соединения между указанным центром управления и модулем защиты. Указанный ключ сохраняется в долговременном запоминающем устройстве модуля.
Приемное устройство 11, в частности, в случае платного телевидения, в общем случае представляет собой прибор, подключенный к телевизору. Оно содержит открытый асимметричный ключ РАКВ из указанной пары асимметричных ключей. Таким образом, этот открытый ключ соответствует секретному ключу модуля защиты. Открытый ключ, как правило, программируется при производстве приемного устройства или на этапе инициализации в защищенной среде. Он также может загружаться посредством безопасной вещательной передачи.
В области платного телевидения особенно желательно, чтобы один приемник работал только с одним модулем защиты. Это позволяет предотвратить использование полномочий, загруженных в принадлежащий данному владельцу модуль защиты, в нескольких приемных устройствах, принадлежащих другим владельцам. Для этих целей модуль защиты и приемное устройство согласуются таким образом, что один определенный модуль защиты может взаимодействовать только с одним определенным приемным устройством, и наоборот. Указанное согласование осуществляется с помощью пары асимметричных ключей, один из которых загружается в модуль защиты, а второй загружается в приемное устройство. Как правило, пары асимметричных ключей являются уникальными. Однако на практике, если количество пользователей очень высоко, допускается неоднократное присвоение одной и той же пары ключей, причем вероятность обмена полномочиями остается при этом очень низкой. Этот риск может быть сведен к нулю путем использования уникального вспомогательного симметричного ключа, как показано ниже со ссылкой на фиг.4.
В варианте осуществления, показанном на фиг.1, реализация изобретения осуществляется следующим образом: после того, как будет инициирована связь между двумя устройствами, а именно модулем 10 защиты и приемным устройством 11, модуль защиты вначале генерирует случайное число А. На фиг.1 оно обведено кружком. Это случайное число шифруется в модуле 10 защиты с помощью секретного ключа доступа PAKV, результатом чего является зашифрованное случайное число А' (А'=PAKV (А)). Указанное зашифрованное число передается в приемное устройство 11. Зашифрованное случайное зашифрованное число А' дешифруется в приемном устройстве с помощью открытого ключа РАКВ, который позволяет получить исходное случайное число А.
И наоборот, приемное устройство 11 генерирует случайное число В, обведенное кружком на фиг.1. Это случайное число В шифруется в приемном устройстве с помощью открытого ключа РАКВ. Таким образом, вычисляется зашифрованное случайное число В' (В'=РАКВ(В)), которое передается в модуль 10 защиты. Зашифрованное случайное зашифрованное число В' дешифруется в модуле защиты с помощью секретного ключа PAKV, который позволяет получить исходное случайное число В.
Таким образом, модуль защиты и приемное устройство соответственно получают случайное число А, сгенерированное модулем защиты, и случайное число В, сгенерированное приемным устройством. Эти два случайных числа объединяются, и на основе их комбинации создается новое случайное число, которое в первом варианте осуществления используется в качестве ключа SK сеанса связи. Объединение может выполняться путем простого соединения двух чисел, с применением функции "исключающее ИЛИ" или любого другого соответствующего способа объединения.
Сгенерированный таким образом ключ SK сеанса связи используется для защиты всех взаимодействий между модулем защиты и приемным устройством.
Этот вариант осуществления реализует достаточную защиту в отношении пользователя, поскольку предполагается, что невозможно узнать секретный ключ, находящийся в модуле защиты. В то время, как в приемное устройство можно поместить определенное постоянное число вместо случайного числа В, поместить случайное число А в модуль защиты невозможно.
Аналогично, с помощью сложных технических средств можно определить открытый ключ РАКВ, но нельзя вычислить секретный ключ PAKV. Поэтому тот факт, что каждое из устройств генерирует случайное число, и эти числа шифруются с помощью асимметричных ключей, предотвращает возможность обхода защиты устройства посредством ввода ключей и случайных чисел.
В варианте осуществления, показанном на фиг.2, каждое из устройств генерирует по одному случайному числу, как и в варианте осуществления, показанном на фиг.1. Каждое из этих чисел шифруется соответствующим ключом и передается в другое устройство в зашифрованном виде. Случайное число А, полученное приемным устройством 11, вновь шифруется, на этот раз открытым ключом РАКВ приемного устройства, результатом чего является новое зашифрованное число А" (А"=РАКВ (А)), которое посылается в модуль 10 защиты.
В модуле 10 защиты это число дешифруется с помощью секретного ключа PAKV. Если секретные ключи PAKV и открытые ключи РАКВ, используемые соответственно в модуле 10 защиты и в приемном устройстве 11, совпадают, то полученное таким образом случайное число А идентично исходному случайному числу А, сгенерированному модулем защиты. В соответствии с фиг.2 способ включает в себя шаг 12 сравнения, на котором выполняется сравнение случайного числа А, полученного путем дешифрования числа А", зашифрованного в приемном устройстве 11, и случайного числа А, сгенерированного модулем 10 защиты. Если эти числа не идентичны, можно сделать вывод, что модуль защиты не соответствует данному приемному устройству и что связь или передача данных должна быть прервана. Это может произойти, например, если модуль защиты был помещен в приемное устройство, не согласованное с данным модулем защиты, или если модуль защиты имитируется, например, с помощью компьютера.
Аналогично, случайное число В, полученное модулем 10 защиты, также шифруется с помощью секретного ключа PAKV этого модуля, результатом чего является зашифрованное число В" (В"=(PAKV (В)).
Это число посылается в приемное устройство 11, в котором оно дешифруется с помощью открытого ключа РАКВ. Полученное таким образом случайное число В сравнивается со случайным числом В, сгенерированным приемным устройством 11.
Как и ранее, эти два случайных числа сравниваются на шаге 12 сравнения. Если эти два случайных числа не совпадают, связь прерывается.
Если сравнение случайных чисел дает положительный результат, т.е. модуль 10 защиты и приемное устройство 11 соответствуют друг другу, то на основе комбинации случайных чисел А и В генерируется SK ключ сеанса связи. Этот ключ сеанса связи используется для защиты дальнейших взаимодействий между модулем защиты и приемным устройством.
Этот вариант осуществления имеет то преимущество, что сравнение случайных чисел до и после шифрования выполняется и модулем 10 защиты, и приемным устройством 11. Таким образом, даже если третье лицо введет определенный открытый ключ в приемное устройство, его нельзя будет использовать для дешифрования сообщений, которыми обмениваются модуль защиты и приемное устройство. Аналогично, если модуль защиты используется в том приемном устройстве, для которого он не предназначен, дешифрование данных будет невозможно.
В варианте осуществления способа, показанном на фиг.3, к описанному ранее случайному числу, например случайному числу А, показанному на фиг.1 и 2, добавляются две части b и с, каждая из которых содержит функцию, b представляет собой случайное число, сгенерированное в модуле 10 защиты, с представляет собой фиксированное заданное число, называемое "шаблоном", которое сохраняется в модуле 10 защиты и в приемном устройстве 11. Этот шаблон может быть сформирован, например, из последовательности чередующихся цифр 0 и 1.
Согласно первому варианту осуществления эти три элемента, а именно случайное число А, случайное число b и шаблон с, шифруются с помощью секретного ключа PAKV. Результатом этого действия является новое число А-(А-=PAKV (А, b, с)). Число А- передается в приемное устройство 11, в котором оно дешифруется с помощью открытого ключа РАКВ. Если модуль 10 защиты и приемное устройство 11 соответствуют друг другу, то результатом указанной операции дешифрования должны быть указанные три числа А, b и с. Поскольку с представляет собой предварительно заданное известное значение, приемное устройство может выполнить несложную проверку этого значения. Для этой цели приемное устройство выполняет сравнение значения с, сохраненного в приемном устройстве, и значения, полученного после дешифрования. Если эти два значения не совпадают, обмен данными с модулем защиты прекращается.
Случайное число b посылается обратно в модуль 10 защиты для проверки. Для этого оно вначале шифруется в приемном устройстве 11 с помощью открытого ключа РАКВ, в результате чего создается число b" (b"=РАКВ (b)). Затем это число b" посылается в модуль 10 защиты, в котором оно дешифруется с помощью секретного ключа PAKV. Дешифрованное таким образом число сравнивается с исходным числом b, и если эти два числа не совпадают, обмен данными прерывается.
Согласно второму варианту осуществления эти три элемента, а именно случайное число А, случайное число b и шаблон, раздельно шифруются в модуле 10 защиты с помощью секретного ключа PAKV.
В результате создаются три зашифрованных числа. Результатом дешифрования, если модуль защиты и приемное устройство соответствуют друг другу, являются случайные числа А и b, а также шаблон с, как и ранее.
Ключ SK сеанса связи формируется по известному правилу на основе комбинации случайного числа А, сгенерированного модулем 10 защиты, случайного числа В, сгенерированного приемным устройством, и, возможно, случайного числа b, сгенерированного модулем защиты, и/или шаблона с.
Поскольку либо модулю 10 защиты, либо приемному устройству 11 известны все перечисленные элементы, может быть создан ключ сеанса связи.
Этот вариант осуществления имеет преимущества с нескольких точек зрения.
С одной стороны, он позволяет выполнять первичную проверку соответствия модуля 10 защиты и приемного устройства 11 с помощью шаблона с при использовании однонаправленной связи между этими двумя устройствами. В случае несоответствия устройств желательно выполнять как можно меньше операций обмена данными, что обеспечивается благодаря проверке содержания шаблона с.
С другой стороны, обратная посылка случайного числа b дает возможность надежно и достоверно проверить соответствие этих двух устройств без выполнения двукратной передачи случайного числа А. Это еще более повышает защищенность обмена данными, поскольку при этом минимизируется объем секретных данных, которыми обмениваются указанные два устройства.
Следует отметить, что к случайному числу А можно также добавлять только шаблон с. Проверка соответствия двух устройств выполняется только при наличии шаблона с. Аналогично, к случайному числу А можно также добавлять только другое случайное число b, без шаблона с, и проверка в модуле 10 защиты будет выполняться на основе случайного числа b.
В варианте осуществления, показанном на фиг.4, первые шаги способа совпадают с шагами способа, показанного на фиг.2. Случайные числа А и В генерируются соответственно модулем 10 защиты и приемным устройством 11. Устройства обмениваются этими числами, после чего выполняется проверка, подтверждающая то, что модуль 10 защиты и приемное устройство 11 соответствуют друг другу. В данном варианте осуществления модуль защиты и приемное устройство дополнительно выпускают симметричный ключ РНК, обозначенный на фигуре числом 13. Для вычисления SK ключа сеанса связи случайные числа А и В объединяются не только друг с другом, как в варианте осуществления, показанном на фиг.2, но также и с симметричным ключом 13. Объединение этих трех элементов может быть выполнено методом, аналогичным описанному ранее, путем конкатенации или использования любой другой подходящей функции. Согласно другому варианту осуществления изобретения ключ SK сеанса связи формируется путем шифрования комбинации двух чисел А и В (SK=РНК (А, В)) с помощью симметричного ключа 13.
Эти способы реализуют то преимущество, что несанкционированное дешифрование сообщений значительно затрудняется, и для получения хотя бы части полезной информации необходимо предоставить все ключи. Это еще более повышает защищенность устройства. Другое преимущество этого варианта осуществления состоит в том, что генерация достаточно большого количества пар различных асимметричных ключей требует относительно больших затрат времени и труда. При очень большом количестве пользователей, для простоты желательно присваивать одну и ту же пару ключей нескольким парам "модуль защиты/приемное устройство". С другой стороны, симметричный ключ является уникальным. Таким образом, при использовании симметричного ключа в сочетании с другими ключами можно гарантировать то, что модуль защиты будет взаимодействовать только с соответствующим приемным устройством.
Ключ сеанса связи, сгенерированный, например, при первом использовании устройства, можно сохранить и всегда использовать именно его.
Однако в целях безопасности желательно генерировать новый ключ в начале каждого нового сеанса связи, при этом сеанс связи определяется как период времени между началом и окончанием обмена данными между двумя устройствами. Для дополнительного улучшения защиты связи можно даже изменять ключ через выбранные интервалы, к примеру, регулярные или подчиняющиеся определенному алгоритму, в течение одного сеанса связи, например, каждые два часа. В результате все данные, которые могут быть получены без наличия соответствующих полномочий, будет невозможно использовать по окончании максимального периода действительности ключа сеанса связи.
Согласно другому варианту осуществления изобретения можно использовать "интеллектуальный" модуль защиты или подобное ему средство, который позволяет замерять различные физические параметры, например сопротивление линии и/или потребление электропитания. Значения этого (этих) параметров регулярно сравниваются с опорным значением через определенные промежутки времени. Если обнаруживается различие сравниваемых значений на значение, превышающее определенное пороговое значение, то считается, что появился риск некорректного считывания данных в системе. В этом случае можно прекратить дальнейший обмен данными между приемным устройством и модулем защиты, что, однако, не является предпочтительным решением. Предпочтительное решение предусматривает посылку в приемное устройство запроса на генерацию нового ключа сеанса связи. Если приемное устройство отвечает отказом, обмен данными блокируется. Это позволяет реализовать динамическую систему, в которой отслеживается каждая попытка обращения к секретным данным. Измерение физических параметров может выполняться и приемным устройством.
Специалисту в данной области техники известно, что приемное устройство для платного телевидения в основном включает в себя устройство обработки, постоянное запоминающее устройство, демультиплексор, дешифратор, цифроаналоговый преобразователь, внешнюю память и дешифратор звука и изображения. В современных системах устройство обработки, постоянное запоминающее устройство и дешифратор могут быть встроены в одну электронную микросхему. В системах предшествующего уровня техники открытый ключ РАКВ, как правило, содержится во внешней памяти. Эта внешняя память находится в открытом доступе; таким образом, можно считать или модифицировать ее содержание, что может создать риск чтения данных без наличия на то полномочий.
В целях минимизации этого риска открытый ключ РАКВ и/или симметричный ключ 13 предпочтительно располагать либо в ПЗУ, либо в дешифраторе. Это существенно повышает защиту, поскольку для модификации одного из ключей необходимо заменить электронную микросхему, что не представляет интереса с экономической точки зрения и подразумевает, что в наличии имеются фиктивные микросхемы. Таким образом, защита связи оказывается достаточно эффективной.
Следует отметить, что в нижеследующем описании ключ 13 на фиг.4 рассматривается как симметричный ключ. Однако вместо этого симметричного ключа можно также использовать пару асимметричных ключей. В этом случае используются две пары асимметричных ключей. Одна из пар ключей может быть общей для некоторой совокупности пользователей, а другая может быть уникальной. Могут быть уникальны и обе пары.
В вышеприведенных описаниях примеров первое устройство соответствует модулю защиты, а второе устройство соответствует приемному устройству. Очевидно, что способ в соответствии с изобретением реализуется аналогичным образом и в случае, если первое устройство является приемным устройством, а второе устройство - модулем защиты.
Claims (16)
1. Способ обмена данными между двумя устройствами, непосредственно связанными с друг другом, в частности между модулем защиты и приемным устройством, причем первое устройство (10) содержит, по меньшей мере, один первый ключ (PAKV) шифрования из пары асимметричных ключей, а второе устройство (11) содержит, по меньшей мере, один второй ключ (РАКВ) шифрования из указанной пары асимметричных ключей, при этом эти ключи предварительно инициализируются в первом и втором устройствах, отличающийся тем, что включает в себя следующие шаги:
в первом устройстве (10) генерируют, по меньшей мере, одно первое случайное число (А),
во втором устройстве (11) генерируют, по меньшей мере, одно второе случайное число (В),
первое случайное число (А) шифруют указанным первым ключом (PAKV) шифрования,
второе случайное число (В) шифруют указанным вторым ключом (РАКВ) шифрования,
указанное первое зашифрованное случайное число (А') передают во второе устройство (11),
указанное второе зашифрованное случайное число (В') передают в первое устройство (10),
первое зашифрованное случайное число (А') дешифруют в указанном втором устройстве (11),
второе зашифрованное случайное число (В') дешифруют в указанном первом устройстве (10),
указанные случайные числа (А, В), сгенерированные и полученные устройствами (10, 11), объединяют и на их основе создают ключ (SK) сеанса связи,
ключ (SK) сеанса связи используют для шифрования и дешифрования всех данных, которыми обмениваются первое устройство (10) и второе устройство (11), или части этих данных.
2. Способ по п.1, отличающийся тем, что случайное число (А), генерируемое первым устройством (10) и дешифруемое вторым устройством (11),
шифруют в указанном втором устройстве (11) с помощью указанного второго ключа (РАКВ) шифрования,
передают в зашифрованном виде в указанное первое устройство (10),
дешифруют в указанном первом устройстве (10) с помощью первого ключа (PAKV) шифрования,
сравнивают с указанным случайным числом (А), сгенерированным первым устройством (10), и, если сравниваемые случайные числа не совпадают, передачу данных прерывают.
3. Способ по п.1, отличающийся тем, что случайное число (В), генерируемое вторым устройством (11) и дешифруемое первым устройством (10),
шифруют в указанном первом устройстве (10) с помощью указанного первого ключа (PAKV) шифрования,
передают в зашифрованном виде в указанное второе устройство (11),
дешифруют в указанном втором устройстве (11) с помощью второго ключа (РАКВ) шифрования,
сравнивают с указанным случайным числом (В), сгенерированным вторым устройством (11), и, если сравниваемые случайные числа не совпадают, передача данных прерывается.
4. Способ по п.1, причем указанное первое устройство (10) и указанное второе устройство (11) содержат симметричный ключ (13) шифрования, отличающийся тем, что случайные числа (А, В) объединяются с указанным симметричным ключом (13) для создания ключа (SK) сеанса связи.
5. Способ по п.1 или 4, отличающийся тем, что объединение представляет собой конкатенацию.
6. Способ по п.1, отличающийся тем, что ключ (SK) сеанса связи восстанавливают как функцию заданного параметра использования.
7. Способ по п.6, отличающийся тем, что указанный заданный параметр использования представляет собой продолжительность использования.
8. Способ по п.1, отличающийся тем, что, по меньшей мере, одно из указанных двух устройств (10, 11) измеряет, по меньшей мере, один характерный физический параметр связи, например сопротивление линии и/или потребление электропитания, сравнивает измеряемые значения с опорными значениями и воздействует на обмен данными, если измеряемые параметры отличаются от опорных значений на значение, превышающее заданное пороговое значение.
9. Способ по п.8, отличающийся тем, что предусматриваемое воздействие представляет собой прерывание обмена данными между указанными двумя устройствами (10, 11).
10. Способ по п.6 или 8, отличающийся тем, что указанный заданный параметр использования представляет собой опорный физический параметр связи.
11. Способ по п.1, отличающийся тем, что,
по меньшей мере, одно из устройств (10, 11) генерирует, по меньшей мере, одно вспомогательное случайное число (b),
указанное вспомогательное случайное число (b) шифруют с помощью указанного первого ключа (PAKV) шифрования,
указанное зашифрованное вспомогательное случайное число передают во второе устройство (11),
указанное переданное зашифрованное вспомогательное случайное число дешифруют в указанном втором устройстве (11),
дешифрованное вспомогательное случайное число шифруют с помощью указанного второго ключа (РАКВ) шифрования,
зашифрованное вспомогательное случайное число передают в первое устройство (10),
вспомогательное случайное число дешифруют в первом устройстве и сравнивают с исходным вспомогательным случайным числом (b), сгенерированным в указанном первом устройстве,
если сравнение показывает, что указанные два числа не совпадают, обмен информацией прерывают.
12. Способ по п.1, отличающийся тем, что,
по меньшей мере, одно из устройств (10, 11) определяет, по меньшей мере, одно предварительно заданное число (с), которое сохраняется в указанных двух устройствах (10, 11),
указанное предварительно заданное число (с) шифруют с помощью указанного первого ключа (PAKV) шифрования,
указанное зашифрованное предварительно заданное число передают во второе устройство (11),
указанное переданное зашифрованное предварительно заданное число дешифруют в указанном втором устройстве (11),
зашифрованное предварительно заданное число, дешифрованное во втором устройстве, сравнивают с предварительно заданным числом, сохраненным в указанном втором устройстве,
если сравнение показывает, что указанные два числа не совпадают, обмен информацией прерывают.
13. Способ по п.11 или 12, отличающийся тем, что каждое из чисел (А, b, с) шифруют отдельно.
14. Способ по п.11 или 12, отличающийся тем, что шифруются комбинации каждого из чисел (А, b, с).
15. Приемное устройство, реализующее способ по любому из пп.1-14, включающее в себя, по меньшей мере, устройство обработки данных, постоянное запоминающее устройство и дешифратор, отличающееся тем, что устройство обработки данных, постоянное запоминающее устройство и дешифратор встроены в одну электронную микросхему, причем в указанной электронной микросхеме сохраняется, по меньшей мере, один из ключей (РАКВ, 13) шифрования.
16. Приемное устройство по п.15, отличающееся тем, что в указанной электронной микросхеме сохраняется, по меньшей мере, одно из чисел (А, b, с).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH1002/02 | 2002-06-12 | ||
CH10022002 | 2002-06-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004135376A RU2004135376A (ru) | 2005-06-27 |
RU2321179C2 true RU2321179C2 (ru) | 2008-03-27 |
Family
ID=29721339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004135376/09A RU2321179C2 (ru) | 2002-06-12 | 2003-06-10 | Способ защищенной передачи данных между двумя устройствами |
Country Status (21)
Country | Link |
---|---|
US (2) | US8522028B2 (ru) |
EP (1) | EP1529369B1 (ru) |
JP (1) | JP2006512792A (ru) |
KR (1) | KR101009523B1 (ru) |
CN (1) | CN1659821A (ru) |
AT (1) | ATE339819T1 (ru) |
AU (1) | AU2003240205B2 (ru) |
BR (1) | BRPI0311813B1 (ru) |
CA (1) | CA2488837C (ru) |
DE (1) | DE60308384T2 (ru) |
ES (1) | ES2273005T3 (ru) |
HK (1) | HK1072134A1 (ru) |
IL (1) | IL165598A (ru) |
MY (1) | MY132101A (ru) |
PL (1) | PL371972A1 (ru) |
PT (1) | PT1529369E (ru) |
RU (1) | RU2321179C2 (ru) |
SG (1) | SG105005A1 (ru) |
TW (1) | TW200401203A (ru) |
WO (1) | WO2003107585A1 (ru) |
ZA (1) | ZA200409819B (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2722925C1 (ru) * | 2019-10-09 | 2020-06-04 | Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") | Способ защищенного информационного обмена данными |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7127328B2 (en) * | 1994-12-30 | 2006-10-24 | Power Measurement Ltd. | System and method for federated security in an energy management system |
US7188003B2 (en) | 1994-12-30 | 2007-03-06 | Power Measurement Ltd. | System and method for securing energy management systems |
US7761910B2 (en) | 1994-12-30 | 2010-07-20 | Power Measurement Ltd. | System and method for assigning an identity to an intelligent electronic device |
US7644290B2 (en) | 2003-03-31 | 2010-01-05 | Power Measurement Ltd. | System and method for seal tamper detection for intelligent electronic devices |
DE10330643A1 (de) * | 2003-07-07 | 2005-02-10 | Siemens Ag | Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz |
KR100643278B1 (ko) * | 2003-10-22 | 2006-11-10 | 삼성전자주식회사 | 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치 |
JP2005244534A (ja) * | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US7370166B1 (en) * | 2004-04-30 | 2008-05-06 | Lexar Media, Inc. | Secure portable storage device |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US7770205B2 (en) | 2005-01-19 | 2010-08-03 | Microsoft Corporation | Binding a device to a computer |
DE102005018561A1 (de) | 2005-04-21 | 2006-11-02 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
JP4502393B2 (ja) * | 2005-06-13 | 2010-07-14 | キヤノン株式会社 | 通信パラメータの共有方法及び通信装置 |
KR100682263B1 (ko) * | 2005-07-19 | 2007-02-15 | 에스케이 텔레콤주식회사 | 모바일을 이용한 원격 권한인증 시스템 및 방법 |
EP1784016A1 (fr) | 2005-11-03 | 2007-05-09 | Nagravision S.A. | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
EA008186B1 (ru) * | 2005-11-11 | 2007-04-27 | Фонд Сопровождения Инвестиционных Проектов "Генкей" | Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией |
DE102006046017B4 (de) * | 2006-09-28 | 2010-01-14 | Siemens Ag | Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls |
DE202007018369U1 (de) * | 2006-11-18 | 2008-07-31 | Dica Technologies Gmbh | Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten |
KR100864830B1 (ko) * | 2006-12-04 | 2008-10-23 | 한국전자통신연구원 | 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템 |
US8625784B2 (en) * | 2006-12-22 | 2014-01-07 | Samsung Electronics Co., Ltd. | Broadcast encryption method and broadcast decryption method thereof |
KR101350479B1 (ko) | 2007-02-12 | 2014-01-16 | 삼성전자주식회사 | Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템 |
US8447982B2 (en) * | 2008-01-02 | 2013-05-21 | Sung-Man Lee | System and method for operating end-to-end security channel between server and IC card |
US8826015B2 (en) * | 2008-04-21 | 2014-09-02 | Agency For Science, Technology And Research | Portable system and method for remotely accessing data |
JP5390844B2 (ja) * | 2008-12-05 | 2014-01-15 | パナソニック株式会社 | 鍵配布システム、鍵配布方法 |
EP2211497A1 (fr) * | 2009-01-26 | 2010-07-28 | Gemalto SA | Procédé d'établissement de communication sécurisée sans partage d'information préalable |
DE102009061045B4 (de) * | 2009-06-10 | 2012-05-03 | Infineon Technologies Ag | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung |
US9106628B2 (en) * | 2009-07-07 | 2015-08-11 | Alcatel Lucent | Efficient key management system and method |
KR101560416B1 (ko) * | 2009-11-18 | 2015-10-14 | 삼성전자주식회사 | 근거리 통신에서 보안 채널 형성 방법 및 장치 |
US8726009B1 (en) * | 2010-01-26 | 2014-05-13 | David P. Cook | Secure messaging using a trusted third party |
PL2466505T3 (pl) | 2010-12-01 | 2013-10-31 | Nagravision Sa | Sposób rozpoznawania autentyczności terminala |
US9967739B2 (en) | 2011-10-28 | 2018-05-08 | Debiotech S.A. | Mobile virtualization platform for the remote control of a medical device |
CN102546655A (zh) * | 2012-02-07 | 2012-07-04 | 中山爱科数字科技股份有限公司 | 健康信息的安全传输方法 |
US20150207626A1 (en) * | 2012-07-09 | 2015-07-23 | Debiotech S.A. | Communication secured between a medical device and its remote control device |
GB2512595A (en) * | 2013-04-02 | 2014-10-08 | Mastercard International Inc | Integrated contactless mpos implementation |
KR102457809B1 (ko) | 2014-09-24 | 2022-10-24 | 삼성전자주식회사 | 데이터 통신 보안을 위한 방법, 장치 및 시스템 |
CN104901966B (zh) * | 2015-06-02 | 2016-06-08 | 慧锐通智能科技股份有限公司 | 一种网络通讯的密钥配置方法及系统 |
DE102015217735A1 (de) * | 2015-09-16 | 2017-03-16 | Robert Bosch Gmbh | Verfahren zum Betreiben einer primären Einheit |
US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
WO2018053844A1 (zh) * | 2016-09-26 | 2018-03-29 | 华为技术有限公司 | 安全认证方法、集成电路及系统 |
CN106941487B (zh) * | 2017-02-24 | 2021-01-05 | 创新先进技术有限公司 | 一种数据发送方法及装置 |
KR102036794B1 (ko) * | 2017-05-08 | 2019-10-25 | 민상기 | 태블릿 기기 |
EP3454502B1 (en) * | 2017-09-07 | 2020-08-05 | Nxp B.V. | Transceiver system |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
CN110389538A (zh) * | 2018-04-20 | 2019-10-29 | 比亚迪股份有限公司 | 车辆及其基于开放平台的车辆安全控制方法、系统 |
US10404454B1 (en) | 2018-04-25 | 2019-09-03 | Blockchain Asics Llc | Cryptographic ASIC for derivative key hierarchy |
CN108959908B (zh) * | 2018-08-03 | 2021-02-02 | 深圳市思迪信息技术股份有限公司 | 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质 |
KR101974411B1 (ko) * | 2018-11-13 | 2019-05-02 | 동국대학교 산학협력단 | 차량 내 보안 통신 지원 장치 및 그 동작 방법 |
KR20210045676A (ko) * | 2019-10-17 | 2021-04-27 | 현대자동차주식회사 | 차량용 통신 시스템 및 그를 위한 보안 통신 방법 |
CN112910887A (zh) * | 2021-01-29 | 2021-06-04 | 中国电力科学研究院有限公司 | 一种对锁具测试设备的身份进行验证的方法及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
US5179591A (en) | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5735070A (en) * | 1996-03-21 | 1998-04-07 | Vasquez; Eduardo C. | Illuminated gun sight and low ammunition warning assembly for firearms |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
TW333630B (en) * | 1996-05-22 | 1998-06-11 | Matsushita Electric Ind Co Ltd | An encryption apparatus for ensuring security in communication between devices |
US6035539A (en) * | 1997-02-12 | 2000-03-14 | Connecticut Valley Arms, Inc. | Fiberoptic gun sight |
IL123028A (en) * | 1998-01-22 | 2007-09-20 | Nds Ltd | Protection of data on media recording disks |
WO2000030319A1 (en) | 1998-11-13 | 2000-05-25 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media |
US6507907B1 (en) * | 1999-02-26 | 2003-01-14 | Intel Corporation | Protecting information in a system |
US6412208B1 (en) * | 2000-07-14 | 2002-07-02 | Smith & Wesson Corp. | Electronic sight assembly for use with a firearm |
US6912653B2 (en) * | 2001-01-23 | 2005-06-28 | Erika Monika Gohl | Authenticating communications |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
US7773754B2 (en) * | 2002-07-08 | 2010-08-10 | Broadcom Corporation | Key management system and method |
US20040250073A1 (en) * | 2003-06-03 | 2004-12-09 | Cukier Johnas I. | Protocol for hybrid authenticated key establishment |
-
2003
- 2003-05-07 SG SG200302510A patent/SG105005A1/en unknown
- 2003-06-10 AU AU2003240205A patent/AU2003240205B2/en not_active Ceased
- 2003-06-10 US US10/517,428 patent/US8522028B2/en not_active Expired - Fee Related
- 2003-06-10 KR KR1020047019670A patent/KR101009523B1/ko not_active IP Right Cessation
- 2003-06-10 PT PT03732820T patent/PT1529369E/pt unknown
- 2003-06-10 EP EP03732820A patent/EP1529369B1/fr not_active Expired - Lifetime
- 2003-06-10 CA CA2488837A patent/CA2488837C/en not_active Expired - Fee Related
- 2003-06-10 ES ES03732820T patent/ES2273005T3/es not_active Expired - Lifetime
- 2003-06-10 RU RU2004135376/09A patent/RU2321179C2/ru not_active IP Right Cessation
- 2003-06-10 JP JP2004514265A patent/JP2006512792A/ja not_active Withdrawn
- 2003-06-10 BR BRPI0311813A patent/BRPI0311813B1/pt not_active IP Right Cessation
- 2003-06-10 AT AT03732820T patent/ATE339819T1/de active
- 2003-06-10 DE DE60308384T patent/DE60308384T2/de not_active Expired - Lifetime
- 2003-06-10 PL PL03371972A patent/PL371972A1/xx not_active Application Discontinuation
- 2003-06-10 WO PCT/IB2003/002425 patent/WO2003107585A1/fr active IP Right Grant
- 2003-06-10 CN CN038135337A patent/CN1659821A/zh active Pending
- 2003-06-11 TW TW092115885A patent/TW200401203A/zh unknown
- 2003-06-11 MY MYPI20032170A patent/MY132101A/en unknown
-
2004
- 2004-12-03 ZA ZA200409819A patent/ZA200409819B/en unknown
- 2004-12-07 IL IL165598A patent/IL165598A/en active IP Right Grant
-
2005
- 2005-05-19 HK HK05104190A patent/HK1072134A1/xx not_active IP Right Cessation
-
2012
- 2012-12-17 US US13/716,879 patent/US20130101120A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2722925C1 (ru) * | 2019-10-09 | 2020-06-04 | Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") | Способ защищенного информационного обмена данными |
WO2021071394A1 (ru) * | 2019-10-09 | 2021-04-15 | Общество С Ограниченной Ответственностью "Доверенные Решения" | Способ защищенного информационного обмена данными |
Also Published As
Publication number | Publication date |
---|---|
SG105005A1 (en) | 2004-07-30 |
ES2273005T3 (es) | 2007-05-01 |
BR0311813A (pt) | 2005-03-15 |
KR101009523B1 (ko) | 2011-01-18 |
KR20050010860A (ko) | 2005-01-28 |
EP1529369A1 (fr) | 2005-05-11 |
BRPI0311813B1 (pt) | 2017-01-24 |
DE60308384T2 (de) | 2007-09-20 |
US20130101120A1 (en) | 2013-04-25 |
PT1529369E (pt) | 2007-01-31 |
EP1529369B1 (fr) | 2006-09-13 |
IL165598A (en) | 2010-02-17 |
DE60308384D1 (de) | 2006-10-26 |
AU2003240205A1 (en) | 2003-12-31 |
MY132101A (en) | 2007-09-28 |
IL165598A0 (en) | 2006-01-15 |
HK1072134A1 (en) | 2005-08-12 |
JP2006512792A (ja) | 2006-04-13 |
AU2003240205B2 (en) | 2007-07-05 |
CA2488837A1 (en) | 2003-12-24 |
US20060190726A1 (en) | 2006-08-24 |
US8522028B2 (en) | 2013-08-27 |
CN1659821A (zh) | 2005-08-24 |
ATE339819T1 (de) | 2006-10-15 |
TW200401203A (en) | 2004-01-16 |
CA2488837C (en) | 2011-04-26 |
PL371972A1 (en) | 2005-07-11 |
WO2003107585A1 (fr) | 2003-12-24 |
RU2004135376A (ru) | 2005-06-27 |
ZA200409819B (en) | 2006-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2321179C2 (ru) | Способ защищенной передачи данных между двумя устройствами | |
RU2399087C2 (ru) | Безопасное хранение данных с защитой целостности | |
CN1808966B (zh) | 安全数据处理方法及其系统 | |
ES2318302T3 (es) | Prueba de ejecucion que utiliza funcion aleatoria. | |
US7100048B1 (en) | Encrypted internet and intranet communication device | |
US6084968A (en) | Security token and method for wireless applications | |
US7231526B2 (en) | System and method for validating a network session | |
JP4954628B2 (ja) | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 | |
US20160277933A1 (en) | Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
KR20050084877A (ko) | 장치 특정 보안 데이터의 안전한 실시 및 이용 | |
CN101142599A (zh) | 基于硬件识别的数字权利管理系统 | |
JPS63205687A (ja) | 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置 | |
KR20170093847A (ko) | 장치 키 보호 | |
JP2004501458A (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
KR20090019576A (ko) | 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템 | |
KR100358705B1 (ko) | Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치 | |
CN106411884A (zh) | 一种数据存储加密的方法及装置 | |
KR20180113688A (ko) | 장치 인증키를 이용한 데이터 암호화 방법 및 시스템 | |
CN112152802B (zh) | 数据加密方法、电子设备及计算机存储介质 | |
Karger | Privacy and security threat analysis of the federal employee personal identity verification (PIV) program | |
JPH063905B2 (ja) | センタと利用者間の相手認証方法 | |
KR101058929B1 (ko) | 스마트카드의 암호키를 이용한 데이터 보안 저장방법 및저장장치 | |
JP2002232410A (ja) | 暗号化データの通信装置および通信方法 | |
JP2005038222A (ja) | Icカードを利用した金融システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC43 | Official registration of the transfer of the exclusive right without contract for inventions |
Effective date: 20101117 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180611 |