RU2005132990A - Способ защищенной передачи данных - Google Patents
Способ защищенной передачи данных Download PDFInfo
- Publication number
- RU2005132990A RU2005132990A RU2005132990/09A RU2005132990A RU2005132990A RU 2005132990 A RU2005132990 A RU 2005132990A RU 2005132990/09 A RU2005132990/09 A RU 2005132990/09A RU 2005132990 A RU2005132990 A RU 2005132990A RU 2005132990 A RU2005132990 A RU 2005132990A
- Authority
- RU
- Russia
- Prior art keywords
- user
- security
- cert
- identifier
- certificate
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
- G07C5/0858—Registering performance data using electronic data carriers wherein the data carrier is removable
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
- Photoreceptors In Electrophotography (AREA)
- Radar Systems Or Details Thereof (AREA)
- Control Of Driving Devices And Active Controlling Of Vehicle (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Traffic Control Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Claims (5)
1. Способ защищенной передачи данных между первым пользователем (Т1) и вторыми пользователями (Т2), в частности между тахографом (51) грузового транспортного средства и картами (50) памяти с, соответственно, по меньшей мере, одним блоком памяти данных, причем первый пользователь (Т1) имеет блок (6, 22) памяти, в котором сохранено определенное количество записей (31-35), соответственно, включающих в себя идентификаторы (4) и относящиеся к ним сертификаты (Cert) защищенности вторых пользователей (T2) с временем (53) определения сертификата (Cert) защищенности, причем способ заключается в том, что первый пользователь (Т1) получает от второго пользователя (Т2) идентификатор (4), первый пользователь (Т1) сравнивает этот идентификатор (4) с идентификаторами (4), сохраненными в блоке (6, 22) памяти, если в блоке (6, 22) памяти сохранен совпадающий идентификатор (4), то соответствующий этому идентификатору (4) сертификат (Cert) защищенности является основой для последующей передачи данных, и время (53) определения сертификата (Cert) защищенности актуализируется на текущее системное время, если в блоке (6, 22) памяти не сохранен совпадающий идентификатор (4), то первый пользователь (Т1) проводит верификацию сертификата защищенности со вторым пользователем (Т2), и при подтверждении его действительности сохраняет в блоке (6, 22) памяти запись (31-35), соответствующую подтвержденному сертификату (Cert) защищенности, с текущим временем (53) определения, причем запись (31-35) с самой ранней датой определения заменяется этой новой записью (31-35), если определенное число записей (31-35) уже было достигнуто.
2. Способ по п.1, отличающийся тем, что идентификатор (4) пользователя представляет собой открытый ключ RSA-способа второго пользователя.
3. Способ по п.1, отличающийся тем, что последующая передача данных осуществляется посредством шифрования TDES-способом, причем после осуществленного подтверждения действительности сертификата (Cert) защищенности оба пользователя (T1, T2) передают случайное число (RND) в зашифрованном виде другому пользователю (T1, T2), и оба пользователя (T1, T2), соответственно, независимо друг от друга посредством обоих случайных чисел (RND) определяют общий ключ (80) для передачи данных с применением одного и того же алгоритма.
4. Способ по п.1, отличающийся тем, что верификация сертификата (Cert) защищенности первого пользователя (Т1) вторым пользователем (Т2), и наоборот, включает в себя следующие n этапов: на первом этапе второй пользователь (Т2) пересылает первому пользователю (Т1) первый сертификат (Cert.Lev.1) защищенности, который второй пользователь (T2), с использованием первого открытого ключа, подвергает верификации и при этом определяет второй открытый ключ, если верификация приводит к аутентификации переданного сертификата защищенности, то первый этап с применением следующего переданного сертификата (Cert.Lev.1,2) защищенности и определенного на предыдущем этапе второго открытого ключа вместо первого открытого ключа повторяется (n-1)-кратно, причем постоянно получается новый второй открытый ключ и результат верификации.
5. Способ по п.1, отличающийся тем, что n=3.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102004037801A DE102004037801B4 (de) | 2004-08-03 | 2004-08-03 | Verfahren zur sicheren Datenübertragung |
| DE102004037801.0 | 2004-08-03 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| RU2005132990A true RU2005132990A (ru) | 2007-05-10 |
| RU2309548C2 RU2309548C2 (ru) | 2007-10-27 |
Family
ID=34970284
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2005132990/09A RU2309548C2 (ru) | 2004-08-03 | 2005-06-02 | Способ защищенной передачи данных |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US20070113071A1 (ru) |
| EP (1) | EP1805720B1 (ru) |
| JP (1) | JP2008511875A (ru) |
| CN (1) | CN1795640A (ru) |
| AT (1) | ATE479169T1 (ru) |
| BR (1) | BRPI0504290A (ru) |
| DE (2) | DE102004037801B4 (ru) |
| RU (1) | RU2309548C2 (ru) |
| WO (1) | WO2006013121A1 (ru) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2459369C2 (ru) * | 2008-04-09 | 2012-08-20 | Сименс Акциенгезелльшафт | Способ и устройство для передачи сообщений в реальном времени |
| RU2495532C2 (ru) * | 2007-10-31 | 2013-10-10 | Кассидиан Финланд Ой | Способ и устройство для осуществления связи со сквозным шифрованием |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102005044483A1 (de) * | 2005-09-16 | 2007-03-29 | Electronic Thoma Gmbh | Transportierbarer, konfigurierbarer Informationsträger und Verfahren hierzu |
| DE102008006840A1 (de) * | 2008-01-30 | 2009-08-13 | Continental Automotive Gmbh | Datenübertragungsverfahren und Tachographensystem |
| US8977851B2 (en) * | 2009-01-21 | 2015-03-10 | Fisher-Rosemount Systems, Inc. | Removable security modules and related methods |
| CN102469036A (zh) * | 2010-11-02 | 2012-05-23 | 腾讯科技(深圳)有限公司 | 一种处理用户信息的方法和装置 |
| US9160543B2 (en) * | 2013-05-07 | 2015-10-13 | The Boeing Company | Verification of aircraft information in response to compromised digital certificate |
| US11127001B2 (en) | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
| DE102013218511A1 (de) * | 2013-09-16 | 2015-03-19 | Continental Automotive Gmbh | Digitaler Tachograph |
| US9548867B2 (en) * | 2013-11-26 | 2017-01-17 | Rockwell Automation Technologies, Inc. | Method and apparatus for secure distribution of embedded firmware |
| DE112014006407B4 (de) | 2014-02-26 | 2022-06-02 | Mitsubishi Electric Corporation | Zertifikatsverwaltungsvorrichtung und Zertifikatsverwaltungsverfahren |
| CN105547313A (zh) * | 2015-12-09 | 2016-05-04 | 上海安吉星信息服务有限公司 | 一种车辆导航方法及装置 |
| DE102017210737A1 (de) * | 2017-06-26 | 2018-12-27 | Continental Automotive Gmbh | Elektronischer Tachograf und Verfahren zum Speichern von Einträgen in einem elektronischen Tachografen |
Family Cites Families (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3505068C1 (de) * | 1985-02-14 | 1986-06-19 | Mannesmann Kienzle GmbH, 7730 Villingen-Schwenningen | Fahrtschreiber fuer Kraftfahrzeuge |
| US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
| US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
| DE4402613A1 (de) * | 1994-01-28 | 1995-08-03 | Deutsche Telekom Mobil | Verfahren und Anordnung zur Ermittlung von Nutzungsgebühren für Verkehrswege und/oder Verkehrsflächen |
| US5615266A (en) * | 1995-07-13 | 1997-03-25 | Motorola, Inc | Secure communication setup method |
| US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
| GB9603263D0 (en) * | 1996-02-16 | 1996-04-17 | British Telecomm | Receiver control |
| US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
| US6125192A (en) * | 1997-04-21 | 2000-09-26 | Digital Persona, Inc. | Fingerprint recognition system |
| FI105739B (fi) * | 1998-06-10 | 2000-09-29 | Ssh Comm Security Oy | Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten |
| DE19843424A1 (de) * | 1998-09-22 | 2000-03-23 | Fraunhofer Ges Forschung | Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen |
| US6198996B1 (en) * | 1999-01-28 | 2001-03-06 | International Business Machines Corporation | Method and apparatus for setting automotive performance tuned preferences set differently by a driver |
| US6772331B1 (en) * | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
| RU2183349C1 (ru) * | 2000-10-16 | 2002-06-10 | Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" | Система маркировки и идентификации изделий |
| DE10210320B4 (de) * | 2001-04-24 | 2006-11-02 | International Business Machines Corp. | Duale Aufzeichnung zur Fahrtzeitenkontrolle bei Lastkraftwagen |
| JP2004104539A (ja) * | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
| US20040063438A1 (en) * | 2002-10-01 | 2004-04-01 | Hsu Yun-Hsiang Kenny | Wireless point to multipoint system |
| US7308573B2 (en) * | 2003-02-25 | 2007-12-11 | Microsoft Corporation | Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture |
-
2004
- 2004-08-03 DE DE102004037801A patent/DE102004037801B4/de not_active Expired - Fee Related
-
2005
- 2005-06-02 JP JP2005518179A patent/JP2008511875A/ja active Pending
- 2005-06-02 DE DE502005010144T patent/DE502005010144D1/de not_active Expired - Lifetime
- 2005-06-02 EP EP05752822A patent/EP1805720B1/de not_active Expired - Lifetime
- 2005-06-02 US US10/554,275 patent/US20070113071A1/en not_active Abandoned
- 2005-06-02 BR BRPI0504290-9A patent/BRPI0504290A/pt not_active IP Right Cessation
- 2005-06-02 WO PCT/EP2005/052530 patent/WO2006013121A1/de not_active Ceased
- 2005-06-02 AT AT05752822T patent/ATE479169T1/de active
- 2005-06-02 RU RU2005132990/09A patent/RU2309548C2/ru not_active IP Right Cessation
- 2005-06-02 CN CNA2005800001817A patent/CN1795640A/zh active Pending
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2495532C2 (ru) * | 2007-10-31 | 2013-10-10 | Кассидиан Финланд Ой | Способ и устройство для осуществления связи со сквозным шифрованием |
| RU2459369C2 (ru) * | 2008-04-09 | 2012-08-20 | Сименс Акциенгезелльшафт | Способ и устройство для передачи сообщений в реальном времени |
| US8577036B2 (en) | 2008-04-09 | 2013-11-05 | Siemens Aktiengesellschaft | Method and device for transmitting messages in real time |
Also Published As
| Publication number | Publication date |
|---|---|
| EP1805720B1 (de) | 2010-08-25 |
| DE102004037801B4 (de) | 2007-07-26 |
| CN1795640A (zh) | 2006-06-28 |
| BRPI0504290A (pt) | 2006-10-24 |
| US20070113071A1 (en) | 2007-05-17 |
| DE502005010144D1 (de) | 2010-10-07 |
| RU2309548C2 (ru) | 2007-10-27 |
| EP1805720A1 (de) | 2007-07-11 |
| JP2008511875A (ja) | 2008-04-17 |
| DE102004037801A1 (de) | 2006-02-23 |
| WO2006013121A1 (de) | 2006-02-09 |
| ATE479169T1 (de) | 2010-09-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN101322349B (zh) | 用于替换加密密钥的认证与分割系统和方法 | |
| Ying et al. | Anonymous and lightweight authentication for secure vehicular networks | |
| JP4620248B2 (ja) | メッセージ交換ネットワーク内でスマートカードを認証するための方法 | |
| CN110719165A (zh) | 一种区块链分布式动态网络密钥生成和加密方法 | |
| JPH11289329A (ja) | 認証形サ―チ・ツリ― | |
| RU2005132990A (ru) | Способ защищенной передачи данных | |
| CN104104510A (zh) | 用于识别对传感器和/或传感器的传感器数据的操纵的方法 | |
| JP2005236850A (ja) | データ通信装置および方法、並びにプログラム | |
| JP2006211343A (ja) | 認証方式及び認証システム | |
| US20120144200A1 (en) | Content security transmission protection device and system thereof, and content security transmission method | |
| Moni et al. | A lightweight privacy-preserving V2I mutual authentication scheme using cuckoo filter in VANETs | |
| CN113392401A (zh) | 认证系统 | |
| CN111080299B (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
| US8788836B1 (en) | Method and apparatus for providing identity claim validation | |
| CN113572795A (zh) | 一种车辆安全通信方法、系统及车载终端 | |
| Rajput et al. | A two level privacy preserving pseudonymous authentication protocol for VANET | |
| CN112235382B (zh) | 一种基于区块链分片的交易管理系统及方法 | |
| CN113886781A (zh) | 基于区块链的多重认证加密方法、系统、电子设备及介质 | |
| KR100635280B1 (ko) | 전자 서명을 이용한 보안 방법 | |
| CN110266478B (zh) | 一种信息处理方法、电子设备 | |
| CN114448610B (zh) | 数据保护方法、终端及系统 | |
| CN111614462B (zh) | 一种基于区块链的密钥计算方法及系统 | |
| CN115378602B (zh) | 车辆身份认证方法、装置、车辆以及车辆身份认证系统 | |
| CN111598558A (zh) | 记账方法及记账节点服务器、付款方节点服务器 | |
| EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PC41 | Official registration of the transfer of exclusive right |
Effective date: 20110831 |
|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180603 |