CN1507733A - 利用公开密钥加密的对称密钥的建立 - Google Patents

利用公开密钥加密的对称密钥的建立 Download PDF

Info

Publication number
CN1507733A
CN1507733A CNA03800187XA CN03800187A CN1507733A CN 1507733 A CN1507733 A CN 1507733A CN A03800187X A CNA03800187X A CN A03800187XA CN 03800187 A CN03800187 A CN 03800187A CN 1507733 A CN1507733 A CN 1507733A
Authority
CN
China
Prior art keywords
server
terminal
message
key
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA03800187XA
Other languages
English (en)
Inventor
蒂莫西・法恩哈姆
蒂莫西·法恩哈姆
尹灿晔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1507733A publication Critical patent/CN1507733A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

本发明一般涉及用于数据传输的安全通信链接,更具体地说,涉及使用非对称密码技术建立使用对称密码术的安全通信链接的数据通信链接。一种在终端和服务器之间建立安全通信链接的方法,该方法包括:组装包括密值和用于该密值的数字签名的消息,该数字签名通过利用服务器的私有密钥产生;使用终端的公开密钥在通信链接的服务器端对该消息进行加密;将所述加密消息从服务器发送到终端;使用终端的私有密钥在终端对所述加密消息进行解密;通过使用服务器的公开密钥检查数字签名以验证该消息;和使用所述密值建立所述安全通信链接;其中用于终端和服务器的公开和私有密钥为非对称密码技术的公开和私有密钥。

Description

利用公开密钥加密的对称密钥的建立
技术领域
本发明一般涉及用于数据传输的安全通信链接,更具体地说,涉及使用非对称密码技术以建立使用对称密码技术的安全链接的数据通信链接。
背景技术
在移动电话网中,数据传输变得越来越重要,特别是对于如在由第三代合作伙伴项目(Third Generation Partnership Project)(3GPP,3GPP2)所设计的标准和技术规范(其可在www.3gpp.org上查到并且被以参考的方式包含在这里)中描述的所谓2.5G和3G(第三代)网络来说,这变得尤为重要。
安全数据传输对于m-商务来说是重要的,但除此之外,对于多媒体娱乐、远程医疗(telle-medicine)、可编程移动终端的升级、不同无线标准的升级等来说,将软件安全下载和安装到移动终端上也是很重要的。可重新配置的移动终端能够为终端用户提供更强的灵活性,通过下载和安装所需的应用程序,例如为了支持不同类型的无线电***和允许集成不同***,终端用户能够定制其终端以满足其需要。然而,需要这样一些技术来保护移动终端以防止黑客恶意用其软件来替代从手机生产商或对可信第三方的网络操作员获得的软件。
一般来说,目前两种基本的密码技术,即对称和非对称密码技术被使用以提供例如用于软件下载的安全数据传输。对称密码技术(cryptography)按传统的思路利用公用密钥进行加密和解密。通过限制对该密钥的访问和密钥管理技术,例如对每一数据传输或用于一小组数据传输使用不同密钥,数据被保护。一个公知的对称密码技术的示例为美国数据加密标准(DES)算法(美国国家标准局的FIPS-46、FIPS-47-1、FIPS-74、FIPS-81)。其一个变型为其中连续地使用3个密钥以提供附加安全的三倍DES(3DES)。对称密码算法的其它示例为来自RSA数据安全股份有限公司和来自国际数据加密算法(IDEA)的RC4。
非对称或所谓的公开密钥密码技术使用一对“私有”和“公开”的密钥(尽管在实践中公开密钥的分发也经常是受限制的)。用公开密钥(public key)加密的消息仅可用私有密钥(private key)进行解密,反之亦然。因此,个人可以使用私有密钥对数据加密,而由任何具有相对应的公开密钥的人对其进行解密;同样地,基于仅私有密钥可被用于解密数据这一知识,通过使用公开密钥对数据加密,任何具有公开密钥的人都可安全地将数据发送给个人。
在提供密钥管理功能的被称做公开密钥基础设施(infrastructure)(PKI)的基础设施内,非对称密码***被广泛地使用。通过使用私有密钥对消息或消息摘要(digest)进行加密,非对称密码技术也可被用于对消息数字签名。假设接收方具有原始消息,他们可计算相同的摘要,并且因此通过对该消息摘要进行解密鉴别该签名。消息摘要来源于原始消息,并且一般比原始消息要短,这使得从摘要计算原始消息变得非常困难;所谓的has功能可被用于产生消息摘要。
公开密钥基础设施通常包括提供数字标识(identity)证书。为了防止个人伪装成其他人,个人可向发证机构(certificationauthority)证明其身份,然后该发证机构发给使用发证机构的私有密钥所签名和包括该个人的公开密钥的证书。发证机构的公开密钥是众所周知的,因此是可信的,并且由于该证书仅能使用发证机构的私有密钥已被加密,所以个人的公开密钥由该证书验证。在移动电话网络的范围内,用户或网络操作员通过使用他们的私有密钥对消息签名,可验证他们的身份;同样地,可使用公开密钥验证身份。可在www.wapforum.org获得的2001.4.24版的WPKI、WAP-217-WPKI和www.ietf.org获得的X.509规范(PKIX)中查询无线应用PKI的进一步的细节,其整个内容都以参照的方式被包含在这里。
在3G移动电话***标准或安全数据传输还没有被确定的情况下,目前在www.mexeforum.org MexE论坛(移动执行环境论坛)进行讨论。可参照ISO/IEC 117-3,“Information Technology-Security Techniques-key Management-Part 3:Mechanism UsingAsymmetric Techniques”,1996 DIS。
Diffie和Hellman于1976年首先公开了非对称密码技术(W.Diffie和D.E.Hellma,“New directions incryptography”,IEEETransactions on Information Theory,22(1976),644-654),并且多种非对称密码技术现在为公开领域,其中最著名的为RSA(Rivest、Shamir和Adleman)算法(R.L.Rivest,A.Shamir和L.M.Adleman“A Method for obtaining digital signatures an dpublic-keycryptosystems”,communications of the ACM,21(1978),P120-126)。其它更新的算法包括椭圆曲线密码***(见例如X 9.63,“Public key cryptography for the financial services industry:Keyagreement and Key transport using elliptic curve cryptography”,Draft ANSI X9F1,October(1999)。上述的X.509 ITU(国际电信联盟)标准通常被用于公开密钥证书。包括密钥发行人的唯一标识符和公开密钥(以及关于算法和发证机构的消息)的该证书包括在目录中,即由个人和组织使用的证书的公开***消息中心库。
安全***的主要目的是鉴认数据发信方或接收方、访问控制、非拒绝提供发送或接收的数据、发送数据的完整性和机密性。最好为“匿名”数据下载做好准备,即准备或广播数据而无需特别验证接收方。
对称和非对称密码技术纲要彼此具有优点和缺点。非对称方法有效资源较少,需要复杂的计算和比对称法相对更长的密钥长度以达到相对应的安全等级。然而,对称法需要在终端内存储密钥,并且不提供非拒绝或匿名软件下载。本发明综合了这两种方法,概括地说,就是使用公开密钥技术传输保密话路密钥。然后例如使用该密钥可建立对称话路以安全地下载软件。在软件下载后,该密钥可被存储在用于非拒绝的或终端的***消息中心库中,或一旦该软件或其它数据下载完成后,可放弃该密钥。该技术支持用于像X.509或WPKI的密钥管理的层级基础设施、对大哥移动终端的广播的能力、匿名下载软件到移动终端的能力(采用非对称技术)和在建立对称话路后移动终端的更快的软件下载(使用对称技术)。
发明内容
根据本发明的一个方面,提供了一种在终端和服务器之间建立安全通信链接的方法,该方法包括:组装包括密值和用于该密值的数字签名的消息,该数字签名通过利用服务器的私有密钥产生;使用终端的公开密钥在通信链接的服务器端对该消息进行加密;将所述加密消息从服务器发送到终端;使用终端的私有密钥在终端对所述加密消息进行解密;通过使用服务器的公开密钥检查数字签名以验证该消息;和使用所述密值建立所述安全通信链接;其中用于终端和服务器的公开和私有密钥为非对称密码技术的公开和私有密钥。
该密值(secret number)可与数字签名一起被发送,或在数字签名范围内使用允许消息提取的算法产生该签名。发件人或接收方的身份可和(可选地)时间戳、随机数或当前数(nonce)包括在消息之内(如参照本发明的其它方面上面所描述的)。也可使用其中由服务器或终端启动链接的建立的技术。
因此,在另一个方面,本发明提供了一种在服务器和终端之间建立安全通信链接的方法,该方法包括:组装包括密值和用于该密值的数字签名的消息,通过使用终端的私有密钥产生该数字签名;使用用于服务器的公开密钥在通信链接的终端端对该消息进行加密;将所述加密消息从终端发送到服务器;使用服务器的私有密钥在服务器对所述加密消息进行解密;通过使用终端的公开密钥检查数字签名以验证该消息;和使用所述密值建立所述安全通信链接;其中用于服务器和终端的公开和私有密钥为非对称密码技术的公开和私有密钥。
本发明的另一个方面涉及一种在终端和服务器之间建立安全通信链接的方法,该方法包括:使用服务器的私有密钥,在通信链接的服务器端执行对包括密码的消息的签名操作以产生数字签名,该消息可从数字签名恢复;将包括数字签名的消息从服务器发送到终端;在终端从数字签名中提取密值;和使用该密值建立所述安全通信链接。
该技术补充了上述内容,但允许匿名下载软件和其它数据,因此,例如对于广播对话密钥是可用的。服务器的标识证书最好存储在终端,并且该消息包括服务器的标识符,尽管这是不必要的,因为例如该终端可被预编程以从一个或预定义一组源中存放软件。
在另一个方面,本发明提供了在移动通信***的移动终端和服务器之间建立安全通信链接的方法,终端和服务器的其中一个为发信方,而另一个为接收方,该方法包括:将来自发信方的第一消息发送给接收方,该第一消息包括:发信方的身份证书,该证书包括发信方的公开密钥,第一数据块,和通过对第一数据块进行操作所产生的发信方的签名,第一数据块至少包括一个发信方的标识符和使用接收方的公开密钥被加密的密值;和在接收方使用发信方标识符验证第一消息。
例如可使用发信方的标识符以检查发信方的签名。可再次使用其中由服务器或终端启动链接的建立的技术。
为了方便起见,当其应用于通信链接的两端时,描述了该方法。然而,本发明仅分别提供了在服务器端所实现的方法步骤和在链接的终端所实现的步骤。
本发明的其它方面提供了在链接的服务器端执行该方法的计算机程序代码和在链接的终端执行该方法的计算机程序代码。该代码最好存储在诸如硬盘或软盘、CD或DVD-ROM之类的载体上,或存储在诸如只读存储器或闪速存储器之类的可编程存储器上;或它可被设置在光或电信号的载体上。技术人员应当理解仅在软件上或通过软件(或固件)和硬件的组合,或仅在硬件中可实现本发明。同样地,没有必要在单个处理部件内执行如在链接的任何一端所执行的方法步骤,但其可被分布在例如在处理器的网络上的多个这样的部件之中。
上述方法的实施例排除了在生产商的移动终端内安装唯一对称话路密钥的必要性,提供了多终端的能力,并且提供了使用对称技术不能实现的匿名软件的下载。匿名下载软件和其它数据的能力使得能够对每一终端/客户要求进行安全软件和数据下载,因此能够下载免费软件、标签、赠券和诸如音乐和MPEG电影剪辑之类的流媒体数据的节选。对称和非对称技术的组合,特别是在X.509或WPKI基础设施内操作的方法能力也有助于m-商务。此外,该过程也不完全依赖于非对称技术,使得也能够使用更快的对称算法。
当需要更强的安全性时,技术人员将认识到上述本发明的特征和方面可被组合。
通过示例,并且参照其中的附图,现在将进一步描述本发明。
附图说明
图1示出了3G移动电话***的一般结构;
图2示出了用于在移动电话网络的移动装置和与该网络相连的服务器之间的安全通信链接的密钥管理;
图3示出了用于实现根据本发明的实施例的方法的计算机***。
具体实施方式
图1在10示出了第三代数字移动电话***的一般结构。在图1中,无线电天线(radio mast)12与基站14相连,该基站14反过来由基站控制器16控制。所示移动通信装置18通过无线电或空中接口20与基站14双向通信,该接口在GSM(用于移动通信的全球***)网络和GPRS(通用分组无线服务)网络中为Um接口,在CDMA2000和W-CDMA网络中为Un接口。一般地,在任一时间多个移动装置18都与给定的基站相关联,该给定的基站包括多个无线电收发器以服务于这些装置。
基站控制器16与多个其它的基站控制器(未示出)一起与移动交换中心(MSC)22耦接。多个这样的MSC与网关MSC(GMSC)24耦接,网关MSC(GMSC)24将移动电话网络与公用交换电话网络(PSTN)26相连。主位置(home location)寄存器(HLR)28和访问位置寄存器(VLR)30管理呼叫路由选择和漫游,其它的***(未示出)管理验证,记帐(billing)。操作和维护中心(OMC)29从诸如基站和交换机之类的网络基础设施部件收集统计信息以提供给网络操作员使其更好了解网络运行情况。OMC可被用于例如确定在一天中不同的时刻多少可用的网络容量或网络部分正被使用。
上述的网络基础设施主要管理在移动通信装置18和其它的移动装置和/或PSTN 26之间的电路交换语音连接。如GPRS的所谓的2.5G网络和3G网络将分组数据服务加到电路交换语音服务上。广义地说,分组控制单元(PCU)32被加到基站控制器16上,该基站控制器16通过层级系列交换(hierarchical series of switches)与诸如网络38之类的分组数据网络相连。在基于GSM的网络中,它们包括服务GPRS支持节点(SGSN)34和网关GPRS支持节点(GGSM)36。应当理解,在图1的该***中和下面将要描述的***中,在网络内的部件的功能可存在于该***的单物理节点上或分离物理节点上。
在移动装置18和网络基础设施之间的通信一般包括数据和控制信号。该数据可包括数字编码语音数据,或可使用数据调制解调器以将数据透明地传递到该移动装置上和从该移动装置中透明地传递数据。在GSM型网络中,文本和其它的低带宽数据也可使用GSM短消息服务(SMS)被发送。
在2.5G或3G的网络中,移动装置18可向另一个电话提供多于一个的简单语音连接。例如,移动装置18可另外地或可选择地提供视频和/或多媒体数据服务、万维网浏览、电子邮件和其它数据服务。逻辑上可认为移动装置18包括移动终端(装有用户标识模块(SIM)卡),该移动终端串联连接到诸如数据处理器或个人计算机之类的终端设备。一般地,一旦该移动装置已被连接到网络上,其“总是工作”(always on),并且例如通过在移动终端设备接口的标准AT命令,用户数据可在该装置和外部数据网络之间透明地传输。当常规移动电话被用于移动装置18,可能需要诸如GSM数据卡之类的终端适配器。
图2示意地示出了使用根据本发明的实施例的方法的***模型200。移动装置202通过无线电塔(radio tower)206与移动通信网络208耦接。移动通信网络208与诸如因特网之类的计算机网络2 10耦接,计算机网络210被连接到服务器204。移动装置202或服务器204的其中一个或移动装置202或服务器204两者存储数字证书,存储在移动装置202中的数字证书212包括用于服务器204的公开密钥,存储在服务器204中的数字证书214包括用于移动装置202的公开密钥(本发明的其它实施例省去了这两个数字证书中的一个或这两个数字证书)。
PKI话路密钥(session key)传输机构216被设置以在移动装置202和服务器204之间传输话路密钥,PKI传输机构根据来自数字证书中的一个或两个的信息使用非对称密码技术。由PKI装置所传输的话路密钥为供对称密码处理使用的保密话路密钥,并且因为PKI传输,所以没有必要在服务器或移动装置上存储和管理事先安装的唯一保密话路密钥。
PKI传输机构(mechanism)216可包括从服务器到移动装置,或从移动装置到服务器的单向传输机构,或可提供用于获得共享话路密钥的相互交换机构。该服务器可由网络操作员、移动装置生产商或可信(trusted)或不可信(untrusted)的第三方操作,其中该服务器由不可信的第三方操作时,可省去数字证书。
移动装置一般由移动通信网络的用户控制。为简便起见,仅示出了单个移动装置,尽管一般说来,话路密钥可被组播(multiscast)到多个这样的装置,或者甚至可被广播。
图3示出了用于实现根据本发明的实施例的如下面将要描述的方法的通用计算机***300。取决于该计算机***是在服务器端还是在链路的移动用户端,该计算机***可包括图2的部分服务器204或图2的部分移动装置202。当该计算机***包括部分移动装置,其可在该装置本身或在连接到该装置的分离的计算机***上、或以其它方式(例如SIM卡或类似的模块上)被实现。
计算机***包括地址和数据总线302,键盘308、显示器310和音频接口306(在移动电话的情况下)或定位装置(pointingdevice)306(在服务器的情况下)(除非是在SIM卡上实现)与地址和数据总线302相连,在服务器的情况下,电话提供这些功能。诸如网络接口(用于服务器)、无线电接口(用于电话)或接触盘(contact pad)接口(用于SIM卡)之类的通信接口304也与总线302连接。此外,处理器312、工作存储器314、非易失性数据存储器316和非易失性程序存储器318与总线302相连,非易失性存储器一般包括闪速存储器。
非易失性程序存储器318存储用于电话/服务器的SIM卡操作***的网络通信代码和对称、非对称密码(cryptography code)。处理器312执行该密码以提供相对应的对称和非对称密码处理和网络通信处理。该非易失性数据存储器316最好在数字证书内存储公开密钥,该服务器存储用于一个或多个移动用户的公开密钥,该移动装置存储用于一个或多个服务器操作员的公开密钥。非易失性数据存储器也存储对称密钥(一旦这已被建立)、软件(从服务器下载的软件或下载到移动装置/SIM卡上的软件)和用于软件的许可证(licence)数据,并且在一些情况下,用于控制下载软件的用户的一个或多个安装标签(ticket)。该软件可包括诸如视频数据或MP3数据或代码。
通常希望通过移动终端从诸如生产商、操作员和服务提供者之类的值得信任的机构或可信的提供者获得软件或数据,可以信赖这些生产商、操作员和服务提供者正确声明软件模块的有效性。最好该终端可以安全的方法获得可信的机构(trusted entity)认为具体核心软件模块是有效的信息。
在对称方法中,所谓的标签服务器仅对有效的软件模块发给安装标签。其由可信的提供者控制和操作。通过发给安装标签,标签-服务器表示该标签所指的软件模块有效。安装标签包括加密性强、耐冲突(很难猜测)单向散列值,软件模块的终端使用该值以检查下载的完整性。消息验证代码(MAC)(例如关键散列函数,见例如计算机数据验证。国家标准局1985年第113号FIPS公布文献)用于保护该安装标签。使用由终端和标签服务器共享的密钥计算该MAC。通过检查标签的MAC,该终端证实可信的提供者已发出标签并且该标签未被修改。然后该终端通过将所接收软件模块的散列值(hashvalue)与包含在安装标签中的散列值相比较检查所接收的软件模块的完整性。然而,在可信的提供者和终端用户之间出现争议时,该技术不能确保肯定的结论(non-repudiation),因为他们共享密钥所以具有密钥的任何一个都能够产生标签的MAC。
非对称签名的许可证方法使用公开密钥密码技术。与基于许可证的方法相似,许可证(licence)包括验证软件模块的完整性所需要的信息。签名的许可证可以是新定义的格式,或者它可以是诸如X.509证书或WTLS(无线传输层安全)证书之类的先前定义格式。许可证最好应该至少包括软件模块的加密散列和诸如有效期、发行者的身份(identity)之类的其它相关信息,并且也可包括接收方的身份。该许可证由许可证服务器签名,该许可证服务器由可信的提供者控制和操作。
许可证服务器仅对有效软件模块发给许可证,所以通过对一个软件发给许可证,该许可证服务器实际上声明该软件模块是有效的。由于使用公开密钥签名方案,能获得许可证服务器的公开密钥进行访问的每一机构(entity)可检查许可证的签名。因此,如果在移动终端用户和服务提供者之间有争议,则该方法提供肯定的结构,保护双方。换句话说,由于仅许可证服务器知道签名的许可证的相应的公开密钥,所以仅该许可证服务器可产生用于许可证的有效签名。
终端可用不同的方法获得安装标签或签名的许可证。它们可进行等待直到软件模块被接收为止,然后从服务器直接请求标签或许可证。或者,通过下载服务器或重新配置的管理结点可间接获得标签或许可证。用该间接方法,该软件与标签或许可证捆绑,并且整个分组被发送到终端。
对称和非对称法对终端能力和安全数据量的要求是不同的。签名许可证法要求终端执行非对称密码操作,一般说来,非对称密码操作(cryptographic operation)在处理功率(power)和存储器方面更昂贵,这些在终端上比对称密码处理操作更缺乏。该标签服务器法仅需要一般说来需要很少处理的密钥密码技术。然而,利用非对称法,与在线标签服务器的通信总是必要的,而利用非对称法没有必要使许可证服务器通常处于在线状态。
在两种情况下,终端需要计算加载软件模块的耐冲突的单向散列值。在非对称法中,使用MAC标签确定有效性;在非对称法中,通过检查数字签名,许可证的有效性被确定。数字签名一般需要更多的数据,所以许可证中的位的数量一般多于标签中位的数量。
这些方法的主要目的是保护终端以防恶意下载软件。它们不保护涉及终端的物理修改(如替代程序存储器)的攻击,也不用来限制软件的分发和使用或保护软件模块免遭逆向工程(reverse-engineering)。然而,非对称法的安全需要终端保持其与标签服务器共享的密钥的秘密性,而非对称法依赖于公开密钥,即为保护非对称密钥,保护公开密钥所需要的秘密程度是必须的。
在综合对称方法和非对称方法的上述实施例中,假定使用PKI(公开密钥基础设施),并且诸如生产商和操作员之类的可信方向移动终端发出证书,该移动终端将它们存储在诸如智能或其它卡(例如SIM:用户标识模块;WIU:无线标识模块;SWIM:组合SIM和WIM;USIM:通用用户标识模块)之类的安全防破坏模块中。
PKI提供肯定并且保护双方;一旦对称话路密钥已从诸如生产商、操作员等之类的可信方被传输(使用验证的公开密钥),该对称话路密钥提供低的开销和快速下载。为提高的安全性,该话路密钥可能仅在短时期内是有效的。
该方法提供唯一秘密话路密钥,所以没有必要安装这样一种密钥,也没有必要在移动终端内永久安全存储密钥,否则这可能限制在可信的服务提供者和终端之间的密钥管理、限制广播多个移动终端和提供匿名软件下载的能力。对于每一终端/客户/请求来说,下面将要描述的用于移动终端的匿名软件下载技术能够进行诸如下载免费软件、标签、附件等之类的安全软件下载。
首先下面将要描述由操作员/服务器所启动的软件下载技术。假定在该示例中的发信方(originator)A-可信的软件提供者(即终端生产商、网络操作员等)拥有目的接收方(intended recipient)B-移动终端的加密公开密钥的先验的真实副本,并且假定该终端具有服务器(公开)的加密密钥的副本。
然后用于确定共享加密话路密钥的一种技术表示如下:
M1:A→B:PB(k‖B‖TA‖SA(k‖B‖TA‖LC))等式1
其中M1:A→B表示A将M1发送到B,并且其中k为秘密话路密钥,B为用于B的可选标识符(目的接收方),TA为由A产生的可选时间戳,LC为可选数字许可证(例如软件许可证),‖表示数据的级连。使用时间戳阻止了重放攻击(replay attack),但在其它的实施例中,除了例如根据时钟产生的时间戳TH之外,可使用数(最好是随机数),或可使用数(最好是随机数)替代该时间戳TH。这可被用做确定性伪随机数产生器的种子(seed)以使A和B然后产生用作话路密钥的同步的系列伪随机数。这样一种数(在消息中)可以是当前仅使用一次的数。PB(Y)表示使用B方的数据Y的公开密钥加密,如RSA(R.L.Rivest、A.Shamir和L.M.Adleman,“A method for obtaining digital signatures and public-keycryptosystems”,Communications fo the ACM,21(1978),120-126),ECC,(N.Koblitz“Elliptic curve crytopsystems”,Mathematics of Computer,48(1987),203-209)、ElGamal(T.ElGamal,“A public key cryptosystems and a signaturescheme based on discrete logarithms”,IEEE Transactions onInformation Theory,31(1985),469-472),SA(Y)表示使用A的私有签名密钥的对Y的签名操作。
或者,可使用允许签名消息恢复的签名操作,像利用消息恢复算法的RSA签名(ISO/IEC 9796,“Information technology-Securitytechniques-Digital signature scheme giving messagerecovery”,International Organization for Standardization,Geneva,Switcherland,1991)可被使用如下:
M1:A→B:PB(SA‖(K‖B‖TA‖LC)) 等式2
其中k为秘密话路密钥,B为用于B的可选标识符(目的接收方),
TA为由A产生的可选时间戳,LC为可选数字许可证(例如软件许可证)。
在使用中,一旦终端例如使用许可证获得签名话路密钥,则该终端等待软件模块的到来,并且在接收该软件后,该终端能够(即被允许)使用话路密钥执行该软件。或者,整个软件包可与签名的话路密钥和许可证一起被发送到终端。
使用具有消息恢复的匿名RSA签名的相关技术可被用于下载免费软件和赠券(coupon)。这对于希望广播试用版本的软件以及音乐和电影的短剪辑的受托服务提供者来说可能是有用的。在这样一种情况下,最好是任何人都能够截取消息以获得话路密钥。该密钥可能仅短时期内有效,例如对于电影预告片来说30分钟,这减轻了验证的需要,尽管最好提供该话路密钥发行者的标识符,即最好提供可被容易校验的标识符。因此,该密钥可由生产商/操作员或服务提供者进行数字签名。因此,该技术的一个实施例如下表示:
M1:A→B:SA(k‖B‖TA‖LC))    等式3
其中k为秘密话路密钥,B为用于B的可选标识符(目的接收方),TA为由A产生的可选时间戳,LC为可选数字许可证(例如软件许可证)。
在该实施例中,利用消息恢复方案的RSA签名操作被使用(例如,ISO/IEC 9796:1991)。由于该消息由A签名,所以没有必要包括A的标识符;包括用于接收方的标识符使得接收方能够确认它们是指定的接收方。接收M1的每一终端都具有用于A、发信方/操作员的适当证书,从而使得能够从例如存储在SIM上的SA提取该消息。这也可被用于广播话路密钥以能够进行免费软件下载,并且能够使该终端匿名下载软件。
在该技术的变体中,密钥k由Diffie-Hellman公共值(publicvalue)gn mod p替代(见,例如W.Diffie和D.E.Hellman,出处同上),其中n为满足1≤n≤p-2的正整数。那么,M1的替换公式如下表示:
M1:A→B:SA(gn mod p‖B‖TA‖LC))    等式4
其中k为秘密话路密钥,B为用于B(目的接收方)的可选标识符,TA为由A产生的可选时间戳,LC为可选数字许可证(例如软件许可证)。
移动终端B或客户可获得包含在服务器密钥交换中的服务器的公共值YA=ga mod p,或者SIM可包含服务器的公共值。发信方(在该示例中为服务器A)选择随机值n,计算gn mod p并且将包括gnmod p的M1发送到终端。然后服务器A可计算话路密钥k=YA n=(ga)n=gan mod p,终端B可使用k=(gn)a=gna mod p计算相同的话路密钥。
然后通过使用公用话路密钥加密该软件,可将加密软件发送到终端B。窃听者不知道服务器(即a)的私有密钥,因此计算上不可能确定该话路密钥。该方法可被用于向移动设备分发***软件以匿名安全下载软件,例如用于广播SIM更新,因为各接收方不必被确定。
在上述的四种情况下,在对M1解密时,接收方B将使用话路密钥从发信方/操作员A那里下载软件。在软件下载后,B可将该密钥放在***储存库中或丢弃该话路密钥,这取决于在可信的服务提供者和终端之间的密钥管理。
在上述的情况下,在对M1解密时,接收方B可使用话路密钥以从发信方/操作员A那里下载软件。在软件下载后,B可将该密钥放在***储存库(repository)或丢弃该话路密钥,这取决于除了其它的情况、在可信的服务提供者和终端之间的密钥管理。对于操作***升级而言,最好使用非匿名技术而非匿名技术,因为这有助于了解该升级已被发送给谁。
下面将描述由移动终端启动的软件下载技术。这些技术接近于上述的服务器启动的技术的镜像。根据用于从移动终端启动密钥交换的诸如RSA和Diffie-Hellman之类的非对称技术,我们将描述安全软件下载和匿名软件下载技术。这些技术可被用于为安全实现每一个对诸如软件、标签、赠券等之类的一个数据项或一组数据项的请求建立话路密钥。
在该技术中,通过将数字签名与公开密钥加密合并,签名的单据(bock)被加密,如下列等式所示:
M1:B→A:PA(k‖A‖TB‖SB‖(k‖A‖TB‖LC))等式5
其中k为秘密话路密钥,A为用于A的可选标识符(目的接收方),TB为由B产生的可选时间戳,LC为例如软件许可证的可选数字许可证。
终端B产生话路密钥并且对话路密钥、A的标识和时间戳的组合签名。该话路密钥、签名和可选时间戳和A的标识符被加密,例如从先前的服务器密钥交换消息提取服务器的合格公开密钥。诸如视频剪辑和音乐之类的软件使用话路密钥从服务器A被发送到客户B。由于窃听者不知道服务器的私有密钥,特别是由于其可能仅对一个话路或有限的时间有效,所以从计算上不可能泄露话路密钥k。
如上面所描述的,诸如匿名RSA之类的匿名密码技术也可被描述如下:
M1:B→A:PA(k‖A‖TB‖LC)    等式6
其中k为秘密话路密钥,A为用于A的可选标识符(目的接收方),TB为由B产生的可选时间戳,LC为例如软件许可证之类的可选数字许可证。
终端B产生话路密钥K并且使用服务器的验证的公开密钥(从服务器密钥交换消息中提取)对其进行加密。然后该软件可利用话路密钥K被发送到用户B。由于窃听者不知道服务器的私有密钥,所以一次话路密钥K从计算上来讲不可能被泄露。
或者,可如下使用匿名Diffie-Hellman密码技术(描述了移动启动技术;服务器启动技术对应):
首先,适当的素数(prime)p和Zp *的发生器(generator)g被选择并公开,并且例如被存储在终端SIM。这里Zp *为乘法群1、2、3…p-1并且(2≤g≤p-2)。在RFC(请求注释)2631中描述了产生适当的p和g的一个方法。
M1:B→A:gb mod p    等式7
移动终端B或客户例如从服务器密钥交换可获得为服务器的私有密钥的服务器的公共值YA=ga mod p。然而最好服务器的公共值被存储在SIM中。该终端选择随机值b,计算gb mod p,并且将M1 gbmod p(被加密的)发送到服务器。a和b均为满足于1≤a≤p-2和1≤b≤p-2的正整数。移动终端B可计算用于对称话路k=YA b mod p=(ga mod p)b mod p=gab mod p的密钥,并且服务器A可计算相同的话路密钥k=(gb mod p)a mod p=gba mod p。然后通过使用话路密钥对其进行加密,加密的数据或软件可被发送到终端B,或者终端和服务器均可使用该话路密钥以例如通过利用k操作对两者为已知的数据产生另一个公用密钥。窃听者不知道服务器(a)的私有密钥,因此从计算上不可能确定该话路密钥。例如可使用匿名RSA和Diffie-Hellman下载免费软件、标签和赠券。
匿名软件下载技术一般仅提供保护以防被动的窃听者。在创建话路的握手处理期间,主动的窃听者或主动的中间人(active man-in-the-middle)的攻击可用它们自己的消息来替代完成的消息。为了避免该攻击,服务器的验证是所需的。
类似于参照等式4描述的具有消息恢复的匿名RSA签名技术,使用发信方的(即,在该示例中B的)私有密钥,Diffie-Hellman值gb mod p可被加密。更具体地说,通过发送Diffie-Hellman值作为数字签名(根据该值可恢复签名的消息),其可被保护。然后接收方可使用发信方的公开密钥恢复gb mod p,更具体地说通过从该签名提取该消息恢复(recover)gb mod p。
在某种情况下,Diffie-Hellman(DH)和相关椭圆曲线Diffie-Hellman(ECDH)密钥一致方案(X9.63,“Public keycryptography for the financial services industry:Key agreement andKey transport using elliptic curve cryptography”,Draft ANSI X9F1,October(1999))易受被称为“小子组(small-subgroup)”攻击的一类攻击。如果密钥属于一个小子组,则基于根据该小子组的估计密钥的直接的强力攻击可能成功。在匿名DH和ECDH的情况下,存在这样一种风险,即这样的一种小子组攻击将导致通信方共享攻击者已知的话路密钥。通过使用预定一组确定的g和p的“good”(好)或“strong”(强)值和通过检查接收的公开密钥不位于该组的一小组,或通过重新使用普通DH密钥对,可减轻该威胁。在草案ANSI标准X.9.42(X.9.42,“Agreement of symmetric keysusing Diffie-Hellman and MQV algorithms”ANSI draft,May(1999)和在X.9.63(X 9.63,“Public key cryptography for the financialservices industry:Key agreement and Key transport using ellipticcurve cryptography”,Draft ANSI X9F1,October(1999))中可查到关于防止这些密码攻击的背景信息。
下面将描述交互密钥验证协议。在这些协议中,A和B由具有A和B的信息或具有A和B特性特征的交换消息验证;在下面的协议中,使用A和B的公开密钥,消息被加密。
第一交互验证处理A、B拥有彼此的真实公开密钥,或者每一方都具有携带其自己的公开密钥的证书,并且一附加消息由证书传输的一方被发送到另一方。在Needham和Schroeder(R.M.Needham和M.D.Schroeder“Using encryption for authentication in largenetworks of computers”,Communications of ACM,21(1978),993-999)可查到关于该协议的背景信息。
所发送的消息如下:
M1:A→B:PB(k1‖A‖TA)   等式8
M2:A←B:PA(k1‖k2)      等式9
M3:A→B:PB(k2)           等式10
该过程步骤如下:
1、发信方操作员(或服务器)A将包括第一密钥k1的M1发送到B。
2、接收用户(终端)B在接收到M1时恢复k1,并且将包括第二密钥k2的M2返回到A。
3、在解密M2时,A检查从M2恢复的密钥k1与在M1中被发送的一致。然后A将M3发送到B。
4、在解密M3时,B检查从M3恢复的密钥k2与在M2中被发送的一致。使用适当的公知的诸如MD5(像在RFC 1321中所定义的消息摘要5)和SHA-1(安全散列算法-1,见例如美国国家局的联邦消息处理标准(FIPS)公开文献180-1)之类的不可逆函数f,话路密钥可被计算为f(k1‖k2)。
5、然后B通过使用对称话路密钥f(k1‖k2)开始下载软件。在软件下载之后,取决于密钥管理策略,B可丢弃该话路密钥或将其保持一小段时间。
在X.509强双向验证过程(ISO/IEC 9594-8,“Informationtechnology-Open systems interconnection-The directory:Authentication framework”,International Organization forStandadization,Geneva,Switzerland 1995)范围内所进行的第二X509交互验证处理描述如下:
设DA=(TA‖RA‖B‖PB(k1))
DB=(TB‖RB‖A‖PA(k2))      等式11
其中A和B包括分别用于服务器和终端的标识符。
M1:A→B:CertA‖DA‖SA(DA)    等式12
M2:A←B:CertB‖DB‖SB(DB)    等式13
其中CertA和CertB分别为用于A和B的公开证书。该过程步骤如下
1、A获得表示终止时间的时间戳TA,然后使用PB产生随机数RA,获得对称密钥k1,加密K1,并且将消息M1发送到B(由于该消息由A被签名,所以没有必要包括用于A的标识符;在DA中包括接收方标识符使得该接收方能够确认他们是指定的接收方)。
2、B验证CertA的真实性,提取A的签名公开密钥,并且验证在数据块DA上的A的签名。然后B检查是否在M1中的标识符指定其自己作为指定的接收方和时间戳TA是有效的,并且检查是否RA还未被重放。
3、如果所有检查成功,则B宣布A的验证成功,使用它的话路密钥对k1进行解密,并且保存用于安全下载软件的该现在共享的密钥。(如果仅需要单向验证,则这终止该协议)。然后B获得时间戳TB,产生随机数RB,并且向A发送消息M2。
4、类似于由B所进行的动作,A进行类似的动作。如果所有检查成功,则A宣布B的验证成功,并且密钥k2可接着在后面使用。A和B共享交互密钥k1和k2以使话路密钥可被计算成f(k1‖k2),然后f(k1‖k2)可被用于安全下载软件(这里一般意义上的“软件”用于指软件数据)。
通过使用如下的公开密钥加密,可实现验证的Diffie-Hellman话路密钥交换:
发信方A(即可信的软件提供者、终端生产商、操作员等)和终端B拥有A和B的加密公开密钥的真实副本,这例如可被局部存储或公开密钥可在例如作为数字证书在双方之间被交换。如上述的匿名Diffie-Hellman,适当的素数p和Zp*(2≤g≤p-2)的发生器g被选择和被公开,最好局部存储在该终端中,消息如下交换:
M1:A→B:PB(ga mod p‖A‖TA)    等式14
M2:A←B:PA(gb mod p‖B‖TA‖TB)  等式15
M3:A→B:SA(Ek(software‖LC))       等式16
其中A和PA、B和PB分别包括标识符,发信方的公开密钥和终端,TA和TB为用于分别来自A和B的消息时间戳(A、B、TA和TB是可选的),k表示使用密钥k所执行的加密操作。
A选择随机值a,计算ga mod p,并且将M1发送到B(没有必要将ga mod p存储在终端,因为该值被加密,所以对于中间人的攻击它是安全的)。移动终端B使用它的私有密钥解密接收到的消息,并且选择随机值b,计算gb和p,以及将M2(gb mod p)发送到使用其的私有密钥解密该消息的A。a和b均为满足1≤a≤p-2和1≤b≤p-2的正整数。然后终端B计算话路密钥k=(ga mod p)b modp=gab mod p;发信方A也可使用k=(gb mod p)a mod p=gba mod p计算话路密钥。然后A最好使用共享话路密钥k签名加密软件和LC,并且将它发送到B;这里LC为软件许可证,其可选择地规定话路密钥k的有效期,给予版权说明等。窃听者不知道A和B的私有密钥和约定值a和b,因此从计算上不可能确定话路密钥,并且可减轻来自中间人的攻击的威胁。加密的标识符A和B提供该消息的发送人身份的保证,因此M1最好包括A,尽管M2没有必要包括B。同样地,只有B知道TA,所以在M2中包括TA(不管是否也包括TB)使得A能够暗示该消息被B正确地接收。包括TB允许定义时间窗TB-TA;该时间窗TB-TA最好短于可能的解密时间,例如不超过1小时。这里,TA最好定义M1的发送时间,TB最好定义M1的接收时间(在B)。
在该方法的变体中,M3可替换为如下:
i) M3:A→B Ek(software‖LC)
ii)M3:A→B Ek(software‖LC)SA(Ek(software‖LC))
iii)M3:A→B Ek(software)‖SA(LC)
这些选择对象可提供更快速的加密。在(ii)中,可使用不需要操作消息恢复的签名操作;在(iii)中,最好使用消息恢复仅对许可证签名,除非该许可证在软件内(在(iii)中,可选地,许可证Ek(LC)的加密版本被签名)。
可使用时间戳以提供刷新和(消息),并且可提供用于唯一性担保、消息答复的时间窗口。这有助于提供所需的安全性以防已知的密码攻击,和易于受到单向密钥验证协议的重放攻击。基于时间戳技术的安全性依赖于公用时间基准的使用。这反过来要求可获得同步的主时钟,并且考虑到被使用的可接受的时间窗口,时钟漂移必须是可接受的。在实践中,最好是超过1分钟的同步,尽管使用较长的时间窗口超过1小时的同步可能是可接受的。通过例如设置生产的终端的内部时钟,可实现同步。
该终端拥有用于A、发信方式操作员的真实证书(局部存储的或在消息中接收到的),然后以上述的单向密钥验证技术提供安全的软件下载。对于A和B均拥有真实证书或公开密钥的交互验证协议来说,除了用于恢复(recover)A和B的私有密钥的强力攻击以外,不会有将已知攻击会成功。然而,在X.509上下文过程中,因为在DA内的加密PB的范围内,没有包括诸如A之类的标识符,所以人们不能确保签名方确实知道该明码文本密钥。即,因为标识没有被加密,所以该消息不能由未加密该密钥的人签名。
上面已描述了传输用于安全软件下载的对称话路密钥的公开密钥技术的使用。其综合了非对称和对称法的优点。PKI能够肯定并且如果没有争议的话对双方进行保护,但PKI在计算上量大(intensive)并且靠自己进行安全软件下载是低效的。一旦该密钥已使用由可信方发送的验证的公开密钥被传输,则对称话路密钥提供一种能够有效和快速下载的方法。取决于安全要求和该密钥被破解的可能性,该话路密钥的寿命可能较短(例如对于单个数据传输)或较长(例如几个月)。
上述技术也适合于未来可编程移动用户设备的MexE标准。而且,对于要求下载免费软件、标签、赠券以及安全的M商务的每一终端/客户要求,匿名软件下载技术能够进行安全软件下载。
在服务器和移动通信***的移动终端的背景下描述了本发明的实施例,但本发明也可应用在其它方面,例如应用在网络计算机***中。也应该意识到,一般来说,终端或服务器均可包括上述协议中的初始消息发信方,尽管为了简明,参照其中一个或其它的作为发信方描述了具体的示例性的实施例。但本发明不限于上述的实施例,在权利要求的精神和范围内,可包含各种对本领域的技术人员来说显而易见的改进。

Claims (21)

1、一种在终端和服务器之间建立安全通信链接的方法,该方法包括:
组装包括密值和用于该密值的数字签名的消息,该数字签名通过利用服务器的私有密钥产生;
使用终端的公开密钥在通信链接的服务器端对该消息进行加密;
将所述加密消息从服务器发送到终端;
使用终端的私有密钥在终端对所述加密消息进行解密;
通过使用服务器的公开密钥检查数字签名以验证该消息;和
使用所述密值建立所述安全通信链接;
其中用于终端和服务器的公开和私有密钥为非对称密码技术的公开和私有密钥。
2、如权利要求1中所述的方法,其中所述消息还包括终端的标识符,并且通过在所述密值和所述终端标识符上执行签名操作产生所述数字签名。
3、如权利要求1或2所述的方法,其中该密值在一段时间内有效并且其中该消息还包括时间戳,该方法还包括使用时间戳检查所述密值的有效性并且根据所检查结果建立所述安全通信链接。
4、如权利要求1、2或3所述的方法,其中通过签名操作产生数字签名,该签名操作允许从数字签名恢复对其执行了签名操作的消息,并且其中消息中的该密值包含在所述数字签名内。
5、如权利要求1、2或3所述的方法,其中使用所述密值的摘要产生所述数字签名。
6、如权利要求1-5中的任何一个所述的方法,其中终端和服务器分别包括数字移动通信***的移动终端和服务器。
7、如权利要求6所述的方法,还包括:
从移动终端的存储器中检索服务器的公开密钥以检查所述数字签名。
8、一种在服务器和终端之间建立安全通信链接的方法,该方法包括:
组装包括密值和用于该密值的数字签名的消息,通过使用终端的私有密钥产生该数字签名;
使用用于服务器的公开密钥在通信链接的终端端对该消息进行加密;
将所述加密消息从终端发送到服务器;
使用服务器的私有密钥在服务器对所述加密消息进行解密;
通过使用终端的公开密钥检查数字签名以验证该消息;和
使用所述密值建立所述安全通信链接;
其中用于服务器和终端的公开和私有密钥为非对称密码技术的公开和私有密钥。
9、一种在终端和服务器之间建立安全通信链接的方法,该方法包括:
使用服务器的私有密钥,在通信链接的服务器端执行对包括密码的消息的签名操作以产生数字签名,该消息可从数字签名恢复;
将包括数字签名的消息从服务器发送到终端;
在终端从数字签名中提取密值;和
使用该密值建立所述安全通信链接。
10、如权利要求9所述的方法,其中该密值包括Diffie-Hellman值gn mod p,其中p为素数,g为用于Diffie-Hellman密钥交换协议的发生器,n为小于p-1的正整数。
11、如权利要求9或10所述的方法,其中该消息还包括服务器的标识符,该方法还包括:
从终端的存储器中检索服务器的标识证书,所述标识证书至少包括服务器的一个公开密钥;和
使用服务器公开密钥提取所述密值。
12、如权利要求9、10或11所述的方法,其中该密值在一段时间内有效,并且其中该消息还包括时间戳,该方法还包括使用时间戳检查所述密值的有效性,并且根据所述检查结果建立所述安全通信链接。
13、一种在服务器和终端之间建立安全通信链接的方法,该方法包括:
使用服务器的私有密钥,在通信链接的终端端执行对包括密值的消息的签名操作以产生数字签名,该消息可从数字签名恢复;
将包括数字签名的消息从终端发送到服务器;
在服务器从数字签名提取该密值;和
使用该密值建立所述安全通信链接。
14、如权利要求13所述的方法,其中该密值包括Diffie-Hellman值gn mod p,其中p为素数,g为用于Diffie-Hellman密钥交换协议的发生器,n为小于p-1的正整数。
15、一种在移动通信***的移动终端和服务器之间建立安全通信链接的方法,终端和服务器的其中一个为发信方,而另一个为接收方,该方法包括:
将来自发信方的第一消息发送给接收方,该第一消息包括:
发信方的身份证书,该证书包括发信方的公开密钥,
第一数据块,和
通过对第一数据块进行操作所产生的发信方的签名,
第一数据块至少包括一个发信方的标识符和使用接收方的公开密钥被加密的密值;和
在接收方使用发信方标识符验证第一消息。
16、如权利要求15中的方法,还包括:
将来自接收方的第二消息发送给发信方,该第二消息包括:
接收方的身份证书,该证书包括接收方的公开密钥,
第二数据块,和
通过对第二数据块进行操作所产生的接收方的签名,
第二数据块至少包括一个接收方的标识符和使用发信方的公开密钥被加密的密码;和
在发信方使用接收方标识符验证第一消息。
17、一种被配置用于实现如权利要求1-16中的任何一个所述的方法的数据传输链接。
18、一种用于终端的载有计算机程序代码的载体,用于实现在通信链接的终端所执行的如权利要求1-16中的任何一个所述的部分方法。
19、一种包括权利要求18所述的载体的终端。
20、一种用于服务器的载有计算机程序代码的载体,用于实现在通信链接的服务器所执行的如权利要求1-16中的任何一个所述的部分方法。
21、一种包括权利要求20所述的载体的服务器。
CNA03800187XA 2002-01-17 2003-01-17 利用公开密钥加密的对称密钥的建立 Pending CN1507733A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0201048.6 2002-01-17
GB0201048A GB2384402B (en) 2002-01-17 2002-01-17 Data transmission links

Publications (1)

Publication Number Publication Date
CN1507733A true CN1507733A (zh) 2004-06-23

Family

ID=9929255

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA03800187XA Pending CN1507733A (zh) 2002-01-17 2003-01-17 利用公开密钥加密的对称密钥的建立

Country Status (5)

Country Link
US (2) US20030172278A1 (zh)
JP (1) JP2005515715A (zh)
CN (1) CN1507733A (zh)
GB (3) GB2384402B (zh)
WO (1) WO2003061241A1 (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100426718C (zh) * 2004-12-31 2008-10-15 北京中星微电子有限公司 一种媒体内容安全传输方法
WO2008131696A1 (fr) * 2007-04-28 2008-11-06 Huawei Technologies Co., Ltd. Procédé, station de base, station de relais et système de communication de relais pour implémenter une authentification de message
CN1761317B (zh) * 2004-10-15 2010-09-01 株式会社东芝 信息处理设备和信息处理方法
CN1633068B (zh) * 2004-12-31 2010-10-06 北京中星微电子有限公司 一种点到点通信中的媒体流传输方法
CN101112035B (zh) * 2005-01-28 2010-12-08 株式会社Oak情报*** 文件加密和解密方法、文件加密和解密装置
CN101136046B (zh) * 2006-08-28 2011-01-05 鸿富锦精密工业(深圳)有限公司 电子签名验证***及方法
CN101953182A (zh) * 2008-02-22 2011-01-19 株式会社Ntt都科摩 寻呼信号发送方法及移动台
CN101072097B (zh) * 2006-05-11 2011-04-13 美国博通公司 用于受信数据处理的方法和***
CN102365648A (zh) * 2008-08-08 2012-02-29 Mica科技公司 用于管理数字式互动的***和方法
CN101202673B (zh) * 2006-09-21 2012-04-04 耶德托存取公司 用于在服务器和客户端***之间的通信会话中实现状态追溯机制的方法
CN101783800B (zh) * 2010-01-27 2012-12-19 华为终端有限公司 一种嵌入式***安全通信方法、装置及***
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法
CN103729944A (zh) * 2013-03-15 2014-04-16 福建联迪商用设备有限公司 一种安全下载终端主密钥的方法及***
CN105284074A (zh) * 2013-03-15 2016-01-27 微软技术许可有限责任公司 用于最小披露凭证的身份托管管理
CN103731679B (zh) * 2013-12-30 2017-05-24 世纪龙信息网络有限责任公司 移动视频播放***及其实现方法
CN108199844A (zh) * 2018-04-09 2018-06-22 北京无字天书科技有限公司 一种支持离线sm9算法密钥首次申请下载方法
CN109257416A (zh) * 2018-08-19 2019-01-22 广州持信知识产权服务有限公司 一种区块链云服务网络信息管理***
WO2018222133A3 (zh) * 2017-06-01 2019-01-31 华为国际有限公司 数据保护方法、装置以及***
CN110659452A (zh) * 2018-06-29 2020-01-07 国际商业机器公司 人工智能提供支持的cyber数据隐藏和定向任务执行
CN114297597A (zh) * 2021-12-29 2022-04-08 渔翁信息技术股份有限公司 一种账户管理方法、***、设备及计算机可读存储介质

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003063528A2 (en) 2002-01-16 2003-07-31 Sure On Sight Ltd Secure messaging via a mobile communications network
US7836295B2 (en) * 2002-07-29 2010-11-16 International Business Machines Corporation Method and apparatus for improving the resilience of content distribution networks to distributed denial of service attacks
US20060198520A1 (en) * 2002-12-20 2006-09-07 Peter Courtney Secure transmission of digital audio signals
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
JP2005044310A (ja) * 2003-07-25 2005-02-17 Sony Corp 通話装置及び著作権保護方法、並びに通話システム
JP3854954B2 (ja) * 2003-09-05 2006-12-06 キヤノン株式会社 データ共有装置
GB2407236B (en) * 2003-10-17 2006-04-05 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
US7302060B2 (en) 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
CN1871809B (zh) * 2004-05-03 2011-04-06 捷讯研究有限公司 产生可重现会话密钥的***和方法
US7818734B2 (en) * 2005-01-21 2010-10-19 Callwave, Inc. Methods and systems for transferring data over a network
WO2006136280A1 (en) * 2005-06-23 2006-12-28 Telefonaktiebolaget L M Ericsson (Publ) Sim/uicc based broadcast protection
US8132005B2 (en) * 2005-07-07 2012-03-06 Nokia Corporation Establishment of a trusted relationship between unknown communication parties
US8732233B2 (en) 2005-07-13 2014-05-20 The Boeing Company Integrating portable electronic devices with electronic flight bag systems installed in aircraft
EP1748615A1 (en) * 2005-07-27 2007-01-31 Sun Microsystems France S.A. Method and system for providing public key encryption security in insecure networks
US7827400B2 (en) 2005-07-28 2010-11-02 The Boeing Company Security certificate management
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8135645B2 (en) 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
IL174494A0 (en) 2006-03-22 2007-07-04 Nds Ltd Period keys
US20070266236A1 (en) * 2006-05-09 2007-11-15 Colditz Nathan Von Secure network and method of operation
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
SE531960C2 (sv) * 2007-01-26 2009-09-15 Smartrefill I Helsingborg Ab Metod för säker exekvering av en betalningstransaktion
FR2912578B1 (fr) * 2007-02-13 2009-05-22 Airbus France Sas Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie.
DE102007016538A1 (de) * 2007-04-05 2008-10-09 Infineon Technologies Ag Kommunikationsendgerät, Kommunikationseinrichtung, elektronische Karte, Verfahren für ein Kommunikationsendgerät und Verfahren für eine Kommunikationseinrichtung zum Bereitstellen eines Nachweises
KR101365857B1 (ko) * 2007-06-14 2014-02-21 엘지전자 주식회사 인증서를 이용한 제어 시그널링 보호 방법
US8331989B2 (en) * 2007-06-15 2012-12-11 Intel Corporation Field programming of a mobile station with subscriber identification and related information
JP5016678B2 (ja) * 2007-10-19 2012-09-05 日本電信電話株式会社 利用者認証システム及びその方法
JP5239502B2 (ja) * 2007-11-07 2013-07-17 株式会社明電舎 ブリッジングシステム、ブリッジおよびブリッジング方法
US8676998B2 (en) * 2007-11-29 2014-03-18 Red Hat, Inc. Reverse network authentication for nonstandard threat profiles
KR100936885B1 (ko) * 2007-12-10 2010-01-14 한국전자통신연구원 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치
FR2958821A1 (fr) * 2007-12-11 2011-10-14 Mediscs Procede d'authentification d'un utilisateur
US8533474B2 (en) * 2008-02-27 2013-09-10 Red Hat, Inc. Generating session keys
KR101398631B1 (ko) * 2008-05-30 2014-05-22 삼성전자주식회사 무선 네트워크 환경에서의 리플레이어택 방지 방법
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
US20110191842A1 (en) * 2008-09-09 2011-08-04 Telefonaktiebolaget L M Ericsson (Publ) Authentication in a Communication Network
US8695062B2 (en) * 2009-01-23 2014-04-08 Microsoft Corporation Authentication/authorization protocol for media processing components
CN102045709B (zh) * 2009-10-13 2013-11-06 中兴通讯股份有限公司 移动终端应用数据的下载方法、***及移动终端
DK2319477T3 (da) 2009-11-06 2012-04-23 Hoffmann La Roche Indretning til fyldning af en fleksibel forrådsbeholder i et undertryk-kammer
DK2320621T3 (en) 2009-11-06 2016-12-19 Hoffmann La Roche A method of establishing a cryptographic communication between a remote device and a medical device and system for carrying out this method
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
US8171529B2 (en) 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US8364964B2 (en) * 2009-12-29 2013-01-29 General Instrument Corporation Registering client devices with a registration server
CN102170419A (zh) * 2010-02-25 2011-08-31 北京邮电大学 安全邮件客户端***及其方法
DE102010010950A1 (de) * 2010-03-10 2011-09-15 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
KR100979182B1 (ko) * 2010-04-08 2010-08-31 (주)아이퀘스트 이동통신 단말기의 단문 메시지를 이용한 전자문서 발행 처리 시스템 및 방법
US8984271B2 (en) 2010-06-07 2015-03-17 Protected Mobility, Llc User interface systems and methods for input and display of secure and insecure message oriented communications
US9143324B2 (en) 2010-06-07 2015-09-22 Protected Mobility, Llc Secure messaging
US9172680B2 (en) 2010-06-07 2015-10-27 Protected Mobility, Llc Systems and methods for enabling secure messaging, command, and control of remote devices, communicated via a short message service or other message oriented communications mediums
US9602277B2 (en) 2010-06-07 2017-03-21 Protected Mobilty, Llc User interface systems and methods for secure message oriented communications
CN101938520B (zh) * 2010-09-07 2015-01-28 中兴通讯股份有限公司 一种基于移动终端签名的远程支付***及方法
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
US8924706B2 (en) * 2010-11-05 2014-12-30 Protected Mobility, Llc Systems and methods using one time pads during the exchange of cryptographic material
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US8738027B2 (en) 2011-02-07 2014-05-27 Qualcomm Incorporated Methods and apparatus for identifying and authorizing location servers and location services
US10009319B2 (en) 2011-02-07 2018-06-26 Qualcomm Incorporated Methods, apparatuses and articles for identifying and authorizing location servers and location services using a proxy location server
US9219604B2 (en) * 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
US8984273B2 (en) 2011-12-16 2015-03-17 Protected Mobility, Llc Method to provide secure multimedia messaging between peer systems
US9160719B2 (en) 2012-07-20 2015-10-13 Protected Mobility, Llc Hiding ciphertext using a linguistics algorithm with dictionaries
CN103220271A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***
US9763067B2 (en) 2013-05-28 2017-09-12 Protected Mobility, Llc Methods and apparatus for long-short wave, low-high frequency radio secure message service
CN103595802B (zh) * 2013-11-19 2016-09-07 烽火通信科技股份有限公司 家庭网关软件远程自动升级的方法
US10726102B2 (en) * 2014-01-08 2020-07-28 Ipra Technologies Oy Ltd. Method of and system for providing access to access restricted content to a user
US20150213433A1 (en) * 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
US9762395B2 (en) * 2014-04-30 2017-09-12 International Business Machines Corporation Adjusting a number of dispersed storage units
JP6527316B2 (ja) * 2014-08-08 2019-06-05 キヤノン株式会社 情報処理システム、情報処理装置及びその制御方法、及びプログラム
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US9930027B2 (en) 2015-03-27 2018-03-27 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
US9714088B2 (en) * 2015-03-27 2017-07-25 Amazon Technologies, Inc. Unmanned vehicle rollback
US9912655B2 (en) 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
US9663226B2 (en) 2015-03-27 2017-05-30 Amazon Technologies, Inc. Influencing acceptance of messages in unmanned vehicles
CN105553951B (zh) * 2015-12-08 2019-11-08 腾讯科技(深圳)有限公司 数据传输方法和装置
CN105592102B (zh) * 2016-01-29 2018-07-20 华南理工大学 一种基于客户端公私钥加解密的云安全存储方法
CN105554031B (zh) * 2016-01-29 2019-01-15 宇龙计算机通信科技(深圳)有限公司 加密方法、加密装置、解密方法、解密装置和终端
CN107104977B (zh) * 2017-05-23 2020-07-31 北京天德科技有限公司 一种基于sctp协议的区块链数据安全传输方法
US11050781B2 (en) 2017-10-11 2021-06-29 Microsoft Technology Licensing, Llc Secure application monitoring
CN109040107A (zh) * 2018-08-29 2018-12-18 百度在线网络技术(北京)有限公司 数据处理方法、服务器、无人驾驶设备及可读存储介质
US20220086644A1 (en) * 2019-01-16 2022-03-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network node and wireless device for verification of broadcast messages
CN110855622B (zh) * 2019-10-17 2022-09-06 上海海加网络科技有限公司 一种分布式***敏感数据传输保护方法及装置
EP4154142A4 (en) * 2020-05-19 2023-10-25 Visa International Service Association SYSTEMS AND METHODS FOR BINDING A WHITEBOX DEVICE
CN112465501B (zh) * 2020-11-11 2023-07-14 中国人民大学 基于区块链的版权存证及侵权行为自动取证的方法及***
CN113726772B (zh) * 2021-08-30 2023-07-07 深圳平安智慧医健科技有限公司 实现在线问诊会话的方法、装置、设备及存储介质
CN115967905A (zh) * 2021-10-12 2023-04-14 北京三快在线科技有限公司 一种数据传输***及方法
CN115242471B (zh) * 2022-07-07 2024-01-09 成都卫士通信息产业股份有限公司 信息传输方法、装置、电子设备及计算机可读存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6381696B1 (en) * 1998-09-22 2002-04-30 Proofspace, Inc. Method and system for transient key digital time stamps
US6038322A (en) * 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
DE60209217T2 (de) * 2001-04-19 2006-09-21 Ntt Docomo, Inc. Endgeräte-kommunikationssystem

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761317B (zh) * 2004-10-15 2010-09-01 株式会社东芝 信息处理设备和信息处理方法
CN1633068B (zh) * 2004-12-31 2010-10-06 北京中星微电子有限公司 一种点到点通信中的媒体流传输方法
CN100426718C (zh) * 2004-12-31 2008-10-15 北京中星微电子有限公司 一种媒体内容安全传输方法
CN101112035B (zh) * 2005-01-28 2010-12-08 株式会社Oak情报*** 文件加密和解密方法、文件加密和解密装置
CN101072097B (zh) * 2006-05-11 2011-04-13 美国博通公司 用于受信数据处理的方法和***
CN101136046B (zh) * 2006-08-28 2011-01-05 鸿富锦精密工业(深圳)有限公司 电子签名验证***及方法
CN101202673B (zh) * 2006-09-21 2012-04-04 耶德托存取公司 用于在服务器和客户端***之间的通信会话中实现状态追溯机制的方法
WO2008131696A1 (fr) * 2007-04-28 2008-11-06 Huawei Technologies Co., Ltd. Procédé, station de base, station de relais et système de communication de relais pour implémenter une authentification de message
US8463236B2 (en) 2008-02-22 2013-06-11 Ntt Docomo, Inc. Paging signal transmission method and mobile station for the same
CN101953182B (zh) * 2008-02-22 2013-06-05 株式会社Ntt都科摩 寻呼信号发送方法及移动台
CN101953182A (zh) * 2008-02-22 2011-01-19 株式会社Ntt都科摩 寻呼信号发送方法及移动台
CN102365648B (zh) * 2008-08-08 2013-11-20 Mica科技公司 用于管理数字式互动的***和方法
CN102365648A (zh) * 2008-08-08 2012-02-29 Mica科技公司 用于管理数字式互动的***和方法
CN101783800B (zh) * 2010-01-27 2012-12-19 华为终端有限公司 一种嵌入式***安全通信方法、装置及***
CN103729944A (zh) * 2013-03-15 2014-04-16 福建联迪商用设备有限公司 一种安全下载终端主密钥的方法及***
CN105284074A (zh) * 2013-03-15 2016-01-27 微软技术许可有限责任公司 用于最小披露凭证的身份托管管理
CN103618610B (zh) * 2013-12-06 2018-09-28 上海上塔软件开发有限公司 一种基于智能电网中能量信息网关的信息安全算法
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法
CN103731679B (zh) * 2013-12-30 2017-05-24 世纪龙信息网络有限责任公司 移动视频播放***及其实现方法
WO2018222133A3 (zh) * 2017-06-01 2019-01-31 华为国际有限公司 数据保护方法、装置以及***
CN110896683A (zh) * 2017-06-01 2020-03-20 华为国际有限公司 数据保护方法、装置以及***
CN108199844A (zh) * 2018-04-09 2018-06-22 北京无字天书科技有限公司 一种支持离线sm9算法密钥首次申请下载方法
CN108199844B (zh) * 2018-04-09 2022-05-13 北京无字天书科技有限公司 一种支持离线sm9算法密钥首次申请下载方法
CN110659452A (zh) * 2018-06-29 2020-01-07 国际商业机器公司 人工智能提供支持的cyber数据隐藏和定向任务执行
CN110659452B (zh) * 2018-06-29 2023-04-21 国际商业机器公司 人工智能支持的cyber数据隐藏和定向任务执行方法
CN109257416A (zh) * 2018-08-19 2019-01-22 广州持信知识产权服务有限公司 一种区块链云服务网络信息管理***
CN114297597A (zh) * 2021-12-29 2022-04-08 渔翁信息技术股份有限公司 一种账户管理方法、***、设备及计算机可读存储介质

Also Published As

Publication number Publication date
GB2401293A (en) 2004-11-03
JP2005515715A (ja) 2005-05-26
GB0401277D0 (en) 2004-02-25
GB2384402A (en) 2003-07-23
GB2401293B (en) 2004-12-22
WO2003061241A1 (en) 2003-07-24
GB2404126A (en) 2005-01-19
US20030172278A1 (en) 2003-09-11
US20070083766A1 (en) 2007-04-12
GB0201048D0 (en) 2002-03-06
GB2404126B (en) 2005-04-06
GB2384402B (en) 2004-12-22
GB0423098D0 (en) 2004-11-17

Similar Documents

Publication Publication Date Title
CN1507733A (zh) 利用公开密钥加密的对称密钥的建立
CN1507720A (zh) 安全数据传输链接
EP1394982B1 (en) Methods and apparatus for secure data communication links
JP2005515701A6 (ja) データ伝送リンク
Toorani et al. SSMS-A secure SMS messaging protocol for the m-payment systems
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
CN101102186B (zh) 通用鉴权框架推送业务实现方法
CN106941404B (zh) 密钥保护方法及装置
WO2010078755A1 (zh) 电子邮件的传送方法、***及wapi终端
CN103491540A (zh) 一种基于身份凭证的无线局域网双向接入认证***及方法
Park et al. Forward secrecy and its application to future mobile communications security
KR20200044117A (ko) 디지털 인증서 관리 방법 및 장치
US20020199102A1 (en) Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
Li et al. A lightweight roaming authentication protocol for anonymous wireless communication
CN1504057A (zh) 提供无线通信装置的安全处理和数据存储的方法和设备
CN1992587A (zh) 基于身份的加密***
CN114070570A (zh) 一种电力物联网的安全通信方法
KR101042834B1 (ko) 모바일 환경을 위한 자체인증 사인크립션 방법
CN114301612A (zh) 信息处理方法、通信设备和加密设备
CN109347735A (zh) 一种基于应用集成插件的安全数据交换方法
Yeun et al. Secure software download for programmable mobile user equipment
CN115001705B (zh) 一种基于加密设备的网络协议安全提升方法
KR100896743B1 (ko) P3p를 위한 보안 시스템 및 그 보안 방법
Liao et al. Protection of mobile location privacy by using blind signature
Vafaei Encryption of 4G mobile broadband systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication