SE517460C2 - Metod och system för kryptering och autentisiering - Google Patents

Metod och system för kryptering och autentisiering

Info

Publication number
SE517460C2
SE517460C2 SE0001044A SE0001044A SE517460C2 SE 517460 C2 SE517460 C2 SE 517460C2 SE 0001044 A SE0001044 A SE 0001044A SE 0001044 A SE0001044 A SE 0001044A SE 517460 C2 SE517460 C2 SE 517460C2
Authority
SE
Sweden
Prior art keywords
units
unit
authentication
synchronization
value
Prior art date
Application number
SE0001044A
Other languages
English (en)
Other versions
SE0001044D0 (sv
SE0001044L (sv
Inventor
Mathias Widman
Original Assignee
Imp Internat Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=20278997&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=SE517460(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Imp Internat Ab filed Critical Imp Internat Ab
Priority to SE0001044A priority Critical patent/SE517460C2/sv
Publication of SE0001044D0 publication Critical patent/SE0001044D0/sv
Priority to TW089113533A priority patent/TW556425B/zh
Priority to JP2001571605A priority patent/JP2003529288A/ja
Priority to EP01916041A priority patent/EP1275218A1/en
Priority to AU2001242982A priority patent/AU2001242982B2/en
Priority to AU4298201A priority patent/AU4298201A/xx
Priority to CN01808550.4A priority patent/CN1211978C/zh
Priority to US10/239,581 priority patent/US7864954B2/en
Priority to CA002404227A priority patent/CA2404227A1/en
Priority to PCT/SE2001/000648 priority patent/WO2001074007A1/en
Publication of SE0001044L publication Critical patent/SE0001044L/sv
Publication of SE517460C2 publication Critical patent/SE517460C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)

Description

l0 15 20 25 30 35 51 7 4 6 0 §II= - Iffš - j§§j f' 2 överföringen av nycklar mellan enheterna gäller dock även i detta fall.
Uppfinningens syfte Det är därför ett syfte med föreliggande uppfinning att tillhandahålla en metod och ett system för krypterad överföring och autentisiering över en osäker kommunika- tionskanal som helt eller åtminstone delvis löser de ovan relaterade problemen hos den kända tekniken.
Detta syfte erhålls medelst en metod och ett system i enlighet med bifogade patentkrav.
Kort beskrivning av ritninqarna Uppfinningen skall nu beskrivas mer ingående med hjälp av utföringsexempel, och med hänvisning till de bi- fogade ritningarna, på vilka: Fig 1 schematiskt visar en nyckelgenereringsenhet enligt ett utföringsexempel av uppfinningen; och Fig 2 visar ett flödesschema för genomförande av en krypterad överföring eller autentisering i enlighet med ett utföringsexempel av uppfinningen.
Beskrivning av föredragna utförinqsformer Uppfinningen omfattar ett system för säker krypterad överföring/autentisiering mellan åtminstone två enheter via en osäker kommunikationskanal. Kommunikationskanalen kan utgöras av vilken som helst kanal över vilken data kan överföras, och speciellt kan kanalen vara såväl fast som trådlös. Varje sådan enhet omfattar härvid en nyckel- genereringsenhet 1, såsom visas i fig l. Sådana nyckelge- nereringsenheter omfattar ett minne 10 i vilket identiska utgångsvärden U, s k frön, lagrats, företrädesvis dyna- miskt och utbytbart. Denna lagring av utgångsvärden sker företrädesvis vid en inledande initiering av enheterna, och kan med fördel utföras över en säker kanal. Eventu- ellt behöver dock utgångsvärdena inte fysiskt överföras, utan användarna av enheterna kan själva mata in ett värde c n n . no S11 460 3 som de kommit överens om. Utgángsvärdena kan vidare vid behov bytas ut, men alternativt kan samma utgàngsvärden användas under hela nyckelgenereringsenhetens livslängd.
I detta fall behöver sålunda utgángsvärdena lagras i dy- 5 namiska minnen, utan permanentminnen kan istället använ- das.
Nyckelgenereringsenheterna omfattar vidare en räkna- re för periodisk förändring av ett räknevärde R, samt en beräkningsenhet vilken är inrättad att i vardera enheten, 10 oberoende av andra enheter, generera en nyckel utifrån utgàngsvärdet samt ett räknevärde från räknaren. Med för- del kan dock räknaren och beräkningsenheten vara integre- rade i samma enhet ll, vilken med fördel kan vara en mik- roprocessor, såsom en kommersiellt tillgänglig CPU. Räk- 15 naren kan med fördel styras av en oscillator eller klocka, vilken också kan vara integrerad i enheten ll.
Företrädesvis används en realtidsklocka som är integrerad med CPU ll. Räknaren stegas vidare företrädesvis heltals- vis, varigenom det är lättare att hålla enheterna i fas 20 (synkroniserade).
Med sådana nyckelgenereringsenheter kan, under för- utsättning att samma utgàngsvärden är lagrade i minnet 10, samt att räknarna är synkroniserade sà att de levere- rar samma räknevärde, identiska nycklar genereras i flera 25 nyckelgenereringsenheter oberoende av varandra. Dessa nycklar kan sedan användas för kryptering eller autenti- siering mellan enheterna.
Företrädesvis är nyckelgenereringsenheterna vidare inrättade att avkänna om de är synkroniserade eller inte, 30 och för det fall de inte är synkroniserade utföra en syn- kronisering. Sàdan avkänning kan ske genom att ett speci- fL_ ellt synkroniseringstest utförs före nyckelgenereringen. 0": Alternativt kan dock ett synkroniseringsbehov identifie- ras när olika nycklar använts, och först därefter en 35 àterställning av synkroniseringen ske. Synkronisering kan Ixf exempelvis ske genom att enheterna utbyter räknevärde med ÄH: varandra. vu.. 10 15 20 25 30 35 4 Beräkningsenheten omfattar en beräkningsalgoritm F som använder utgångsvärdet och räknevärdet som ingående parametrar, dvs F = f(R,U). Denna beräkningsalgoritm är företrädesvis implementerad i hårdvara i beräkningsenhe- ten, eller alternativt lagrad i ett icke-dynamiskt och oförändringsbart minne. Beräkningsalgoritmen genererar företrädesvis en 128-bitars nyckel, men nycklar av andra längder är givetvis möjliga. Varje gång man ger nyckelge- nereringsenheten order att göra en ny nyckel skapas så- lunda ett nytt pseudo-slumpmässigt 128-bitars ord beräk- nat utifrån ”fröet” och räknevärdet.
Nyckelgenereringsenheten 1 omfattar vidare en gräns- snittsdel 12, vilken tjänar till att möjliggöra kommuni- kation mellan den kommunicerande enheten och nyckelgene- reringsenheten, Företrädesvis omfattar denna kommunika- tion insändande av instruktioner att generera en nyckel in till nyckelgenereringsenheten, samt utsändande av en sålunda genererad nyckel tillbaka till den kommunicerande enheten.
Nyckelgenereringsenheten kan med fördel implementeras i hårdvara och utföras som en integrerad krets, eftersom den därmed blir svårare att manipulera.
Denna krets kan sedan tillföras och användas tillsammans med väsentligen vilken som helst typ av kommunikativa enheter. Exempelvis är det möjligt att använda nyckelgenereringsenheten enligt uppfinningen tillsammans med återuppladdningsbara kort, s k smartcards, i bärbara eller stationära datorer, i mobiltelefoner, elektroniska kalendrar, och liknande elektronisk utrustning som är kommunikativ.
Det är dock även möjligt att implementera nyckelge- nereringsenheten i mjukvara i en konventionell dator, och* användande befintliga minnen och liknande. Detta är spe- ciellt föredraget för implementering i stationära enhe- ter, och speciellt för enheter som används som centralen- heter. 10 15 20 25 30 35 n - u - nu . .. .. .. .. . . . . . . . . ..
I I I I ß! nu Il vt Olli I I l 5 Nyckelgenereringsenheterna enligt uppfinningen kan antingen användas för punkt-till-punkt kommunikation el- ler autentisering, dvs mellan två enheter, eller mellan en central enhet, server, och flera användare, klienter.
En sädan centralenhet omfattar företrädesvis ett flertal olika nyckelgenereringsenheter, en för varje med central- enheten kommunicerande klient. Alternativt kan dock en nyckelenhet omfattar flera olika utgàngsvärden, varvid ordern till nyckelgenereringsenheten att generera en nyckel även omfattar information om vilket utgängsvärde som skall användas. Det är också möjligt att ett flertal med centralenheten kommunicerande enheter har identiska nyckelgenereringsenheter, varvid de kan kommunicera med samma nyckelgenereringsenhet hos centralenheten.
I fallet med en centralenhet som är inrättad att kommunicera med ett flertal andra enheter omfattar före- trädesvis centralenheten en mjukvaruimplementering av nyckelgenereringsenheten, medan klienterna har härdvaru- implementeringar. Klienterna kan exempelvis vara smart- cards eller mobiltelefoner, datorer osv. Sålunda kan sy- stemet enligt uppfinningen användas mellan en bank och dess kunder, mellan företag och dess anställda, mellan ett bolag och dess dotterbolag osv. Systemet kan vidare användas för att styra åtkomsten till hemsidor via Inter- net eller liknande, exempelvis genom att plugga in sitt smartcard i en därför avsedd läsare, och pà detta sätt kan man även styra åtkomst till elektronisk utrustning som kommunicerar trådlöst via exempelvis blue-tooth. Även enheter som inte utgör centralenheter kan om- fatta ett flertal utgàngsvärden, i samma nyckelgenere- ringsenhet eller i separata enheter, för att kunna kommu- nicera via flera separata kanaler. Pà sä sätt kan enheten' användas för kommunikation med flera olika centralenhe- ter. Exempelvis kan sålunda ett smartcard användas för kommunikation med flera olika banker eller andra inrätt- ningar.
S11 460 6 Med hänvisning till fig 2 skall nu en krypterad överföring eller autentisering medelst systemet enligt ovan beskrivas. I ett första steg S1 initieras enheterna som sedermera skall kommunicera med varandra, varvid de 5 förses med samma utgàngsvärde och företrädesvis även syn- kroniseras. Därefter är systemet färdigt att användas, och vid en senare tidpunkt, vilken kan inträffa en god- tycklig tidsperiod efter initieringen, sker en uppkopp- ling mellan enheterna via en osäker kommunikationskanal 10 (steg S2), och åtminstone en av enheterna identifierar sig för den andra (steg S3). Den andra enheten bedömer sedan i steg S4 om den angivna identiteten är känd och om den har en motsvarande nyckelgenereringskrets, dvs en nyckelgenereringskrets enligt ovan och med ett motsvaran- l5 de utgàngsvärde. Om så är fallet fortsätter processen till steg S5, men i annat fall avbryts processen.
Därefter kommer enheterna överens om att genomföra en krypterad överföring eller autentisering, varvid de var för sig beräknar nycklar i respektive nyckelgenere- 20 ringsenhet (steg S8). Dessförinnan kan eventuellt ett synkroniseringstest (steg S6) ha utförts för att undersö- ka om räknarna i respektive nyckelgenereringsenhet är synkroniserade. Om så är fallet gär processen direkt vi- dare till steg S8, men i annat fall sker först ett syn- 25 kroniseringssteg (steg S7) för att återställa synkronise- ringen mellan enheterna. Steget S7 kan dock alternativ utelämnas, varvid identifierande av att enheterna inte längre är synkroniserade istället kan ske genom konsta- terande av att samma nycklar inte har använts. I detta 30 fall får processen därefter utföra synkroniseringssteget S7 och sedan àtergà till steg S8 för att pä nytt beräkna :Ü¿ nycklar i respektive enhet. l De beräknade nycklarna används sedan för att utföra .nn en krypterad överföring eller autentisering. Det inses aj: 35 dock att krypterade överföring och autentisering natur- .Hz ligtvis kan ske samtidigt och under samma process. 1:? Kryptering och autentisiering kan ske med väsentligen 10 15 20 25 30 35 o o u ø oc n 517 460 7 vilken som helst krypteringsalgoritm som använder nycklar, såsom de kända RFSM- och RSA-algoritmerna.
Uppfinningen kan användas för såväl autentisering, dvs verifiera av att enheten med vilken man kommunicerar är den den utger sig för att vara, som för nyckelgenere- ring för krypterad överföring. Enheterna som används för föreliggande uppfinning, såsom smartcards, telefoner och liknande, kan dock även med fördel vara utrustade med me- del för att säkerställa att det är rätt användare som an- vänder enheten, dvs autentisering mellan användare och den kommunicerande enheten. Sådana autentisiering kan ske medelst inmatande av en kod, identifierande av fingerav- tryck osv.
Systemet och metoden enligt uppfinningen tillhandahåller ett enkelt och billigt sätt att åstadkomma en hög grad av säkerhet vid krypterad överföring och autentisering, eftersom uppfinningen möjliggör att samma nyckel skapas synkront på tvâ olika platser och utan utbyte av information, eller möjligen med utbyte av en uppgift om vilken nyckel i ordning som skall skapas, dvs räknevärdet. Inga nycklar behöver så- lunda utbytas för att utföra autentisering eller krypte- rad överföring mellan två enheter, såsom mellan en server och en klient eller vice versa. Detta möjliggör även att kortare nycklar kan användas, vilket ger en billigare och effektivare överföring, samtidigt som säkerheten i för- hållande till konventionella system bibehålls eller till och med ökas. Medelst uppfinningen kan även en stor del av säkerheten byggas in i hårdvara, vilket ytterligare ökar säkerheten, eftersom härvid företrädesvis endast fröet är utbytbart, och endast de genererade nycklarna normalt är åtkomliga utifrån.
Flera varianter av systemet och metoden som beskri- vits ovan är möjliga. Exempelvis är metoden och systemet inte avhängigt av vilken krypterings- eller autentise- ringsmetod som används, utan kan användas för att pà ett enkelt och säkert sätt generera nycklar, och kan därför o c v u o o acne o 10 15 sw 460 n» nu non.. n a . uø-uo 8 användas tillsammans med de flesta sådana kända metoder.
Vidare är det föredraget att nyckelgenereringsenheten im- plementeras i hårdvara, vilket gör att nyckelgenereringen sker helt dolt för användaren. Det är dock även möjligt att implementera nyckelgenereringsenheten i mjukvara i en ordinär dator. Enheterna i systemet kan vidare utgöras av väsentligen vilka som helst kommunikativa elektroniska enheter. Räknarna som används för att generera räknevär- den för nyckelgenereringsenheterna kan vidare vara av vilken som helst typ, så länge de genererar över tiden varierande räknevärden. Det är även möjligt att utesluta räknare i en eller flera av enheterna, varvid steget att synkronisera räknarna istället byts ut mot ett steg att mellan enheterna utbyta, dvs synkronisera, räknevärden före varje nyckelgenerering. Sådana och andra närliggande varianter måste anses omfattas av uppfinningen såsom den avgränsas av de bifogade patentkraven.

Claims (13)

l0 15 20 25 30 35 517 460 9 PATENTKRAV
1. Metod för krypterad överföring eller autentisie- ring mellan åtminstone två enheter i ett datakommunika- tionssystem via en osäker kommunikationskanal, omfattande stegen att: - vid en initieringsprocedur komma fram till ett gemen- samt utgångsvärde för användning i respektive enhet; - synkroniserat och periodiskt uppråkna ett räknevärde hos vardera enheten; - vid vardera enheten, oberoende av varandra, generera en nyckel utifrån utgångsvärdet samt räknevärdet; och - använda dessa sålunda genererade nycklar vid en efter- följande krypterad överföring eller autentisiering.
2. Metod enligt patentkrav l, varvid utgångsvärdet sparas dynamiskt och utbytbart i åtminstone en av enhe- terna, och företrädesvis i alla enheterna.
3. Metod enligt patentkrav 1 eller 2, varvid räkne- värdet genereras i en räknare hos respektive enhet, var- vid synkroniseringen av räknevärdena avser en synkronise- ring av räknarna.
4. Metod enligt patentkrav 3, varvid enheterna efter en inledande synkronisering av räknarna endast utför kom- pletterande synkroniseringssteg vid behov.
5. Metod enligt något av ovanstående patentkrav, varvid genererandet av nycklar utifrån utgångsvärdet och räknevärdet sker medelst en beräkningsalgoritm som hos åtminstone en av enheterna är lagrad icke-dynamiskt och oförändringsbart.
6. Metod enligt något av ovanstående patentkrav, varvid åtminstone en av enheterna är en mobil enhet, så- som ett smartcard eller en mobiltelefon.
7. Metod enligt något av ovanstående patentkrav, varvid en av enheterna är en centralenhet, vilken omfat- tar ett flertal utgångsvärden för säker krypterad överfö- ring eller autentisiering med flera olika enheter med var sitt utgångsvärde. nunnan 10 15 20 25 30 35 ....« . . o “au nu u ouøu . . .. . u Q - nosa; ~ .- I :can .~ -n~u .- o 10
8. Datakommunikationssystem för krypterad överfö- ring/autentisiering mellan åtminstone två enheter via en osäker kommunikationskanal, varvid vardera enheten omfat- tar en nyckelgenereringsenhet, vilka nyckelgenereringsen- heter omfattar ett minne i vilket identiska utgàngsvärden lagrats, en räknare för periodisk och mellan enheterna synkroniserad förändring av ett räknevärde, samt en be- räkningsenhet vilken är inrättad att i vardera enheten, oberoende av andra enheter, automatiskt generera en nyck- el utifrån utgàngsvärdet samt ett räknevärde från räkna- ren, vilka nycklar kan användas för krypterad överföring eller autentisiering mellan enheterna.
9. System enligt patentkrav 8, varvid minnet för lagring av utgàngsvärdet i åtminstone en av enheterna är ett dynamiskt minne för dynamiskt och utbytbart lagrande av utgàngsvärdet.
10. System enligt patentkrav 8 eller 9, varvid en- heterna är inrättade att avkänna när de inte är synkroni- serade och därvid återställa synkroniseringen.
11. System enligt något av patentkraven 8-10, var- vid beräkningsenheten hos åtminstone en av enheterna om- fattar en beräkningsalgoritm som är lagrad icke-dynamiskt och oförändringsbart, och företrädesvis är utförd i hård- vara.
12. System enligt något av patentkraven 8-11, var- vid åtminstone en av enheterna är en mobil enhet, såsom ett smartcard eller en mobiltelefon.
13. System enligt något av patentkraven 8-12, var- vid en av enheterna är en centralenhet, vars minne omfat- tar ett flertal utgångsvärden för säker krypterad överfö- ring eller autentisiering med flera olika enheter med var sitt utgàngsvärde. 1 ooovoo
SE0001044A 2000-03-24 2000-03-24 Metod och system för kryptering och autentisiering SE517460C2 (sv)

Priority Applications (10)

Application Number Priority Date Filing Date Title
SE0001044A SE517460C2 (sv) 2000-03-24 2000-03-24 Metod och system för kryptering och autentisiering
TW089113533A TW556425B (en) 2000-03-24 2000-07-07 An encrypting and authentication method and system
PCT/SE2001/000648 WO2001074007A1 (en) 2000-03-24 2001-03-26 Method and system for encryption and authentication
CA002404227A CA2404227A1 (en) 2000-03-24 2001-03-26 Method and system for encryption and authentication
EP01916041A EP1275218A1 (en) 2000-03-24 2001-03-26 Method and system for encryption and authentication
JP2001571605A JP2003529288A (ja) 2000-03-24 2001-03-26 暗号化及び認証方法及びシステム
AU2001242982A AU2001242982B2 (en) 2000-03-24 2001-03-26 Method and system for encryption and authentication
AU4298201A AU4298201A (en) 2000-03-24 2001-03-26 Method and system for encryption and authentication
CN01808550.4A CN1211978C (zh) 2000-03-24 2001-03-26 加密与鉴别的方法和系统
US10/239,581 US7864954B2 (en) 2000-03-24 2001-03-26 Method and system for encryption and authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0001044A SE517460C2 (sv) 2000-03-24 2000-03-24 Metod och system för kryptering och autentisiering

Publications (3)

Publication Number Publication Date
SE0001044D0 SE0001044D0 (sv) 2000-03-24
SE0001044L SE0001044L (sv) 2001-10-08
SE517460C2 true SE517460C2 (sv) 2002-06-11

Family

ID=20278997

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0001044A SE517460C2 (sv) 2000-03-24 2000-03-24 Metod och system för kryptering och autentisiering

Country Status (9)

Country Link
US (1) US7864954B2 (sv)
EP (1) EP1275218A1 (sv)
JP (1) JP2003529288A (sv)
CN (1) CN1211978C (sv)
AU (2) AU2001242982B2 (sv)
CA (1) CA2404227A1 (sv)
SE (1) SE517460C2 (sv)
TW (1) TW556425B (sv)
WO (1) WO2001074007A1 (sv)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITRM20020489A1 (it) * 2002-09-30 2004-04-01 Daniele Misrachi Metodo di trasferimento dati.
KR100493885B1 (ko) * 2003-01-20 2005-06-10 삼성전자주식회사 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법
WO2004088917A1 (en) * 2003-04-01 2004-10-14 Entropic Technologies Pty Ltd A system for secure communication
EP1673898A1 (en) * 2003-09-22 2006-06-28 Impsys Digital Security AB Data communication security arrangement and method
US7647498B2 (en) 2004-04-30 2010-01-12 Research In Motion Limited Device authentication
WO2006112307A1 (ja) * 2005-04-15 2006-10-26 Matsushita Electric Industrial Co., Ltd. 秘匿制御方法及び無線通信制御装置
JP4919690B2 (ja) * 2006-04-19 2012-04-18 シーイエス エレクトロニカ インダストリア エ コメルスィオ リミタダ 磁気カード読み取りシステム
US8259935B2 (en) * 2006-05-12 2012-09-04 John Thomas Riedl Secure communication method and system
US9225518B2 (en) * 2006-12-08 2015-12-29 Alcatel Lucent Method of providing fresh keys for message authentication
US8509437B2 (en) 2007-12-27 2013-08-13 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method
US20100098247A1 (en) * 2008-10-20 2010-04-22 Nokia Corporation Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
EP2224762B1 (en) * 2009-02-26 2019-04-10 BlackBerry Limited System and method for establishing a secure communication link
US8379860B2 (en) 2009-02-26 2013-02-19 Ascendent Telecommunications, Inc. System and method for establishing a secure communication link
US10003581B2 (en) * 2014-12-09 2018-06-19 Avago Technologies General Ip (Singapore) Pte. Ltd. Secure connection establishment
WO2017060979A1 (ja) 2015-10-06 2017-04-13 富士通株式会社 実装ユニット、実装ユニット検証方法及び実装ユニット検証プログラム
TWI694707B (zh) 2016-10-03 2020-05-21 日商日本電氣股份有限公司 通信裝置、通信方法、通信系統及記錄媒體
WO2018096559A1 (en) * 2016-11-22 2018-05-31 Ezetap Mobile Solutions Pvt. Ltd. System and method for translation and authentication of secure pin and sensitive data
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
DE3782780T2 (de) * 1986-08-22 1993-06-09 Nippon Electric Co Schluesselverteilungsverfahren.
JPS63187830A (ja) * 1987-01-30 1988-08-03 Hitachi Ltd 公開コ−ドブツク暗号方式
JPS63232539A (ja) * 1987-03-20 1988-09-28 Hitachi Ltd コ−ドブツク暗号システム
DE3919734C1 (sv) * 1989-06-16 1990-12-06 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
NZ237080A (en) * 1990-03-07 1993-05-26 Ericsson Telefon Ab L M Continuous synchronisation for duplex encrypted digital cellular telephony
EP0460538B1 (en) * 1990-06-01 1998-03-04 Kabushiki Kaisha Toshiba Cryptographic communication method and cryptographic communication device
JP2725478B2 (ja) * 1991-03-05 1998-03-11 日本電気株式会社 暗号鍵配送方式
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
JPH07303104A (ja) * 1994-05-06 1995-11-14 Nippon Telegr & Teleph Corp <Ntt> 暗号機能付き蓄積形通信システム
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
GB9610154D0 (en) * 1996-05-15 1996-07-24 Certicom Corp Tool kit protocol
CA2259287A1 (fr) * 1996-07-11 1998-01-22 Gemplus S.C.A. Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire
US7249109B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Shielding manipulations of secret data
US6105008A (en) * 1997-10-16 2000-08-15 Visa International Service Association Internet loading system using smart card
JP3445490B2 (ja) * 1998-03-25 2003-09-08 株式会社日立製作所 移動体通信方法および移動体通信システム
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization

Also Published As

Publication number Publication date
SE0001044D0 (sv) 2000-03-24
SE0001044L (sv) 2001-10-08
TW556425B (en) 2003-10-01
EP1275218A1 (en) 2003-01-15
JP2003529288A (ja) 2003-09-30
US7864954B2 (en) 2011-01-04
AU2001242982B2 (en) 2005-10-27
CA2404227A1 (en) 2001-10-04
WO2001074007A1 (en) 2001-10-04
US20030156721A1 (en) 2003-08-21
AU4298201A (en) 2001-10-08
CN1211978C (zh) 2005-07-20
CN1426646A (zh) 2003-06-25

Similar Documents

Publication Publication Date Title
SE517460C2 (sv) Metod och system för kryptering och autentisiering
US10404695B2 (en) Portable biometric authentication device and terminal device using near field communication
US9237006B2 (en) Table-connected tokenization
US8290150B2 (en) Method and system for electronically securing an electronic device using physically unclonable functions
CN107612697B (zh) 数字证书申请方法和装置
CN101320407B (zh) 提供基于图案的用户密码访问的方法和装置
CN110414244A (zh) 加密卡、电子设备及加密服务方法
CN105160316B (zh) 一种移动终端的指纹特征模板加密存储方法及系统
US20160381003A1 (en) Universal enrollment using biometric pki
CN111213171A (zh) 用于安全离线支付的方法和装置
EP2916484B1 (en) User Authentication using elliptic curve based OTP
EP3695329A1 (en) Method and apparatus for determining data exception
CN102638471A (zh) 一种密码保护和管理方法
AU2001242982A1 (en) Method and system for encryption and authentication
KR100436814B1 (ko) 아이씨카드용 알에스에이 암호 연산 장치
CN101009012A (zh) 发卡方法、装置和系统
WO1997024831A1 (en) Multiple cryptographic key distribution
US7083089B2 (en) Off-line PIN verification using identity-based signatures
CN110175318A (zh) 一种保险理赔附件生成方法及装置
CN107533704A (zh) 实现付款设备的pin改变
SE526070C2 (sv) Arrangemang för datakommunikationssäkerhet och metod
TWM539668U (zh) 於線上完成開戶並申請行動銀行之系統
US20080222700A1 (en) Challenge/Response in a Multiple Operating System Environment
TWM580206U (zh) System for identifying identity through device identification by device identification data
EP2000936A1 (en) Electronic token comprising several microprocessors and method of managing command execution on several microprocessors

Legal Events

Date Code Title Description
NUG Patent has lapsed