CN1758595A - 使用广播密码术对装置进行认证的方法 - Google Patents
使用广播密码术对装置进行认证的方法 Download PDFInfo
- Publication number
- CN1758595A CN1758595A CNA200510090356XA CN200510090356A CN1758595A CN 1758595 A CN1758595 A CN 1758595A CN A200510090356X A CNA200510090356X A CN A200510090356XA CN 200510090356 A CN200510090356 A CN 200510090356A CN 1758595 A CN1758595 A CN 1758595A
- Authority
- CN
- China
- Prior art keywords
- device identification
- keys
- random number
- identification
- deciphering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
公开一种对具有由认证服务器根据广播密码术分配的其自身的装置密钥的装置进行认证的方法。该方法包括:接收该装置的装置标识符和通过使用所述装置密钥对该装置标识符进行加密而产生的加密的装置标识符;和检查该装置标识符是否与通过使用与该装置标识符相对应的另一装置密钥对所述的加密的装置标识符进行解密而产生的解密的装置标识符相同。因此,在不使用单独的公钥结构的情况下,可对具有由认证服务器根据广播密码术分配的其自身的装置密钥的装置进行认证。
Description
本申请要求于2004年10月4日在韩国知识产权局提交的第10-2004-0078740号韩国专利申请的优先权,其公开被完整地包括于此以资参考。
技术领域
与本发明相一致的方法涉及认证,更具体地说,涉及对具有根据广播密码术(broadcast cryptography)而唯一地分配的其自身的装置密钥的装置进行认证。
背景技术
在多媒体应用领域中,从诸如数字多功能盘(DVD)或蓝光盘(BD)的存储介质读取内容并随后将其发送到诸如移动电话或游戏机的便携式装置的再现装置正变得越来越商业化。例如,连接到家庭网络***的DVD播放器可以将存储在DVD上的电影发送到其它连接到该家庭网络***的装置,或者可以将存储在DVD上的游戏程序发送到其它游戏机。
通常,应当在发送内容的装置(第一装置)和接收内容的装置(第二装置)之间执行认证。第一装置认证第二装置的处理包括确定第二装置是否是许可的。所述的确定包括以下两个步骤。首先,确定从第二装置发送的装置标识符是否可靠。然后,如果该装置标识符是可靠的,则确定该装置标识符是否被包括在废弃列表(revocation list,RL)中,该废弃列表包含关于许可的装置的信息并由认证服务器维护。
第一步骤是为了防止欺诈装置使用正当装置的装置标识符,第二步骤是为了检查与装置标识符相对应的装置是否已被废弃。
这里,大多数传统认证方法使用公钥结构。
图1示出使用公钥结构的传统认证方法。
在图1中,第一装置DA尝试对第二装置DB进行认证。第二装置DB具有由证明权威机构SA(未显示)根据公钥结构发放的公钥Kpub_B和私钥Kpri_B。即,公钥Kpub_B可被自由地披露给第三方,但是私钥Kpri_B应仅被第二装置DB所知晓。根据私钥和公钥的特征,通过私钥加密的内容可通过公钥解密,并且通过公钥加密的内容可通过私钥解密。
在操作步骤110中,第二装置DB将其标识符ID_B、其公钥Kpub_B、和证书Cert_B发送到第一装置DA。证书Cert_B由证明权威机构SA发放,并通过使用来自证明权威机构的私钥对第二装置的标识符ID_B和第二装置的公钥Kpub_B进行加密而被产生。这可被表示为Cert_B=E(Kpri_SA,ID_B‖Kpub_B),其中,符号“‖”指的是串接(concatenation)操作。
在操作步骤120中,第一装置DA通过使用证明权威机构的公钥Kpub_SA对证书Cert_B进行解密而产生解密的值,即,第二装置的标识符与第二装置的公钥相串接的值。第一装置DA然后确定该解密的值是否与在操作步骤110中发送的第二装置的标识符和在操作步骤110中发送的第二装置的公钥相串接的值相同。如果结果指示这两个值相同,则确定在操作步骤110中发送的第二装置的标识符与在操作步骤110中发送的第二装置的公钥相匹配。现在,还要检查第二装置的标识符是否被废弃。
在操作步骤130中,第一装置DA将装置标识符ID_B发送到认证服务器SB。认证服务器SB维护被废弃的装置的废弃列表(RL)。
在操作步骤140中,认证服务器SB确定在操作步骤130中发送的装置标识符是否被包括在废弃列表中,从而确定第二装置DB是否被废弃。
在操作步骤150中,认证服务器SB将确定第二装置DB是否被废弃的结果发送到第一装置DA。
在操作步骤160中,第一装置DA基于在操作步骤150中发送的结果来确定第二装置DB的认证是否成功。
然而,上述使用公钥基础结构的传统认证方法假定第二装置的公钥和私钥已由证明权威机构发放。因此,如果第二装置对应于再现装置,则其公钥和私钥应该在先前已被发放。
由于一般的再现装置使用私钥基础结构(即,使用广播密码术)而不是公钥基础结构来确定特定装置的废弃,所以通过要求确定证明权威机构并由该证明权威机构发放公钥和私钥来应用公钥基础结构以对再现装置进行认证是很麻烦的。
发明内容
根据本发明的一方面,提供了一种通过使用先前当再现装置被制造时而存储在该再现装置中的装置密钥来对该再现装置进行认证的方法。
根据本发明另一方面,提供了一种对具有由认证服务器根据广播密码术唯一分配的装置自身的装置密钥的装置进行认证的方法,该方法包括:接收装置的装置标识符和通过使用装置密钥对该装置标识符进行加密而产生的加密的装置标识符;和确定该装置标识符与通过使用与该装置标识符相对应的装置密钥对加密的装置标识符进行解密而产生的解密的装置标识符是否相同。
所述的方法还可包括:确定该装置标识符是否被包含在废弃列表中。
确定所述装置标识符与解密的装置标识符是否相同的步骤可由将装置密钥分配给装置的认证服务器执行,并且该步骤可包括:确定与装置标识符相对应的装置密钥;通过使用该确定的装置密钥对加密的装置标识符进行解密来产生解密的装置标识符;和确定所述装置标识符与该解密的装置标识符是否相同。
此外,确定所述装置标识符与解密的装置标识符是否相同的步骤可由用于对所述装置进行认证的不同的装置执行,并且该步骤可包括:将所述装置标识符和加密的装置标识符发送到根据广播密码术将装置密钥分配给所述装置的认证服务器;从认证服务器接收通过使用与所述装置标识符相对应的装置密钥对加密的装置标识符进行解密而产生的解密的装置标识符;和确定所述装置标识符与该解密的装置标识符是否相同。
根据本发明的另一方面,提供了一种对具有由认证服务器根据广播密码术唯一分配的第一装置密钥的第一装置进行认证的方法,该方法由第二装置执行并包括:在第二装置中产生随机数并将其发送到第一装置;从第一装置接收第一装置的装置标识符、使用第一装置密钥被加密的加密的随机数、和使用第一装置密钥被加密的加密的第一装置的装置标识符;和确定该装置标识符与通过使用与该装置标识符相对应的第二装置密钥对加密的装置标识符进行解密而产生的解密的装置标识符是否相同。
所述方法还可包括:确定该随机数与通过使用与第一装置的装置标识符相对应的第二装置密钥对加密的随机数进行解密而产生的解密的随机数是否相同。
根据本发明的另一方面,提供了一种对具有由认证服务器根据广播密码术唯一分配的第一装置密钥的装置进行认证的方法,该方法包括:从该装置接收装置标识符;接收秘密值和通过使用与该装置标识符相对应的第二装置密钥对该秘密值进行加密而产生的加密的秘密值;和确定该秘密值与通过使用该装置的第一装置密钥对加密的秘密值进行解密而产生的解密的秘密值是否相同。
根据本发明的另一方面,提供了一种对具有由认证服务器根据广播密码术唯一分配的第一装置密钥的第一装置进行认证的方法,该方法在第二装置中执行并包括:从第一装置接收第一装置的装置标识符;接收秘密值、通过使用与第一装置的装置标识符相对应的第二装置密钥对该秘密值进行加密而产生的加密的秘密值、和通过使用与第一装置的装置标识符相对应的第二装置密钥对由第二装置提供的随机数进行加密而产生的加密的随机数;和确定该秘密值与通过使用第一装置的第一装置密钥对加密的秘密值进行解密而产生的解密的秘密值是否相同。
附图说明
通过参照附图对其示例性实施例进行详细的描述,本发明的以上和其它方面将会变得更加清楚,其中:
图1示出使用公钥结构的传统认证方法;
图2示出根据本发明第一示例性实施例的认证方法;
图3示出根据本发明第二示例性实施例的认证方法;
图4示出根据本发明第三示例性实施例的认证方法;
图5示出根据本发明第四示例性实施例的认证方法;
图6示出根据本发明第五示例性实施例的认证方法;
图7示出根据本发明第六示例性实施例的认证方法;和
图8示出根据本发明第七示例性实施例的认证方法。
具体实施方式
在下文中,将参照附图详细描述本发明的示例性实施例。
在以下描述中,第一装置指的是对第二装置进行认证的主体。第二装置具有根据广播密码术确定的装置密钥集,并且该装置密钥集中的密钥之一是唯一地分配给第二装置的装置密钥。
认证服务器具有用于第二装置的废弃列表,并且因为认证服务器已经根据广播密码术将装置密钥集分配给第二装置,所以认证服务器还具有关于第二装置的标识符和分配给第二装置的装置密钥的信息。装置密钥是装置密钥集中的密钥之一并被唯一地分配给装置。
本发明的示例性实施例可被应用于各种具有装置密钥的装置,其中,装置密钥集根据广播密码术被确定,并且装置密钥集中的密钥之一被唯一地分配给装置。
图2示出根据本发明第一示例性实施例的认证方法。
在图2中,第一装置DA尝试对第二装置DB进行认证。第二装置DB具有根据广播密码术而被分配的装置密钥集和从该装置密钥集中选择并被唯一地分配给第二装置DB的装置密钥。认证服务器SB将装置密钥集分配给每一个第二装置,并且,为了此目的而具有包含关于第二装置的标识符和与每一个第二装置相对应的装置密钥的信息的装置密钥列表DKL。此外,认证服务器SB维护包含关于废弃的第二装置的标识符的信息的废弃列表RL。
认证的目的是为了识别尝试访问内容的第二装置是否已被废弃。为了此目的,应执行两个测试。首先,应该确定从作为尝试访问内容的装置的第二装置DB发送的装置标识符ID_B是否是第二装置DB的真实的标识符。其次,如果该装置标识符是真实的,则应该确定废弃列表是否包含该装置标识符ID_B。
在操作步骤210中,第二装置DB将其装置标识符ID_B和加密的装置标识符E(K,ID_B)发送到第一装置DA,该标识符ID_B由第二装置DB使用装置密钥K而加密。
在操作步骤220中,第一装置DA将在操作步骤210中发送的第二装置DB的装置标识符ID_B和加密的装置标识符E(K,ID_B)发送到认证服务器SB。
在操作步骤230中,认证服务器DB通过使用装置密钥列表DKL来确定与在操作步骤220中发送的装置标识符ID_B相对应的装置密钥K′。
在操作步骤240中,认证服务器DB通过使用在操作步骤230中确定的装置密钥K′对在操作步骤220中发送的加密的装置标识符E(K,ID_B)进行解密而产生解密的装置标识符ID_B′。
在操作步骤250中,认证服务器SB确定在操作步骤240中产生的解密的装置标识符ID_B′是否与在操作步骤220中发送的第二装置DB的装置标识符ID_B相同。如果相同,则处理转到操作步骤260,如果不相同,则处理终止并且认证被认为是失败的。
在操作步骤260中,认证服务器SB确定第二装置的装置标识符ID_B是否被包含在废弃列表RL中。如果装置标识符ID_B在废弃列表RL中,则处理终止并且认证失败。如果装置标识符ID_B不在废弃列表RL中,则处理终止并且认证成功。
在图2所示的示例性实施例中,第一装置DA不能辨认第二装置DB的装置密钥K和K′。因此,第一装置DA可以在第二装置的装置密钥K或者装置密钥K′不为该第一装置DA所知晓的情况下对第二装置DB进行认证。
图3示出根据本发明第二示例性实施例的认证方法。
在图2所示的示例性实施例中,操作步骤250由认证服务器SB执行。然而,因为目的是为了第一装置对第二装置DB进行认证,所以最好由第一装置DA执行操作步骤250,但这不是必需的。在图3所示的示例性实施例中,与操作步骤250相对应的操作由第一装置DA执行。这也减少了认证服务器SB的负载。
在操作步骤310中,第二装置DB将其装置标识符ID_B和通过使用第二装置DB的装置密钥K对装置标识符ID_B进行加密而产生的加密的装置标识符E(K,ID_B)发送到第一装置DA。
在操作步骤320中,第一装置DA将加密的装置标识符E(K,ID_B)和第二装置DB的装置标识符ID_B发送到认证服务器SB。
在操作步骤330中,认证服务器SB使用装置密钥列表DKL来确定与在操作步骤320中发送的装置标识符ID_B相对应的装置密钥K′。
在操作步骤340中,认证服务器SB通过使用在操作步骤330中确定的装置密钥K′对在操作步骤320中发送的加密的装置标识符E(K,ID_B)进行解密而产生解密的装置标识符ID_B′。
在操作步骤350中,认证服务器SB将在操作步骤340中产生的解密的装置标识符ID_B′发送到第一装置DA。
在操作步骤360中,第一装置DA确定在操作步骤350中发送的解密的装置标识符ID_B′是否与在操作步骤310中发送的第二装置标识符ID_B相同。如果它们相同,则处理转到操作步骤370;否则,在操作步骤396中,处理终止并且认证被认为失败。
在操作步骤370中,第一装置DA将OK消息发送到认证服务器SB。
在操作步骤380中,认证服务器SB确定第二装置DB的装置标识符ID_B是否被包含在废弃列表RL中。
如果装置标识符ID_B不在废弃列表RL中,则在操作步骤390中,认证服务器SB将OK消息发送到第一装置DA,并且,在操作步骤392中,如果第一装置接收到该OK消息,则处理终止并且认证成功。
如果装置标识符ID_B在废弃列表RL中,则在操作步骤394中,认证服务器SB将NOT-OK消息发送到第一装置DA,并且在操作步骤396中,如果第一装置DA接收到该NOT-OK消息,则处理终止并且认证被认为失败。
图4示出根据本发明第三示例性实施例的认证方法。
在图2和3所示的示例性实施例中,如果在第一和第二装置之间发送的消息被窃密者所窃取(hack),则该窃密者可通过调整该消息而伪装认证。因此,有必要将与连接的装置的消息传输限制为仅仅一次传输。这可由图4所示的示例性实施例实现。
在操作步骤402中,第一装置DA产生随机数R_A并将其发送到第二装置DB。
在操作步骤410中,第二装置DB将其装置标识符ID_B、通过使用第二装置DB的装置密钥K对装置标识符ID_B进行加密而产生的加密的装置标识符E(K,ID_B)、和通过使用装置密钥K对随机数R_A进行加密而产生的加密的随机数E(K,R_A)发送到第一装置DA。
在操作步骤420中,第一装置DA将在操作步骤410中接收的第二装置DB的装置标识符ID_B、加密的装置标识符E(K,ID_B)、和加密的随机数E(K,R_A)发送到认证服务器SB。
在操作步骤430中,认证服务器SB通过使用装置密钥列表DKL来确定与在操作步骤420中发送的装置标识符ID_B相对应的装置密钥K′。
在操作步骤440中,认证服务器SB通过使用在操作步骤430中确定的装置密钥K′对在操作步骤420中发送的加密的装置标识符E(K,ID_B)进行解密而产生解密的装置标识符ID_B′,并且通过使用在操作步骤430中确定的装置密钥K′对在操作步骤420中发送的加密的随机数E(K,R_A)进行解密而产生解密的随机数R_A′。
在操作步骤450中,认证服务器SB将在操作步骤440中产生的解密的随机数R_A′和解密的装置标识符ID_B′发送到第一装置DA。
在操作步骤452中,第一装置DA确定在操作步骤450中发送的解密的随机数R_A′是否与在操作步骤402中产生的随机数R_A相同。如果它们相同,则处理转到操作步骤460,如果不同,则在操作步骤496中,处理终止并且认证被认为失败。
在操作步骤460中,第一装置DA确定在操作步骤450中发送的解密的装置标识符ID_B′是否与在操作步骤410中发送的装置标识符ID_B相同。如果它们相同,则处理转到操作步骤470,如果不同,则在操作步骤496中,处理终止并且认证被认为失败。
在操作步骤470中,第一装置DA将OK消息发送到认证服务器SB。
在操作步骤480中,认证服务器SB确定第二装置DB的装置标识符ID_B是否被包含在废弃列表RL中。
如果装置标识符ID_B不在废弃列表RL中,则在操作步骤490中,认证服务器SB将OK消息发送到第一装置DA,并且,在操作步骤492中,如果第一装置DA接收到该OK消息,则处理终止并且认证被认为成功。
如果装置标识符ID_B在废弃列表RL中,则在操作步骤494中,NOT-OK消息被发送到第一装置DA,并且在操作步骤496中,如果第一装置DA接收到该NOT-OK消息,则处理终止并且认证被认为失败。
在图4所示的示例性实施例中,由于随机数被用在第一装置DA和第二装置DB之间的传输中,所以在第一装置和第二装置之间发送的消息序列在每一个认证处理中都会改变。因此,即使窃密者窃取在第一装置DA和第二装置DB之间发送的消息来获得诸如第二装置的装置标识符ID_B的信息,其仍不可能知道随机数R_A。结果,黑客(hacker)的认证企图将失败。
在图2至4所示的示例性实施例中,第二装置DB的装置标识符ID_B是否被包含在废弃列表RL中的确定是由认证服务器SB来确定的。另一方面,第一装置DA可从认证服务器SB接收废弃列表RL,从而第一装置DA可以确定第二装置DB是否被废弃。
图5示出根据本发明第四示例性实施例的认证方法。
在操作步骤510中,第二装置DB将其装置标识符ID_B发送到第一装置DA。
在操作步骤520中,第一装置DA将在操作步骤510中发送的装置标识符ID_B发送到认证服务器SB。
在操作步骤530中,认证服务器SB通过使用装置密钥列表DKL来确定与在操作步骤520中发送的装置标识符ID_B相对应的装置密钥K′。
在操作步骤540中,认证服务器SB产生任意秘密值Km,并通过使用在操作步骤530中产生的装置密钥K′对该秘密值Km进行加密而产生加密的秘密值E(K′,Km)。然后,该秘密值Km和加密的秘密值E(K′,Km)被发送到第一装置DA。
在操作步骤550中,第一装置DA将在操作步骤540中发送的加密的秘密值E(K′,Km)发送到第二装置DB。
在操作步骤560中,第二装置DB通过使用在第二装置DB的装置密钥K对在操作步骤550中发送的加密的秘密值E(K′,Km)进行解密而产生解密的秘密值Km′。
在操作步骤570中,第二装置DB将该解密的秘密值Km′发送到第一装置DA。
在操作步骤580中,第一装置DA确定在操作步骤570中发送的解密的秘密值Km′是否与在操作步骤540中发送的秘密值Km相同。如果它们相同,则在操作步骤590中,处理终止并且认证被认为成功。否则,在操作步骤592中,处理终止并且认证被认为失败。
如果第二装置DB所拥有的装置密钥K是真实的,则由第二装置DB在操作步骤560中产生的秘密值Km′与在操作步骤540中发送的秘密值Km相同。结果,可确定第二装置标识符ID_B是否与装置密钥K相对应。
类似于图2至4所示的示例性实施例,根据图5所示的示例性实施例,第一装置DA不知道第二装置DB的装置密钥K或者装置密钥K′。因此,第二装置在保护该第二装置的装置密钥的同时可被认证。
图6示出根据本发明第五示例性实施例的认证方法。
在操作步骤610中,第二装置DB将其装置标识符ID_B发送到第一装置DA。
在操作步骤620中,第一装置DA产生随机数R_A并将其与在操作步骤610中发送的装置标识符ID_B一起发送到认证服务器SB。
在操作步骤630中,认证服务器SB通过使用装置密钥列表DKL来确定与在操作步骤620中发送的装置标识符ID_B相对应的装置密钥K′。
在操作步骤640中,认证服务器SB产生任意秘密值Km,通过使用在操作步骤630中确定的装置密钥K′对该秘密值Km进行加密而产生加密的秘密值E(K′,Km),并通过使用该装置密钥K′对在操作步骤620中发送的随机数R_A进行加密而产生加密的随机数E(K′,R_A)。然后,秘密值Km、加密的秘密值E(K′,Km)、和加密的随机数E(K′,R_A)被发送到第一装置DA。
在操作步骤650中,第一装置DA将加密的随机数E(K′,R_A)和加密的秘密值E(K′,Km)发送到第二装置DB。
在操作步骤660中,第二装置DB通过使用在第二装置DB的装置密钥K对在操作步骤650中发送的加密的秘密值E(K′,Km)进行解密而产生解密的秘密值Km′。然后,第二装置DB通过使用在第二装置DB的装置密钥K对在操作步骤650中发送的加密的随机数E(K′,R_A)进行解密而产生解密的随机数R_A′。
在操作步骤670中,第二装置DB将解密的秘密值Km′和解密的随机数R_A′发送到第一装置DA。
在操作步骤680中,第一装置DA确定在操作步骤670中发送的解密的随机数R_A′是否与在操作步骤620中产生的随机数R_A相同。如果它们相同,则处理转到操作步骤685,如果不同,则在操作步骤692中,处理终止并且认证被认为失败。
在操作步骤685中,第一装置DA确定在操作步骤670中发送的解密的秘密值Km′是否与在操作步骤640中发送的秘密值Km相同。如果它们相同,则在操作步骤690中,处理终止并且认证被认为成功。否则,在操作步骤692中,处理终止并且认证被认为失败。
类似于图5所示的示例性实施例,如果在第二装置的装置密钥K是真实的,则由第二装置在操作步骤660中产生的秘密值Km′与在操作步骤640中发送的秘密值Km相同。结果,可确定第二装置标识符ID_B是否与装置密钥K相对应。
与图5所示的示例性实施例不同,根据图6所示的示例性实施例,由于随机数被用在第一装置DA和第二装置DB之间发送的消息序列中,所以在第一装置和第二装置之间发送的消息在每一个认证处理中都会改变。因此,即使窃密者窃取在第一和第二装置之间发送的消息序列来获得诸如第二装置标识符的信息,由于仍不可能知道随机数R_A,所以黑客的认证企图将失败。
图7示出根据本发明第六示例性实施例的认证方法。
在操作步骤710中,第二装置DB产生随机数R_B并通过使用第二装置的装置密钥K对该随机数R_B加密而产生加密的随机数E(K,R_B)。然后,随机数R_B、加密的随机数E(K,R_B)、和第二装置的装置标识符ID_B被发送到第一装置DA。
在操作步骤720中,第一装置DA将第二装置DB的标识符ID_B和加密的随机数E(K,R_B)发送到认证服务器SB。与以上示例性实施例中相同,用作第二装置DB的认证服务器的认证服务器SB包含关于第二装置的装置密钥K′的信息。
在操作步骤730中,认证服务器SB确定与在操作步骤720中发送的第二装置的标识符ID_B相对应的装置密钥K′。
在操作步骤740中,认证服务器SB通过使用装置密钥K′对在操作步骤720中发送的加密的随机数E(K,R_B)进行解密而产生解密的随机数R_B′。
在操作步骤750中,认证服务器SB将解密的随机数R_B′发送到第一装置DA。根据另一示例性的作为选择的实施例,该解密的随机数R_B′可通过使用公钥结构而被发送到第一装置DA以防止窃取。
在操作步骤760中,第一装置DA确定在操作步骤750中发送的解密的随机数R_B′是否与在操作步骤710中发送的随机数R_B相同。如果在操作步骤710中从第二装置DB发送到第一装置DA的装置密钥是真实的,则该解密的随机数R_B′将与随机数R_B相同。
如果根据操作760的结果这两个数相同,则在操作步骤770中第一装置DA认为第二装置DB的认证成功。否则,在操作步骤780中,第一装置DA认为第二装置DB的认证失败并终止处理。
如果第一装置DA具有根据广播密码术而分配的装置密钥并且相同的广播加密树被用于第一装置DA和第二装置DB,则认证服务器SB包含关于第一装置DA的装置密钥的信息。因此,根据本发明的另一示例性实施例,第二装置DB在与认证服务器SB相连接的情况下也可对第一装置DA进行认证。在第二装置对第一装置进行认证的处理中,第一和第二装置的角色互换,并且与操作步骤710至780类似的操作步骤被使用。
另一方面,当认证服务器SB也用作第一装置DA的认证服务器时,即,当认证服务器SB也包含关于第一装置的装置密钥的信息时,可相应地采用图8所示的认证方法。
图8示出根据本发明第七示例性实施例的认证方法。
如果认证服务器包含关于第一和第二装置的装置密钥的信息,则即使当仅仅第一和第二装置之一被连接到认证服务器时,通过仅仅使用它们中的一个,两个装置都可被认证。
在操作步骤810中,第二装置DB产生随机数R_B并通过使用第二装置的装置密钥K_B对该随机数R_B加密而产生加密的随机数E(K_B,R_B)。然后,第二装置DB的标识符ID_B、随机数R_B、和加密的随机数E(K_B,R_B)被发送到第一装置DA。
在操作步骤820中,第一装置DA通过对第二装置DB的标识符ID_B和加密的随机数E(K_B,R_B)进行散列而产生第一散列值H1=H(ID_B‖E(K_B,R_B)),并且通过使用第一装置DA的装置密钥K_A对第一散列值H1进行加密还产生加密值E1=E(K_A,H(ID_B‖E(K_B,R_B)))。然后,第一装置的标识符ID_A、第二装置的标识符ID_B、加密的随机数E(K_B,R_B)、和加密值E1=E(K_A,H(ID_B‖E(K_B,R_B)))被发送到认证服务器SAB。
认证服务器SAB被用作第一装置DA以及第二装置DB的认证服务器。换句话说,认证服务器SAB包含关于第一装置DA的标识符ID_A和装置密钥K_A′以及第二装置DB的标识符ID_B和装置密钥K_B′的信息。
在操作步骤830中,认证服务器SAB确定与在操作步骤820中发送的第一装置DA的装置标识符ID_A相对应的装置密钥K_A′。
在操作步骤840中,认证服务器SAB通过对在操作步骤820中发送的加密的随机数E(K_B,R_B)和第二装置DB的装置标识符ID_B进行散列而产生第二散列值H2=H(ID_B‖E(K_B,R_B)),并且通过使用在操作步骤830中确定的装置密钥K_A′对加密结果E1进行解密还产生解密值D1=D(K_A′,E1)。然后,确定第二散列值H2是否与该解密值D1相同。
如果用于在操作步骤820中对第一散列值H1进行加密的第一装置DA的装置密钥K_A与装置标识符ID_A相对应,即,如果装置密钥K_A与装置密钥K_A′相同,则操作步骤840的结果显示第二散列值H2与解密值D1相同。
在操作步骤852中,如果操作步骤840的结果显示出第二散列值H2与解密值D1不相同,则第二装置DB认为第一装置DA的认证失败并且处理终止。
在操作步骤854中,如果操作步骤840的结果显示出第二散列值H2与解密值D1相同,则第二装置DB认为第一装置DA的认证成功并且处理转到操作步骤860。
在操作步骤860中,认证服务器SAB确定与在操作步骤820中发送的第二装置的标识符ID_B相对应的装置密钥K_B′。
在操作步骤870中,认证服务器SAB通过使用在操作步骤860中确定的装置密钥K_B′对在操作步骤820中发送的加密的随机数E(K_B,R_B)进行解密而产生解密的随机数R_B′。
在操作步骤880中,认证服务器SAB将该解密的随机数R_B′发送到第一装置DA。
在操作步骤890中,第一装置DA确定在操作步骤880中发送的解密的随机数R_B′是否与在操作步骤810中发送的随机数R_B相同。如果在操作步骤810中从第二装置DB发送到第一装置DA的装置密钥K_B是真实的,则该解密的随机数R_B′将与随机数R_B相同。
如果操作步骤890的结果显示出解密的随机数R_B′与随机数R_B相同,则在操作步骤892中第一装置DA认为第二装置DB的认证成功。否则,在操作步骤894中,第一装置DA认为第二装置DB的认证失败并且处理终止。
根据图8所示的示例性实施例,认证服务器SAB包含关于第一和第二装置的装置密钥的信息。此外,即使当仅仅第一和第二装置之一被连接到认证服务器SAB时,它们两个都可被认证。
根据本发明的另一示例性实施例,认证服务器SAB可以是认证服务器SA和SB之一。然而,在这种情况下,认证服务器SA和SB应当彼此共享关于第一和第二装置的装置密钥的信息。
此外,根据本发明的另一示例性实施例,操作步骤890可在认证服务器SAB中而不是在第一装置DA中执行。在这种情况下,在操作步骤810中被发送到第一装置的随机数R_B应该被发送到认证服务器SAB。
在本发明的所有示例性实施例中,第二装置的装置密钥不为第一装置所知,并且第一装置的装置密钥不为第二装置所知。因此,每个装置可在广播密码术被维护的同时被认证。
根据本发明的示例性实施例的认证方法还可被实施为记录在计算机可读记录介质上的计算机代码。用于实现所述的认证方法的功能程序、代码、和代码段可被本发明所属技术领域中的程序员容易地理解。所述的计算机可读记录介质是能够存储可由计算机***在随后读取的数据的任何数据存储装置。计算机可读记录介质的例子包括:只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘、光学数据存储装置、和诸如数据通过因特网传输的情况的载波。
根据本发明,对具有根据广播密码术分配的自身的装置密钥的装置进行认证的方法可在不使用单独的公钥结构的情况下被执行。
此外,即使认证服务器包含关于第一和第二装置的装置密钥的信息并且仅仅两个装置之一被连接到认证服务器,两个装置仍可都被认证。
尽管已参照本发明的示例性实施例详细显示和描述了本发明,但是本领域的技术人员应该理解,在不脱离由所附权利要求及其等同物所限定的本发明的精神和范围的情况下,可对其进行形式和细节上的各种改变。
Claims (29)
1、一种对具有由认证服务器根据广播密码术唯一分配的第一装置密钥的第一装置进行认证的方法,该方法包括:
接收第一装置的装置标识符和通过使用第一装置密钥对该装置标识符进行加密而产生的加密的装置标识符;和
确定该装置标识符与通过使用与该装置标识符相对应的第二装置密钥对所述加密的装置标识符进行解密而产生的解密的装置标识符是否相同。
2、如权利要求1所述的方法,还包括确定所述装置标识符是否被包含在废弃列表中。
3、如权利要求1所述的方法,其中,由将第一装置密钥分配给第一装置的认证服务器执行对所述装置标识符与解密的装置标识符是否相同进行确定的步骤。
4、如权利要求3所述的方法,其中,确定所述装置标识符与解密的装置标识符是否相同的步骤包括:
确定与所述装置标识符相对应第二装置密钥;
通过使用该第二装置密钥对加密的装置标识符进行解密来产生解密的装置标识符;和
确定所述装置标识符与该解密的装置标识符是否相同。
5、如权利要求1所述的方法,其中,在用于对第一装置进行认证的第二装置中执行对所述装置标识符与解密的装置标识符是否相同进行确定的步骤。
6、如权利要求5所述的方法,其中,确定所述装置标识符与解密的装置标识符是否相同的步骤包括:
将所述装置标识符和加密的装置标识符发送到根据广播密码术将第一装置密钥分配给第一装置的认证服务器;
从该认证服务器接收通过使用与所述装置标识符相对应的第二装置密钥对加密的装置标识符进行解密而产生的解密的装置标识符;和
确定所述装置标识符与该解密的装置标识符是否相同。
7、一种对具有由认证服务器根据广播密码术唯一分配的第一装置密钥的第一装置进行认证的方法,该方法由第二装置执行并包括:
在第二装置中产生随机数并将该随机数发送到第一装置;
接收第一装置的装置标识符、通过使用第一装置密钥对所述随机数进行加密而产生的加密的随机数、和通过使用第一装置密钥对第一装置的装置标识符进行加密而产生的加密的第一装置的装置标识符;和
确定所述装置标识符与通过使用与所述装置标识符相对应的第二装置密钥对该加密的装置标识符进行解密而产生的解密的装置标识符是否相同。
8、如权利要求7所述的方法,还包括确定所述随机数与通过使用与所述装置标识符相对应的第二装置密钥对所述加密的随机数进行解密而产生的解密的随机数是否相同。
9、如权利要求8所述的方法,其中,确定所述随机数与解密的随机数是否相同的步骤包括:
将所述装置标识符和加密的随机数发送到根据广播密码术将第一装置密钥分配给第一装置的认证服务器;
从该认证服务器接收通过使用与所述装置标识符相对应的第二装置密钥对加密的随机数进行解密而产生的解密的随机数;和
确定所述随机数与该解密的随机数是否相同。
10、如权利要求7所述的方法,还包括确定所述装置标识符是否被包含在废弃列表中。
11、如权利要求7所述的方法,其中,由将第一装置密钥分配给第一装置的认证服务器执行对所述装置标识符与解密的装置标识符是否相同进行确定的步骤。
12、如权利要求11所述的方法,其中,确定所述装置标识符与解密的装置标识符是否相同的步骤包括:
确定与所述装置标识符相对应的第二装置密钥;
通过使用该第二装置密钥对加密的装置标识符进行解密来产生解密的装置标识符;和
确定所述装置标识符与该解密的装置标识符是否相同。
13、如权利要求7所述的方法,其中,由第二装置执行对所述装置标识符与解密的装置标识符是否相同进行确定的步骤。
14、如权利要求13所述的方法,其中,确定所述装置标识符与解密的装置标识符是否相同的步骤包括:
将所述装置标识符和加密的装置标识符发送到将根据广播密码术而产生的第一装置密钥分配给第一装置的认证服务器;
从该认证服务器接收通过使用与所述装置标识符相对应的第二装置密钥对加密的装置标识符进行解密而产生的解密的装置标识符;和
确定所述装置标识符与该解密的装置标识符是否相同。
15、一种对具有由认证服务器根据广播密码术唯一分配的第一装置密钥的装置进行认证的方法,该方法包括:
从该装置接收装置标识符;
接收秘密值和通过使用与该装置标识符相对应的第二装置密钥对该秘密值进行加密而产生的加密的秘密值;和
确定该秘密值与通过使用所述装置的第一装置密钥对加密的秘密值进行解密而产生的解密的秘密值是否相同。
16、如权利要求15所述的方法,其中,所述加密的秘密值由将第一装置密钥分配给所述装置的认证服务器产生。
17、如权利要求16所述的方法,其中,确定所述秘密值与解密的秘密值是否相同的步骤包括:
确定与所述装置标识符相对应的第二装置密钥;和
产生秘密值并使用第二装置密钥对该秘密值进行加密。
18、一种对具有由认证服务器根据广播密码术唯一分配的第一装置密钥的第一装置进行认证的方法,该方法在第二装置中执行并包括:
从第一装置接收第一装置的装置标识符;
接收秘密值、通过使用与第一装置的装置标识符相对应的第二装置密钥对该秘密值进行加密而产生的加密的秘密值、和通过使用与第一装置的装置标识符相对应的第二装置密钥对由第二装置提供的随机数进行加密而产生的加密的随机数;和
确定该秘密值与通过使用第一装置的第一装置密钥对所述加密的秘密值进行解密而产生的解密的秘密值是否相同。
19、如权利要求18所述的方法,还包括确定所述随机数与通过使用第一装置的第一装置密钥对所述加密的随机数进行解密而产生的解密的随机数是否相同。
20、如权利要求18所述的方法,其中,所述加密的秘密值由将第一装置密钥分配给第一装置的认证服务器产生。
21、如权利要求20所述的方法,其中,确定所述秘密值与解密的秘密值是否相同的步骤包括:
确定与第一装置的装置标识符相对应的第二装置密钥;和
产生秘密值并使用第二装置密钥对该秘密值进行加密。
22、一种对具有由认证服务器根据广播密码术唯一分配的第一装置密钥的第一装置进行认证的方法,该方法在第二装置中执行并包括:
接收第一装置的装置标识符、由第一装置产生的随机数、和通过使用第一装置的第一装置密钥对该随机数进行加密而产生的加密的随机数;和
确定从第一装置发送的随机数与通过使用与第一装置的装置标识符相对应的第二装置密钥对所述的加密的随机数进行解密而产生的解密的随机数是否相同。
23、如权利要求22所述的方法,其中,所述解密的随机数由将第一装置密钥分配给第一装置的认证服务器产生。
24、如权利要求23所述的方法,其中,确定所述随机数与解密的随机数是否相同的步骤包括:
将第一装置的装置标识符和所述加密的随机数发送到认证服务器;
确定与第一装置的装置标识符相对应的第二装置密钥;
通过使用该第二装置密钥对所述加密的随机数进行解密来产生解密的随机数;和
确定所述随机数与该解密的随机数是否相同。
25、一种对具有由认证服务器根据广播密码术唯一分配的第一装置密钥的第一装置和具有由认证服务器唯一分配的第二装置密钥的第二装置进行认证的方法,该方法包括:
将第一装置的第一装置标识符、由第一装置产生的随机数、和通过使用第一装置的第一装置密钥对该随机数进行加密而产生的加密的随机数从第一装置发送到第二装置;
通过对第一装置的第一装置标识符和加密的随机数进行散列来产生第一散列值,然后通过使用第二装置的第二装置密钥对第一散列值进行加密来产生加密值;和
将第一装置的第一装置标识符、第二装置的第二装置标识符、加密的随机数、和所述加密值发送到认证服务器,
其中,认证服务器包含关于与第一装置的第一装置标识符相对应的第三装置密钥和与第二装置的第二装置标识符相对应的第四装置密钥,并使用所述信息对第一和第二装置进行认证。
26、如权利要求25所述的方法,其中,认证服务器通过确定通过使用与第二装置的第二装置标识符相对应的第四装置密钥对所述加密值进行解密而产生的解密值是否与通过对第一装置的第一装置标识符和加密的随机数进行散列而产生的第二散列值相同,来对第二装置进行认证。
27、如权利要求25所述的方法,其中,认证服务器通过确定所述随机数是否与通过使用与第一装置的第一装置标识符相对应的第三装置密钥对所述加密的随机数进行解密而产生解密的随机数相同,来对第一装置进行认证。
28、如权利要求27所述的方法,其中,第一装置的认证由第二装置执行。
29、一种已在其上存储有用于执行对具有由认证服务器根据广播密码术唯一分配的第一装置密钥的第一装置进行认证的方法的程序的计算机可读记录介质,该方法包括:
接收第一装置的装置标识符和通过使用第一装置密钥对该装置标识符进行加密而产生的加密的装置标识符;和
确定该装置标识符与通过使用与该装置标识符相对应的第二装置密钥对所述加密的装置标识符进行解密而产生的解密的装置标识符是否相同。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040078740A KR100601703B1 (ko) | 2004-10-04 | 2004-10-04 | 브로드캐스트 암호화를 이용한 기기의 인증 방법 |
KR1020040078740 | 2004-10-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1758595A true CN1758595A (zh) | 2006-04-12 |
Family
ID=36127042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200510090356XA Pending CN1758595A (zh) | 2004-10-04 | 2005-08-12 | 使用广播密码术对装置进行认证的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20060075234A1 (zh) |
EP (1) | EP1643677A3 (zh) |
KR (1) | KR100601703B1 (zh) |
CN (1) | CN1758595A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136748B (zh) * | 2006-08-31 | 2012-03-07 | 普天信息技术研究院 | 一种身份认证方法及*** |
CN103188114A (zh) * | 2011-12-29 | 2013-07-03 | 北京朝歌数码科技股份有限公司 | 利用广播数据进入生产测试的***和方法 |
CN103516702A (zh) * | 2012-06-29 | 2014-01-15 | 北京新媒传信科技有限公司 | 一种对称加密方法和***以及一种中心服务器 |
CN103914520A (zh) * | 2014-03-18 | 2014-07-09 | 小米科技有限责任公司 | 数据查询方法、终端设备和服务器 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9425958B2 (en) * | 2005-08-05 | 2016-08-23 | Hewlett Packard Enterprise Development Lp | System, method and apparatus for cryptography key management for mobile devices |
KR100860573B1 (ko) * | 2006-12-01 | 2008-09-26 | (재)대구경북과학기술연구원 | 사용자 인증 방법 |
CN100462991C (zh) * | 2006-12-28 | 2009-02-18 | 北京飞天诚信科技有限公司 | 还原硬件标识的方法和*** |
US20090038007A1 (en) * | 2007-07-31 | 2009-02-05 | Samsung Electronics Co., Ltd. | Method and apparatus for managing client revocation list |
CN102142961B (zh) * | 2010-06-30 | 2014-10-08 | 华为技术有限公司 | 一种网关、节点和服务器进行鉴权的方法、装置及*** |
US20120066767A1 (en) * | 2010-09-13 | 2012-03-15 | Nokia Corporation | Method and apparatus for providing communication with a service using a recipient identifier |
JP5338821B2 (ja) * | 2011-01-25 | 2013-11-13 | コニカミノルタ株式会社 | 画像形成装置、端末装置、画像形成システム、および制御プログラム |
US9285981B1 (en) | 2012-07-16 | 2016-03-15 | Wickr Inc. | Discouraging screen capture |
US10028179B2 (en) * | 2013-05-31 | 2018-07-17 | Qualcomm Incorporated | Reducing signaling during AP to AP handoff in dense networks |
US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
CN104065652B (zh) * | 2014-06-09 | 2015-10-14 | 北京石盾科技有限公司 | 一种身份验证方法、装置、***及相关设备 |
US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
US9774571B2 (en) * | 2015-03-10 | 2017-09-26 | Microsoft Technology Licensing, Llc | Automatic provisioning of meeting room device |
US20160269409A1 (en) | 2015-03-13 | 2016-09-15 | Microsoft Technology Licensing, Llc | Meeting Join for Meeting Device |
US9590956B1 (en) | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
US10291607B1 (en) | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
US9590958B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure file transfer |
US9596079B1 (en) | 2016-04-14 | 2017-03-14 | Wickr Inc. | Secure telecommunications |
US10419226B2 (en) * | 2016-09-12 | 2019-09-17 | InfoSci, LLC | Systems and methods for device authentication |
US11463439B2 (en) | 2017-04-21 | 2022-10-04 | Qwerx Inc. | Systems and methods for device authentication and protection of communication on a system on chip |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2821306B2 (ja) * | 1992-03-06 | 1998-11-05 | 三菱電機株式会社 | Icカードと端末機との間の認証方法およびそのシステム |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
DE19716111A1 (de) * | 1997-04-17 | 1998-10-22 | Giesecke & Devrient Gmbh | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten |
US6735693B1 (en) * | 2000-01-28 | 2004-05-11 | Western Digital Ventures, Inc. | Disk drive comprising encryption circuitry selectively enabled by verifying a circuit that provides plaintext data |
AU2001237701A1 (en) * | 2000-03-06 | 2001-09-17 | Aplettix Inc. | Authentication technique for electronic transactions |
US6981144B2 (en) * | 2001-04-06 | 2005-12-27 | International Business Machines Corporation | System console device authentication in a network environment |
US7350076B1 (en) * | 2001-05-16 | 2008-03-25 | 3Com Corporation | Scheme for device and user authentication with key distribution in a wireless network |
US6880079B2 (en) * | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
WO2003096339A2 (en) * | 2002-05-09 | 2003-11-20 | Matsushita Electric Industrial Co., Ltd. | Authentication communication system, authentication communication apparatus, and authentication communication method |
JP3754004B2 (ja) * | 2002-05-20 | 2006-03-08 | システムニーズ株式会社 | データ更新方法 |
EP1372317B1 (en) * | 2002-06-11 | 2008-08-27 | Matsushita Electric Industrial Co., Ltd. | Authentication system |
-
2004
- 2004-10-04 KR KR1020040078740A patent/KR100601703B1/ko not_active IP Right Cessation
-
2005
- 2005-06-30 US US11/169,878 patent/US20060075234A1/en not_active Abandoned
- 2005-08-12 CN CNA200510090356XA patent/CN1758595A/zh active Pending
- 2005-08-25 EP EP05255236A patent/EP1643677A3/en not_active Ceased
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136748B (zh) * | 2006-08-31 | 2012-03-07 | 普天信息技术研究院 | 一种身份认证方法及*** |
CN103188114A (zh) * | 2011-12-29 | 2013-07-03 | 北京朝歌数码科技股份有限公司 | 利用广播数据进入生产测试的***和方法 |
CN103516702A (zh) * | 2012-06-29 | 2014-01-15 | 北京新媒传信科技有限公司 | 一种对称加密方法和***以及一种中心服务器 |
CN103516702B (zh) * | 2012-06-29 | 2016-12-07 | 北京新媒传信科技有限公司 | 一种对称加密方法和***以及一种中心服务器 |
CN103914520A (zh) * | 2014-03-18 | 2014-07-09 | 小米科技有限责任公司 | 数据查询方法、终端设备和服务器 |
Also Published As
Publication number | Publication date |
---|---|
KR100601703B1 (ko) | 2006-07-18 |
US20060075234A1 (en) | 2006-04-06 |
EP1643677A2 (en) | 2006-04-05 |
EP1643677A3 (en) | 2006-08-02 |
KR20060029883A (ko) | 2006-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1758595A (zh) | 使用广播密码术对装置进行认证的方法 | |
CN100337175C (zh) | 移动终端加入域和获取版权对象的方法、***和相关设备 | |
CN1268088C (zh) | 基于pki的vpn密钥交换的实现方法 | |
CN100350774C (zh) | 通信终端和自组网络路径控制方法 | |
CN1829144A (zh) | 加密通信***及方法 | |
CN101061665A (zh) | 利用用户绑定在家用网络中传送内容的方法 | |
CN1929369A (zh) | 以对等方式安全地发送和接收数据的设备和方法 | |
CN1659922A (zh) | 用于询问-应答用户鉴权的方法和*** | |
CN1809984A (zh) | 改进的保密验证信道 | |
CN1701561A (zh) | 基于地址的验证***及其装置和程序 | |
CN1930818A (zh) | 改进的域管理器和域设备 | |
CN1422399A (zh) | 用于安全地存储保密信息的***和方法,在这种***中使用的设备与服务器和有关数字内容分布的方法 | |
CN1956459A (zh) | 虚拟用户标识符***和方法 | |
CN1906883A (zh) | 实现基于无状态服务器的预共享私密 | |
KR20060081336A (ko) | 기록매체에서의 디지털 인증방법 | |
CN1805333A (zh) | 无线网络***中的数据安全 | |
CN1695343A (zh) | 用于通过公共网络提供安全数据分发的方法和*** | |
CN1929371A (zh) | 用户和***设备协商共享密钥的方法 | |
CN1897523A (zh) | 一种实现单点登录的***及方法 | |
CN1857024A (zh) | 在移动通信***中用于密码学的增强型安全性设计 | |
CN1689367A (zh) | 安全装置的安全和保密性增强 | |
CN1801029A (zh) | 生成数字证书及应用该所生成的数字证书的方法 | |
CN1729645A (zh) | 保密通信 | |
CN1633778A (zh) | 用于数据处理***内安全性的方法和装置 | |
CN1941701A (zh) | 利用智能卡执行安全功能的设备和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20060412 |