CN1689297A - 使用密钥基防止未经授权分发和使用电子密钥的方法 - Google Patents

使用密钥基防止未经授权分发和使用电子密钥的方法 Download PDF

Info

Publication number
CN1689297A
CN1689297A CN03816358.6A CN03816358A CN1689297A CN 1689297 A CN1689297 A CN 1689297A CN 03816358 A CN03816358 A CN 03816358A CN 1689297 A CN1689297 A CN 1689297A
Authority
CN
China
Prior art keywords
key
main frame
electronic
described electronic
electronic transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN03816358.6A
Other languages
English (en)
Other versions
CN1689297B (zh
Inventor
亚历山大·迈德温斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google Technology Holdings LLC
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN1689297A publication Critical patent/CN1689297A/zh
Application granted granted Critical
Publication of CN1689297B publication Critical patent/CN1689297B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种用于产生在电子交易中使用的电子密钥的方法和***,可以通过在主机上执行单向函数来产生,所述函数从保存在该主机的非易失性存储单元中的一个密钥基和一个驻留该主机的唯一主机标识来导出电子密钥。优选地在每次进行需要使用该电子密钥的电子交易时执行该函数。

Description

使用密钥基防止未经授权分发和使用电子密钥的方法
技术领域
本发明涉及电子交互密码学领域。更具体地,本发明涉及要求使用电子密钥的电子交互领域。
背景技术
每天有成千上万的人进行电子交互。例如,人们使用电子邮件(e-mail)与其他人通信或发送信息。人们和商业严重依赖于计算机网络或其它电子装置来管理、保护和传递重要信息。每天经银行网络和自动取款机(ATM)电子转账上百万美元。人们使用蜂窝电话和其它无线个人数字助理(PDA)交流和传递日常信息。
由几百万个互联的计算机组成的互联网的出现急剧加速了电子交互。互联网几乎允许即时交流和传递信息到世界上几乎任何地方。万维网(WWW)用于在线业务、数据分发、营销、证券交易、在线银行业务、游戏、研究、学习以及无数其他活动。
当参与方面对面或使用诸如纸张这样的物理媒介交互时,相对地较容易鉴定正在交互的人的证书。例如,如果一个人走进一家银行并且试图取钱时,银行出纳员在给予所请求的现款时可能要求并且核对他或她的身份。一个人在合同上的签名可以被认为能充分保证他或她承认合同。类似地,如果一个人进入一个商店并且用***买一件物品,那么收银员很容易采取措施以致可以适度确保这个人是该***的拥有人。
但是,在电子交互领域,不能使用这样的物理验证手段。如果人们和企业感觉他们的电子交互是不保密和不安全的,那么他们就不在互联网上转移资金、买东西或使用任何电子装置管理和传递机密信息。因此,在电子传送决定和协议的领域中,需要用于提供验证、安全和保密的电子技术。
密码使用术是可以用于保护敏感信息、维护通信中的保密性、验证交易中的用户以及在信息传递中执行其他安全措施的技术和应用的研究。密码分析是研究如何使密码机制泄密、失效。例如,黑客是研究和实践密码分析的人。密码学是组合的密码使用术和密码分析的学科。
密码使用术允许人们把在物理世界中找到的信任转入电子世界,从而允许人们电子地进行交易而不过度担心欺骗、私密性的破坏或缺少安全性。电子传输的信息的持续增长导致对密码使用术的更大依赖。
例如,密码使用技术有助于站点保密和电子传输安全。这允许人们用他们的***进行在线银行业务、在线贸易以及进行在线购买而不需担心他们的帐户信息被泄密。密码使用术对于互联网和电子商务的持续增长是非常重要的。
密码使用术还用在电话、电视以及各种普通的家庭项目。没有密码使用术,黑客将能够更容易地访问其他人的私人e-mail、窃听电话交谈、接进电缆公司获取免费电缆服务或侵入银行帐户。
在密码使用术中的一个主要重点包括加密和解密。加密是把数据转换为一种表面上难以理解并且在没有例如密钥这样的相应知识的情况下极难(虽然不是不可能)在合理的适量时间内访问的形式。密钥将在下面进一步解释。加密的目的是为了通过把信息对没有预定的人、甚至那些可以访问加密数据的人隐藏起来以便确保私密性。解密是加密的相反过程;它是把加密数据反过来转换为可理解的形式。为了站点安全,例如,在存储数据和接收数据的计算机之间传送的所有数据必须加密。接收计算机必须能够解密该数据。
尽管现代密码使用术逐渐变得各种各样,密码使用术根本上基于很难解的问题。一个问题可能是因为它的解需要使用一些秘密知识而很难。一个问题也可能是因为它本身难以完成而很难,例如找到一个极大数的因子。
如上面所解释的,成功地加密和解密依赖于仅有执行该加密和解密的各方在理论上已知的一些种类的秘密知识。该项知识称为密钥。密钥通常是一串随机或伪随机比特。因此,没有正确密钥的人不能发送、接收或解释其他人的敏感信息。密钥还用于电子验证、数字签名、数字时间标记以及用于其他电子安全目的。如后面以及在附随的权利要求中使用的,如果不另外特别说明,术语“电子交易”将用于泛指要求使用一个或多个密钥的所有可能电子通信。
当前,有两类密码***:秘密密钥和公共密钥密码使用术。在秘密密钥密码使用术(也称为对称会话密码使用术)中,同样的密钥既用于加密也用于解密。对称会话密码使用术的主要问题在于使发送方和接收方约定对称会话密钥而不让其他人发现该对称会话密钥。例如,如果他们在不同的物理位置,他们必须信赖信使、电话***或一些其他传输媒介以便防止对称会话密钥的公开。窃听或解释传送中的密钥的人可以在稍后使用该密钥读取、修改并且伪造所有加密和验证信息。密钥的产生、传输和存储称为密钥管理。所有密码***必须处理密钥管理问题。因为在对称***的密码***中的所有密钥最好必须保持秘密,因此对称会话密码使用术通常有提供秘密密钥管理的困难,尤其是在具有大量用户的开放***中。
由于与对称会话密码使用术相关的密钥管理问题,发展了公共密钥密码使用术***。在公共密钥密码使用术中,每个用户有一个公共密钥和一个私有密钥。公共密钥是公开的而私有密钥保持秘密。用公共密钥执行加密而只能用私有密钥执行解密。在公共密钥密码使用术中,消除了对发送方和接收方共享秘密信息的需要;所有通信只涉及公共密钥,而私有密钥不发送或共享。因而,不需要信任传送对称会话密钥的一些手段的安全性。任何人可以通过只使用公共信息发送机密消息。该消息只能使用私有密钥解密,而该私有密钥只有预定接收方单独持有。
但是,当前公共密钥密码使用术的一个缺点在于:私有密钥数学上与公共密钥相联系。因此,通过从公共密钥导出私有密钥来攻击公共密钥***是可能的。但是,这典型地需要极大量的时间或其他资源。
当前,对称会话密钥和私有密钥可以存储在用户计算机或其他电子装置的硬盘或其他非易失性存储单元,其他电子装置例如是电缆机顶盒(STB)。用户然后可以使用这些密钥安全地进行电子通信。但是,在用户的控制下在用户计算机或其他装置上存储密钥有各种问题。首先,例如,用户可能复制在他或她的计算机或其他装置上的密钥,并且把复制的密钥分发给其他人。这些人然后可以假冒用户的电子身份并发送和接收预定只供初始用户使用的信息。这种情况可能发生在一个人支付按月预定收费率以在互联网或有线电视***上接收内容的情况。如果这个人把允许接入付费内容的密钥分发,那么就有多个用户可以接收该内容而不负担它的费用。
在用户计算机或其他电子装置上存储密钥的第二个问题涉及篡改和窃取。如果用户偶然中离开他或她的无人照管或没有电子保护的计算机或其他电子装置,那么未经授权的人可能复制用户的密钥。未经授权的用户然后就可能发送或接收预定给初始用户的私人信息。
因此,在本领域中需要一种在安全电子通信中防止未经授权分发和使用密钥的方法和***,密钥包括对称会话密钥和私有密钥。如后面和附随权利要求中所使用的,如果不另外特别说明,那么术语“密钥”用于泛指所有可能的电子通信密钥,包括对称会话密钥和私有密钥。
有几种防止未经授权分发和使用密钥的方法。一种方法是使用欺骗管理(fraud management)。欺骗管理是检测采取同一身份的多个活动主机。主机例如可能是连接到互联网的计算机或连接到电缆网络的STB。如后面和附随的权利要求所使用的,如果没有另外特别说明,术语“主机”用于泛指用户用来电子通信的任何电子装置。
欺骗管理有几个缺点。首先,欺骗管理是在欺骗已经发生之后才检测并且不能首先防止非法使用密钥发生。欺骗管理还要求额外的成本和开销并且也不简单。
另一种防止非法分发和使用密钥的方法是使用抗干扰(tamper-resistant)的密钥存储装置,这种装置最好使得黑客不可能析取和复制密钥。如果这种装置被打开,它宁可毁坏它自己,并且这种装置可以屏蔽使用电磁辐射的攻击。有多种可能的抗干扰密钥存储器的设计,包括包含密钥的主机,它可以通过使用特殊的物理密钥或通过检测授权用户的唯一物理特性激活。
但是,要求每个想要发送和接收敏感信息的用户具有抗干扰密钥存储装置不是经济可行的。因此,这种保护方法不适宜于大量用户。
事实在于防止未经授权的分发和使用密钥的安全措施都不是完全十分简单的。这在密码学领域中被普遍接受。因此,实现多于一种的防止未经授权的分发和使用密钥的安全措施应该能提供比只使用一种安全方法更好的保护。
发明内容
在多种可能实施例的一种实施例中,本发明提供一种产生在电子交易中使用的电子密钥的方法。该方法包括,在主机上执行单向函数,该单向函数可以从该主机的非易失性存储单元中保存的密钥基(keyseed)和驻留在该主机上的唯一主机标识中导出电子密钥。优选地在每次进行要求使用该密钥的电子交易时执行该函数。
本发明的另一个实施例提供一种用于产生在电子交易中使用的电子密钥的***。该***包括,一个用于进行该电子交易的主机,具有驻留在该主机上的唯一主机标识;一个用于存储密钥基的该主机的非易失性存储单元;以及一个用于从该密钥基和该主机标识导出该电子密钥的单向函数。该主机优选地在每次进行要求使用该密钥的电子交易时执行该函数。
本发明的其他优点和新颖特点将在后面的说明中阐述,或者本领域技术人员通过读取这些材料或实践本发明可以认识到。本发明的优点可以通过在附随的权利要求中所列举的装置来实现。
附图说明
附图描述了本发明的优选实施例并且是说明书的一部分。附图与下面的说明一起论证和揭示了本发明的原理。所说明的实施例是本发明的例子而不限制本发明的范围。
图1是可以用于实现本发明的一个实施例的示范性电子交互配置的框图:
图2是说明可以实现本发明的一种对称会话密码使用术的示范方法的流程图;
图3是说明可以实现本发明的一种公共密钥密码使用术的示范方法的流程图;
图4是说明本发明的一种方法的流程图,该方法需要在主机的非易失性存储单元中存储一个代替密钥的密钥基,然后基于该密钥基和该主机唯一标识导出密钥。
图5是说明当应用于公共密钥密码使用术时本发明的一种示范方法的流程图;
图6是说明当应用于公共密钥密码使用术时本发明的第二示范方法的流程图;
图7是说明当应用于对称会话密码使用术时本发明的一种示范方法的流程图。
所有的附图中,同样的参考号表示类似的(但不需要是同样的)元件。
具体实施方式
本发明提供一种方法和***,借此主机在非易失性存储器中保存一个代替密钥的密钥基。该密钥基将在下面结合附图4进行更详细的解释。为了得到期望的密钥,用户在主机上运行一个单向函数,其中使用密钥基和主机标识(主机ID)作为对该函数输入。这样,该单向函数只在预定使用该密钥的主机上产生一个有效密钥。因为该密钥本身没有存储在该主机的非易失性存储单元中,因此该密钥不能被复制并分发给其他人。本发明的另一个优点是它相对较低的经济实现成本。
使用这些附图,现在描述本发明的优选实施例。
图1是可以用于实现本发明的一个实施例的示范电子交互配置的框图。如图1所示,主机(100)由期望与服务器(101)电子交互的客户或用户使用。该主机(100)可以是个人计算机、服务器、自动取款机(ATM)、蜂窝电话、有线或卫星机顶盒(STB)或任何其他能够电子通信的装置。服务器(101)也可以是个人计算机、服务器、ATM、蜂窝电话、有线头端或任何其他能够电子通信的装置。如在后面和附随的权利要求中所使用的,如果没有另外特别说明,术语“主机”用于泛指客户使用的所有可能的电子通信装置,并且术语“服务器”用于泛指客户期望与之通信的所有可能的电子通信装置。
如图1所示,主机(100)优选地包含一个被设计为与主机(100)一起运行或在主机(100)内运行的非易失性存储单元(103)。该非易失性存储单元(103),如在后面和附随的权利要求中所指的,例如可以是硬盘、软盘、光盘(CD)、闪存单元或任何其他能够非易失性存储的存储单元(103)。根据本发明的一个实施例以及如图1所示,密钥基(106)可以存储在非易失性存储单元(103)中。
主机(100)优选地还包含用于暂时存储信息的随机访问存储器(RAM)(104)。RAM(104)例如可以暂时存储通过该函数产生的密钥。该主机优选地还包含一个处理器(105),例如CPU,用于运行产生密钥的函数。
如图1所示,服务器(101)也可以具有非易失性存储单元(103)、RAM(104)以及可以在完成与主机(100)的电子交易中使用的处理器(105)。
因为主机(100)和服务器(101)可以是不同的***,因此如图1所示,使用一个协议(102)便于在主机(100)和服务器(101)之间的电子通信。协议(102)是一组管理在电子通信装置之间交互的格式和控制的协定。换句话说明,协议(102)是一种方法和***,通过它两个不同或不一样的电子***可以通信。
在密码学领域,有许多不同的协议(102)可以用于确保在主机(100)和服务器(101)之间信息交换中的安全性和私密性。无论交换基于一个密钥或多个密钥,这些用于确保在电子装置之间信息交换中的安全性和私密性的协议(102)都可以称为密钥管理协议(102)。当前使用的可能的密钥管理协议(102)的例子是Kerberos、DOCSISBPI+、互联网密钥交换(IKE)。本发明可以使用这些协议(102)中的任一个以及涉及在非易失性存储单元上存储密钥的任何其他协议(102)来实现。在公共密钥密码使用术的情况中,本发明可以使用允许私有密钥基随机产生并且公共密钥可以从私有密钥导出的协议(102)来实现。
图2是说明对称会话密码使用术的示范方法的流程图,使用该方法可以实现本发明。尽管图2的方法说明了机密数据的加密和解密,但是该方法还可以应用于其他任何类型的使用对称会话密码学的电子交易。
如图2所示,处理从客户向服务器请求机密数据开始(120)。该请求可以以各种方式执行,包括(但不限于)在网页上选择一个选项、发送e-mail、从STB发送请求、进行电话呼叫或发送书面形式的信。
在进行对机密数据的请求后,服务器使用一个对称会话密钥加密要发送给客户的数据(121)。该服务器然后电子地把加密的数据发送给客户主机(122)。
一旦客户主机接收该加密的数据,它就尝试使用一个密钥解密该加密的数据(121)。成功的解密取决于主机用于解密该数据的密钥。在对称会话密码***中,主机将使用一个与服务器用来加密该数据相同的密钥。因此,如果该主机的密钥与服务器使用的密钥相匹配(124),那么所请求的数据的成功解密和恢复(125)都是可能的。但是,如果一个主机没有或不使用与服务器使用的密钥相一致的密钥对该加密数据解密,那么该加密数据就不能被解密并且不可读(126)。
图3是说明公共密钥密码使用术的示范方法的流程图,使用该方法可以实现本发明。尽管图3的方法说明机密数据的加密和解密,但是该方法可以应用于使用公共密钥密码学的任何其他类型的电子交易。
如图3所示,处理从一个客户向服务器请求机密数据开始(120)。该请求可以以各种方式执行,包括(但不限于)在网页上选择一个选项、发送e-mail、从STB发送请求、进行电话呼叫或发送书面形式的信。
在进行对机密数据的请求后,服务器使用一个与请求该机密数据的客户相关联的公共密钥加密要发送给客户的数据(130)。该服务器然后电子地把加密的数据发送给客户主机(122)。
一旦客户主机接收该加密的数据,它就尝试使用相应于用来加密该机密数据的公共密钥的一个私有密钥对该加密的数据解密(131)。成功的解密取决于主机用来解密该数据的私有密钥。在公共密钥密码***中,主机使用一个与服务器用来加密该数据的公共密钥数学地相关的私有密钥。因此,如果该主机的私有密钥与服务器使用的公共密钥正确相关(132),那么所请求数据的成功解密和恢复(125)都是可能的。但是,如果一个主机没有或不使用正确的私有密钥对加密数据解密,那么优选地该加密数据不能被解密并且不可读(126)。
但是,如上所述,如果一个用于对称会话密码***的对称会话密钥或用于公共密钥密码***的私有密钥存储在用户的主机上,那么那个用户就可以尝试共享那个秘密或私有密钥以允许其他人访问来自该服务器的通信。此外,如果一个用于对称会话密码***的对称会话密钥或用于公共密钥密码***的私有密钥存储在用户主机上,那么未经该用户同意的人就可以找到访问该用户主机并得到秘密或私有密钥的途径,从而获得对服务器发送给该授权用户的机密数据的访问。图4是说明根据本发明的一个实施例的方法,其中需要在主机的非易失性存储单元上存储一个代替密钥的密钥基,以便减少在用户合作或没有用户合作的情况下用户密钥被泄露的机会。解密到来的加密传输所需要的密钥可以从密钥基中导出。该方法将在下面使用图4进行更详细描述。
如图4所示,处理从主机优选地在非易失性存储单元上存储一个密钥基开始(140)。该密钥基最好是一个用来产生另一个比特序列的随机比特序列。在本发明中,该密钥基用来产生一个密钥,它也是一个比特串。该密钥可以是在对称密码***中使用的对称会话密钥或在公共密钥密码***中使用的私有密钥。
在密钥基已经被主机存储在非易失性存储单元之后,该主机然后在需要密钥来执行电子交易时运行一个产生密钥的单向函数(141)。优选地该密钥不存储在该主机的任何非易失性存储单元中,因此该用户在任何时候都不能存取该密钥。但是,该密钥例如也可以暂时存储在随机访问存储器(RAM)中,这使得客户或任何其他人很难或甚至不可能通过访问该客户主机复制该密钥。
单向函数是一种二输入的函数,这两个输入是密钥基和主机标识(主机ID)。主机ID优选地是驻留该主机的永久和唯一的标识符并且在无需不利地影响主机操作的情况下很难或不可能改变。大多电子主机装置当前包含一个由它的制造商产生并保存在该主机装置中的唯一电子主机ID。该主机ID被保存在哪里以及如何访问它根据主机装置的制造和型号而异。但是,对于给定的任何特定主机装置,受益于本发明的本领域技术人员,将能够识别主机ID存储在哪里以及如何能够访问它以便供本发明的实施例使用。作为替换,主机ID可以由一个专用算法产生,该算法使主机ID基于从主机中收集的信息,其中所述信息定义和描述该主机的硬件和配置。
在一些实施例中,得到主机ID和密钥基从而产生相应密钥的单向函数可以使用下面的常用命令来调用:Key=KeyGen(Host ID,KeySeed)。该命令语法可以修改以适应期望的密钥管理协议的语言。
如果函数(F)是不可逆的,那么它就可以说是单向的。换句话说,如果F的结果是f,那么找到一个输入x使得F(x)=f在计算上是不可行的,这里F(x)意思是F是x的函数。在本发明的该实施例中,产生该密钥的函数是单向的事实意味着很难(虽然不是不可能)从该密钥中导出密钥基。例如,如果给定该密钥基和一个新的主机ID值,一个黑客可以得到该密钥基的相应新值,那么他或她可能导出用于许多未经授权主机的新密钥基。这些新的密钥基可以与它们的相应主机ID组合从而产生能够在电子交易中使用的有效密钥。但是,单向函数使得在给定一个密钥值和一个主机ID的情况下确定一个密钥基在计算上不可行。
返回图4,如果该主机具有一个正确的密钥基(142)和一个正确的主机ID(143),该函数可以产生能在电子通信中使用的一个有效密钥(144)。但是,如果该密钥基或该主机ID是错的,那么该函数产生一个无效密钥(145)。
图4所示的密钥产生处理的示范应用是客户与网站在互联网上的交互。例如,如果一个客户从网站上预订按月付费内容,那么该网站操作员可以发送一个密钥基和一个密钥产生函数给该客户以安装在他或她的主机上。该函数把客户主机ID和密钥基看作输入。当需要时该函数询问主机它的ID。如果正确的主机ID和密钥基没有准确地输入到该函数,那么该函数将不产生有效密钥。优选地该客户必须在他或她期望得到按月付费内容时运行该函数并且使用产生的密钥。因为该函数只对该客户主机ID和密钥基起作用,因此很难或不可能把该函数传送给一个具有不同主机ID的不同主机并在执行该函数时得到有效密钥。这是因为即使客户复制该密钥基和函数并且把他们分发给其他人,他们也不能产生有效密钥,因为他们的主机ID与被设计为对该主机ID起作用并提供有效密钥的函数的该主机ID不同。
图5是说明当应用于公共密钥密码使用术***中时本发明的一种示范方法的流程图。更具体地,图5说明能够用私有密钥基(PKS)初始地产生私有和公共密钥并且然后把该PKS存储在客户的非易失性存储单元中的方法。在该实施例中客户产生他或她自己的密钥对。一个密钥对优选地由一个私有和公共密钥组成。
如图5中所示,客户初始地在他或她的主机上产生一个PKS(150)。该PKS优选地由主机随机地产生。该客户然后使用一个单向函数从该PKS(151)中导出一个私有密钥,其中把PKS和主机ID作为对该函数的输入。
该函数可以使用在采用公共密钥密码使用术的所选密钥管理协议中找到的命令来调用。协议实例是允许支持公共密钥密码使用术的具有PKINIT扩展的Kerberos、互联网密钥交换(IKE)以及传输层安全性(TLS)。可以结合这些函数使用的公共密钥算法的实例包括椭圆曲线数字签名算法(ECDSA)、椭圆曲线Diffie-Hellman(ECDH)和椭圆曲线鉴别加密方案(ECAES)。在基于椭圆曲线的算法的情况中,从PKS产生私有密钥的命令如下:“Private Key=PKGen(HostID,PKS)modulo Point-Order”。Point-Order参数专用于椭圆曲线密码学。每个椭圆曲线对于Point-Order参数具有它自己的值。
但是,本发明并不依赖于该PKGen()函数的选择。下面的常用命令调用从PSK产生私有密钥的函数:“Private Key=F(PKGen(HostID,PKS))”,这里函数F依赖于一个特定的公共密钥密码***。该函数优选地足够快,以便在每次电子交易要求使用私有密钥时重新产生该私有密钥。
返回图5,在从PKS导出私有密钥(151)后,客户优选地从该私有密钥导出一个公共密钥(152)。这可以通过使用对于密码使用术公知的各种数学函数来完成。然后把该公共密钥向一个受托管理机构登记(153)。该受托管理机构通常称为发证机构(CA)。
CA返回给客户一个证明产生的公共密钥的有效性的证书或把该公共密钥存储在一个受托数据库中(154)。这些证书是证明公共密钥和客户或其他实体绑定的数字文档。这些证书允许对一个特定的公共密钥实际上属于一个特定客户的声明的核查。他们有助于防止有人使用假冒的密钥冒充其他人。
在他们最简单的形式中,这些证书包含一个公共密钥和一个名称。证书还可以包含有效期、发证的CA的名称、序列号、证书颁发人的数字签名以及可能的其他信息。
CA可以是愿意担保被授予证书的那些客户的身份以及它们与一个给定密钥的关联的任何受托集中管理机构。一个密钥分发中心(KDC)例如可以扩展为包括CA的功能。KDC专用于密钥产生、核查和分发。
如图5所示,在客户接收该证书或公共密钥被保存在受托数据库(154)后,客户主机把随机产生的PKS保存在非易失性存储单元中(155)。该PKS现在可以用于产生私有密钥,该私有密钥可以在将来的电子交易中使用。
图6是说明当应用于公共密钥密码***时本发明的第二示范方法的流程图。更具体地,图6说明了一种方法,通过该方法客户优选地使用一个存储在非易失性存储单元中的随机产生的PKS来产生他或她可以在电子交易中使用的私有密钥。
如图6所示,该处理从客户主机从非易失性存储单元读取PKS开始(160)。使用用于初始产生私有密钥的同一函数,该客户基于所存储的PKS导出同样的私有密钥(151),其中该私有密钥用来产生公共密钥(结合图5解释)。
该客户现在优选地可以在电子交易中使用该私有密钥(161)。如图6所示,如果该私有密钥与所登记的公共密钥正确相关(162),该服务器和客户就可以使用该私有密钥和公共密钥对来完成该电子交易(163)。另一方面,如果该私有密钥与所登记的公共密钥不能正确相关,那么该电子交易失败(164)。
图7是说明当应用于对称会话密码***时本发明的一种示范方法。更具体地,图7说明了一种方法,通过该方法一个客户优选地接收、存储并使用对称会话密钥基(SKS)以产生可以用来进行电子交易的对称会话密钥。在该实施例中的客户优选地产生与客户期望与之进行交易的服务器使用的密钥相一致的密钥。
如图7所示,处理由客户从KDC或其他源接收SKS开始(170)。不像在结合图5所描述的公共密钥密码***中使用的处理,该客户优选地不产生将用于产生密钥的密钥基。取而代之的是,该KDC发送SKS给该客户。
在该客户主机从该KDC接收该SKS之后,该主机把该SKS存储在非易失性存储单元中(171)。然后,为了进行电子交易,该客户从该非易失性存储单元读取该SKS(172)并且通过在该主机上运行单向函数从该SKS导出对称会话密钥(173),其中该SKS和主机ID作为对该函数的输入。该单向函数优选地是由KDC、服务器或其他源发送给该客户并且安装在该用户主机上的一个程序。
可以使用在所选的密钥管理协议中找到的命令调用该函数。从SKS产生对称会话密钥的通用命令如下“Symmetric SessionKey=SKGen(Host ID,SKS)”。但是,该函数调用命令的语法可以根据所选的密钥管理协议而异。该函数优选地足够快,以便在每次电子交易要求使用对称会话密钥时重新产生该对称会话密钥。
该客户现在优选地可以在与一个服务器的电子交易中使用导出的对称会话密钥(174),该服务器也使用对称会话密钥。服务器如何得到与客户使用的密钥相同的对称会话密钥有各种可能的方法。一种方法是KDC执行与该主机所执行的函数相同的单向函数并且从SKS产生该会话密钥。该方法要求KDC能够访问或复制客户主机的ID。该KDC然后可以发送所产生的对称会话密钥给该服务器。作为替换,如在Kerberos协议的情况,该KDC可以采用对称会话密钥并且使用服务器使用的对称会话密钥来加密它,服务器使用的对称会话密钥对于任何客户都是未知的。该加密的对称会话密钥与客户和服务器身份以及其他相关的信息一起称为证明书(ticket)。该证明书然后被发送给该客户主机。主机不能修改该证明书,因为它不知道服务器的对称会话密钥。该客户然后可以发送该证明书给该服务器。该服务器然后使用它的密钥对该证明书解密并且提取该会话密钥的副本。
返回图7,如果该客户对称会话密钥与该客户期望与之完成电子交易的服务器使用的对称会话密钥匹配(175),该服务器和客户可以使用该对称会话密钥完成该电子交易(163)。另一方面,如果所导出的对称会话密钥与该服务器的对称会话密钥不匹配,那么该电子交易失败(164)。
前面给出的说明只是为了说明和描述本发明。并不意味着穷举或把本发明限制到所公开的任何精确形式。根据上面的教导可以有许多修改和变形。
选择并描述优选的实施例,是为了最好地解释本发明原理以及它的实际应用。前面的描述能促使本领域技术人员以各种实施例和用适于所能想象的特定使用的各种修改最好地利用本发明。这意味着本发明的范围只受下面的权利要求的限定。

Claims (38)

1.一种产生在电子交易中使用的电子密钥的方法,所述方法包括:在主机上执行单向函数,该函数从保存在所述主机的非易失性存储单元中的密钥基和唯一主机标识导出所述电子密钥,在每次进行需要使用所述电子密钥的电子交易时执行所述函数以导出所述电子密钥。
2.如权利要求1的方法,进一步包括:
在所述主机上随机产生所述密钥基;
用所述单向函数产生所述电子密钥,所述单向函数以所述密钥基和所述唯一主机标识作为输入;
从所述电子密钥中导出公共密钥;
向发证机构登记所述公共密钥以产生登记的公共密钥;以及
在所述主机的所述非易失性存储单元中保存所述密钥基以产生保存的密钥基。
3.如权利要求2的方法,进一步包括:用所述保存的密钥基和所述唯一主机标识作为输入执行所述单向函数,以产生在所述主机和电子装置之间的所述电子交易中使用的所述电子密钥,所述电子装置在所述电子交易中使用所述登记的公共密钥。
4.如权利要求3的方法,进一步包括;只有在所述电子密钥与所述公共密钥正确相关时才允许所述电子交易成功完成。
5.如权利要求1的方法,进一步包括:
从密钥分发中心接收所述密钥基;以及
把所述密钥基保存在所述主机的所述非易失性存储单元以产生保存的密钥基。
6.如权利要求5的方法,进一步包括:用所述保存的密钥基和所述唯一主机标识作为输入执行所述单向函数,以产生在所述主机和电子装置之间的所述电子交易中使用的所述电子密钥,所述电子装置在所述电子交易中使用对称会话密钥。
7.如权利要求6的方法,进一步包括:只有在所述电子密钥与所述对称会话密钥正确相关时才允许所述电子交易成功完成。
8.如权利要求1的方法,进一步包括:不把所述电子密钥保存在所述主机的非易失性存储器中。
9.如权利要求1的方法,进一步包括:在所述交易后从所述主机装置中删除所述电子密钥。
10.一种用于产生在电子交易中使用的电子密钥的***,所述***包括:
用于进行所述电子交易的主机,所述主机具有唯一的主机标识;
所述主机的非易失性存储单元,用于存储密钥基;以及
存储在所述主机中的单向函数,用于从所述密钥基和所述主机标识导出所述电子密钥,在每次进行要求使用所述电子密钥的电子交易时所述主机执行所述单向函数以导出所述电子密钥。
11.如权利要求10的***,其中,所述密钥基包括私有密钥基。
12.如权利要求11的***,其中,所述主机随机地产生所述的私有密钥基。
13.如权利要求12的***,其中,所述单向函数从所述私有密钥和所述主机标识中导出私有密钥。
14.如权利要求13的***,其中,所述主机从所述私有密钥中导出公共密钥。
15.如权利要求14的***,其中,发证机构登记所述公共密钥以产生登记的公共密钥。
16.如权利要求15的***,其中,所述发证机构包括密钥分发中心。
17.如权利要求15的***,其中,所述发证机构把所述公共密钥保存在受托的数据库中。
18.如权利要求15的***,其中,所述的发证机构发送证明所述公共密钥和所述主机绑定的数字证书给所述主机。
19.如权利要求15的***,其中,所述主机把所述私有密钥保存在所述非易失性存储单元中。
20.如权利要求15的***,其中,所述主机执行所述单向函数以产生在所述主机和电子装置之间的所述电子交易中使用的所述私有密钥,所述电子装置在所述电子交易中使用所述登记的公共密钥。
21.如权利要求20的***,其中,只有在所述私有密钥与所述公共密钥正确相关时所述电子交易才成功完成。
22.如权利要求10的***,其中,所述密钥基包括对称会话密钥基。
23.如权利要求22的***,所述***进一步包括密钥分发中心,用于发送所述对称会话密钥基给所述主机,所述主机把所述对称会话密钥基保存在所述非易失性存储单元中。
24.如权利要求23的***,其中,所述主机执行所述单向函数以产生在所述主机和电子装置之间的所述电子交易中使用的所述对称会话密钥,所述电子装置还在所述电子交易中使用对称会话密钥。
25.如权利要求24的***,其中,只有在所述主机使用的所述对称会话密钥与所述电子装置使用的所述对称会话密钥匹配时所述电子交易才成功完成。
26.如权利要求10的***,其中,所述非易失性存储单元包括硬盘驱动器。
27.如权利要求10的***,其中,所述主机包括个人计算机。
28.如权利要求10的***,其中,所述主机包括机顶盒。
29.如权利要求10的***,其中,所述电子密钥没有保存在所述非易失性存储单元中。
30.一种用于保护电子交易的***,所述***包括:
用于基于第一电子输入和电子标识符产生电子密钥的装置,所述电子标识符对于参与所述电子交易的主机是唯一的;以及
用于使用所述电子密钥的装置,用于所述电子交易的安全性。
31.如权利要求30的***,其中,所述用于产生的装置进一步包括用于在所述主机上执行单向函数的装置,该函数从保存在所述主机的非易失性存储单元中的密钥基和唯一主机标识导出所述电子密钥,在每次进行需要使用所述电子密钥的电子交易时执行所述函数以导出所述电子密钥。
32.如权利要求31的***,进一步包括:
用于在所述主机上随机产生所述密钥基的装置;
用所述单向函数产生所述电子密钥的装置,所述单向函数以所述密钥基和所述唯一主机标识作为输入;
用于从所述电子密钥中导出公共密钥的装置;
用于向发证机构登记所述公共密钥以产生登记的公共密钥的装置;以及
用于在所述主机的所述非易失性存储单元中保存所述密钥基以产生保存的密钥基的装置。
33.如权利要求32的***,进一步包括:用于用所述保存的密钥基和所述唯一主机标识作为输入执行所述单向函数的装置,用来产生在所述主机和电子装置之间的所述电子交易中使用的所述电子密钥,所述电子装置在所述电子交易中使用所述登记的公共密钥。
34.如权利要求33的***,进一步包括:用于只有在所述电子密钥与所述公共密钥正确相关时才允许所述电子交易成功完成的装置。
35.如权利要求31的***,进一步包括:
用于从密钥分发中心接收所述密钥基的装置;以及
用于把所述密钥基保存在所述主机的所述非易失性存储单元以产生保存的密钥基的装置。
36.如权利要求35的***,进一步包括:用于用所述保存的密钥基和所述唯一主机标识作为输入执行所述单向函数的装置,用来产生在所述主机和电子装置之间的所述电子交易中使用的所述电子密钥,所述电子装置在所述电子交易中使用对称会话密钥。
37.如权利要求36的***,进一步包括:用于只有在所述电子密钥与所述对称会话密钥匹配时才允许所述电子交易成功完成的装置。
38.如权利要求31的***,进一步包括:用于在所述电子交易中使用所述电子密钥而不需把所述电子密钥保存在所述非易失性存储单元中的装置。
CN03816358.6A 2002-07-10 2003-07-08 使用密钥基防止未经授权分发和使用电子密钥的方法 Expired - Lifetime CN1689297B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/192,920 2002-07-10
US10/192,920 US7352867B2 (en) 2002-07-10 2002-07-10 Method of preventing unauthorized distribution and use of electronic keys using a key seed

Publications (2)

Publication Number Publication Date
CN1689297A true CN1689297A (zh) 2005-10-26
CN1689297B CN1689297B (zh) 2014-01-08

Family

ID=30114424

Family Applications (1)

Application Number Title Priority Date Filing Date
CN03816358.6A Expired - Lifetime CN1689297B (zh) 2002-07-10 2003-07-08 使用密钥基防止未经授权分发和使用电子密钥的方法

Country Status (8)

Country Link
US (1) US7352867B2 (zh)
EP (1) EP1520392B1 (zh)
JP (1) JP5295479B2 (zh)
CN (1) CN1689297B (zh)
AU (1) AU2003256388A1 (zh)
CA (1) CA2491049C (zh)
MX (1) MXPA05000472A (zh)
WO (1) WO2004006536A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102163178A (zh) * 2010-02-24 2011-08-24 上海果壳电子有限公司 数据安全存储方法
CN101222324B (zh) * 2008-01-23 2012-02-08 中兴通讯股份有限公司 用于端到端的媒体流安全的实现方法和装置

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2004109972A1 (ja) * 2003-06-05 2006-07-20 松下電器産業株式会社 ライセンス受信用ユーザ端末
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
EP1714423B1 (en) * 2004-02-10 2017-03-29 NTT Communications Corp. Secret information management scheme based on secret sharing scheme
US8407752B2 (en) * 2004-03-18 2013-03-26 Digimarc Corporation Synchronizing broadcast content with corresponding network content
US20090294523A1 (en) * 2005-01-03 2009-12-03 Marano Robert F Method, System and Device for Identification from Multiple Data Inputs
US8332355B2 (en) * 2005-03-28 2012-12-11 Symantec Corporation Method and apparatus for generating readable, unique identifiers
KR20080007678A (ko) * 2005-05-09 2008-01-22 노키아 코포레이션 Drm 권리 객체의 효율적인 암호화 및 복호화를 위한장치 및 방법
US20080031451A1 (en) * 2005-11-14 2008-02-07 Jean-Francois Poirier Method and system for security of data transmissions
US8788807B2 (en) * 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
JP4829639B2 (ja) * 2006-02-24 2011-12-07 キヤノン株式会社 データ処理装置およびデータ処理方法
US7848524B2 (en) * 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
US7853800B2 (en) * 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
US7769176B2 (en) 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US8826023B1 (en) * 2006-06-30 2014-09-02 Symantec Operating Corporation System and method for securing access to hash-based storage systems
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8291227B2 (en) * 2007-02-02 2012-10-16 Red Hat, Inc. Method and apparatus for secure communication
US8281405B1 (en) * 2007-06-13 2012-10-02 Mcafee, Inc. System, method, and computer program product for securing data on a server based on a heuristic analysis
US20090034852A1 (en) * 2007-07-31 2009-02-05 Chris Brock Method and System for Identifying the Source of an Image
MX2010001748A (es) * 2007-08-14 2010-12-15 Triton Systems Of Delaware Llc Metodo y sistema para la transferencia remota segura de claves maestras para cajeros automaticos de bancos.
JP2009070119A (ja) * 2007-09-13 2009-04-02 Riso Kagaku Corp 画像形成システム
US20090202081A1 (en) * 2008-02-08 2009-08-13 Ayman Hammad Key delivery system and method
US8625785B2 (en) * 2008-05-15 2014-01-07 Qualcomm Incorporated Identity based symmetric cryptosystem using secure biometric model
US8401155B1 (en) 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
US9704159B2 (en) 2009-05-15 2017-07-11 Entit Software Llc Purchase transaction system with encrypted transaction information
EP2438580A2 (en) * 2009-06-02 2012-04-11 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
WO2011089143A1 (en) * 2010-01-20 2011-07-28 Intrinsic Id B.V. Device and method for obtaining a cryptographic key
EP2393029A1 (en) * 2010-06-04 2011-12-07 Nagravision S.A. Method for activating at least a function on a chipset and chipset for the implementation of the method
US10318932B2 (en) 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
IL213497A0 (en) 2011-06-12 2011-08-31 Eliphaz Hibshoosh Light public key cryptography
US8914635B2 (en) * 2011-07-25 2014-12-16 Grey Heron Technologies, Llc Method and system for establishing secure communications using composite key cryptography
ES2867100T3 (es) * 2011-11-11 2021-10-20 Soprano Design Ltd Mensajería segura
US8953790B2 (en) * 2011-11-21 2015-02-10 Broadcom Corporation Secure generation of a device root key in the field
CN102660714B (zh) * 2012-06-05 2013-12-18 河南理工大学 一种高碳高钒耐磨钢
JP5908376B2 (ja) * 2012-09-06 2016-04-26 Kddi株式会社 秘密鍵生成装置、秘密鍵生成方法およびプログラム
US9197408B2 (en) * 2013-05-10 2015-11-24 Sap Se Systems and methods for providing a secure data exchange
US9906372B2 (en) * 2013-06-03 2018-02-27 Intel Deutschland Gmbh Authentication devices, key generator devices, methods for controlling an authentication device, and methods for controlling a key generator
EP3086585B1 (en) * 2015-04-23 2019-12-11 Nxp B.V. Method and system for securing data communicated in a network
JP2017118312A (ja) * 2015-12-24 2017-06-29 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
US11387996B2 (en) 2016-03-14 2022-07-12 Arris Enterprises Llc Cable modem anti-cloning
US10880090B2 (en) 2016-03-14 2020-12-29 Arris Enterprises Llc Cable modem anti-cloning
EP3412019B1 (en) * 2016-03-14 2019-12-04 ARRIS Enterprises LLC Cable modem anti-cloning
US9978192B1 (en) * 2016-07-14 2018-05-22 Guestof, LLC Method and apparatus for streamlining guest entry into a building
US20180097621A1 (en) * 2016-09-30 2018-04-05 Sony Interactive Entertainment America Llc Obfuscated secret key derivation for non-secure commercial off-the-shelf (cots) devices
US10498533B2 (en) * 2016-12-16 2019-12-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for increasing the rate of established network connections in a test simulation environment
JP2021177581A (ja) * 2018-07-23 2021-11-11 株式会社AndGo 秘密情報を管理するための機器、方法及びそのためのプログラム
WO2020144758A1 (ja) * 2019-01-09 2020-07-16 三菱電機株式会社 秘密計算装置及びクライアント装置
CN109768863A (zh) * 2019-01-16 2019-05-17 杭州趣链科技有限公司 一种基于椭圆曲线的区块链密钥共享和动态更新方法
US11063753B2 (en) * 2019-03-20 2021-07-13 Arris Enterprises Llc Secure distribution of device key sets over a network
JP7160443B2 (ja) * 2020-04-24 2022-10-25 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
JP2862141B2 (ja) * 1989-12-29 1999-02-24 富士通株式会社 慣用暗号を用いた識別番号ベース鍵管理装置
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
NZ329891A (en) * 1994-01-13 2000-01-28 Certco Llc Method of upgrading firmware of trusted device using embedded key
US5598473A (en) * 1994-08-17 1997-01-28 Ibm Corporation Digital signature generator/verifier/recorder (DS-GVR) for analog transmissions
US5727065A (en) * 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
JPH08223151A (ja) * 1995-02-13 1996-08-30 Nippon Telegr & Teleph Corp <Ntt> 暗号化通信システム及び暗号化通信方法
CN100452072C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
US6487661B2 (en) * 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US6292893B1 (en) * 1995-10-24 2001-09-18 Silvio Micali Certificate revocation system
FR2744818B1 (fr) * 1996-02-12 1998-03-27 Bull Sa Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse
JP3486043B2 (ja) * 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
US6002768A (en) * 1996-05-07 1999-12-14 International Computer Science Institute Distributed registration and key distribution system and method
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5809495A (en) * 1996-06-04 1998-09-15 Oracle Corporation Method for obtaining information regarding the current activity of a database management system from a viritual table in a memory of the database management system
SG67354A1 (en) * 1996-06-27 1999-09-21 Inst Of Systems Science Nation Computationally efficient method for trusted and dynamic digital objects dissemination
US6600823B1 (en) * 1996-10-22 2003-07-29 Unisys Corporation Apparatus and method for enhancing check security
AU743258B2 (en) * 1997-01-03 2002-01-24 Fortress Technologies, Inc. Improved network security device
WO1998047259A2 (en) * 1997-03-10 1998-10-22 Fielder Guy L File encryption method and system
EP0966810A2 (en) * 1997-03-10 1999-12-29 Guy L. Fielder Secure deterministic encryption key generator system and method
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6243466B1 (en) * 1997-08-29 2001-06-05 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems with fast key generation
US6282295B1 (en) * 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
US6389136B1 (en) * 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6202150B1 (en) * 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US6370249B1 (en) * 1997-07-25 2002-04-09 Entrust Technologies, Ltd. Method and apparatus for public key management
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US6167518A (en) * 1998-07-28 2000-12-26 Commercial Electronics, Llc Digital signature providing non-repudiation based on biological indicia
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
JP2000113085A (ja) * 1998-10-08 2000-04-21 Sony Corp 電子現金システム
FI109278B (fi) * 1998-11-25 2002-06-28 Veikkaus Ab Oy Menetelmä ja järjestelmä sähköisten pika-arpajaisten järjestämiseksi
JP2000165373A (ja) * 1998-11-25 2000-06-16 Toshiba Corp 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
US6473508B1 (en) * 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
JP2000286830A (ja) * 1999-03-29 2000-10-13 Seiko Epson Corp 暗号通信システムにおける暗号化処理方法
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
CN1175613C (zh) * 1999-06-03 2004-11-10 叶季青 生成防伪认证数据的方法与装置,其认证方法与装置及***
GB2355905B (en) 1999-10-05 2002-03-20 Authoriszor Ltd System and method for providing security for a network site
US6775771B1 (en) * 1999-12-14 2004-08-10 International Business Machines Corporation Method and system for presentation and manipulation of PKCS authenticated-data objects
US6914985B1 (en) * 1999-12-14 2005-07-05 International Business Machines Corporation Method and system for presentation and manipulation of PKCS enveloped-data objects
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2001211153A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
CN1283827A (zh) * 2000-08-18 2001-02-14 郝孟一 通用电子信息网络认证***及方法
US6895504B1 (en) * 2000-09-29 2005-05-17 Intel Corporation Enabling secure communications with a client
EP1329051A2 (en) * 2000-10-18 2003-07-23 Koninklijke Philips Electronics N.V. Generation of a common encryption key
US6904419B1 (en) * 2000-10-23 2005-06-07 Pitney Bowes Inc. Postal counter postage evidencing system with closed loop verification
JP2002185443A (ja) * 2000-12-11 2002-06-28 Hitachi Ltd 秘密鍵管理方法
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
US7269736B2 (en) * 2001-02-28 2007-09-11 Microsoft Corporation Distributed cryptographic methods and arrangements
GB2367986B (en) * 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
US8255989B2 (en) * 2001-09-26 2012-08-28 General Instrument Corporation Access control and key management system for streaming media
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US6871206B2 (en) * 2001-11-20 2005-03-22 Ip-First, Llc Continuous multi-buffering random number generator
US20030123667A1 (en) * 2001-12-28 2003-07-03 Cable Television Laboratories, Inc. Method for encryption key generation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222324B (zh) * 2008-01-23 2012-02-08 中兴通讯股份有限公司 用于端到端的媒体流安全的实现方法和装置
CN102163178A (zh) * 2010-02-24 2011-08-24 上海果壳电子有限公司 数据安全存储方法

Also Published As

Publication number Publication date
JP5295479B2 (ja) 2013-09-18
US20040008846A1 (en) 2004-01-15
US7352867B2 (en) 2008-04-01
MXPA05000472A (es) 2005-03-23
AU2003256388A8 (en) 2004-01-23
JP2005532742A (ja) 2005-10-27
WO2004006536A3 (en) 2004-04-08
CA2491049A1 (en) 2004-01-15
AU2003256388A1 (en) 2004-01-23
CA2491049C (en) 2009-09-29
EP1520392B1 (en) 2018-10-03
EP1520392A2 (en) 2005-04-06
CN1689297B (zh) 2014-01-08
WO2004006536A2 (en) 2004-01-15

Similar Documents

Publication Publication Date Title
CN1689297B (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
JP4603252B2 (ja) ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル
US8171289B2 (en) Method and apparatus to provide authentication and privacy with low complexity devices
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN104322003B (zh) 借助实时加密进行的密码认证和识别方法
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
CN1261841C (zh) 用于防止个人计算机被未经授权人员使用的安全***
CN1202288A (zh) 文件认证***及方法
CN106953732B (zh) 芯片卡的密钥管理***及方法
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及***
TWI476629B (zh) Data security and security systems and methods
JP2008502045A5 (zh)
US20020184501A1 (en) Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
CN111539032B (zh) 一种抗量子计算破解的电子签名应用***及其实现方法
Khan et al. A tamper-resistant digital token-based rights management system
JP2014081887A (ja) セキュアシングルサインオン方式およびプログラム
More et al. Decentralized Fingerprinting for Secure Peer-To-Peer Data Exchange of Aadhaar Via Public Key Infrastructure
Reddy et al. Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques
JP4626001B2 (ja) 暗号化通信システム及び暗号化通信方法
Yang et al. Secure Email Login Based on Lightweight Asymmetric Identities
TW465213B (en) Method for performing encryption and decryption via computer and IC card
KR20050018982A (ko) 키 시드를 사용한 전자 키들의 비인가된 분배 및 사용을방지하는 방법
Venkateswari et al. SECURITY ANALYSIS OF PASSWORD BASED MUTUAL AUTHENTICATION METHOD FOR REMOTE USER
Rishi et al. Secure Streaming Server: A Survey
Wang et al. A virtual private network for virtual enterprise information systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: GENERAL INSTRUMENT HOLDING CO., LTD.

Free format text: FORMER OWNER: GENERAL INSTRUMENT CO.

Effective date: 20130918

Owner name: MOTOROLA MOBILITY LLC

Free format text: FORMER OWNER: GENERAL INSTRUMENT HOLDING CO., LTD.

Effective date: 20130918

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20130918

Address after: Illinois State

Applicant after: MOTOROLA MOBILITY LLC

Address before: California, USA

Applicant before: General instrument Holdings Ltd.

Effective date of registration: 20130918

Address after: California, USA

Applicant after: General instrument Holdings Ltd.

Address before: American Pennsylvania

Applicant before: GENERAL INSTRUMENT Corp.

C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160525

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20140108