BRPI0418366B1 - Sistema e método para gerar chaves de sessão reproduzíveis - Google Patents
Sistema e método para gerar chaves de sessão reproduzíveis Download PDFInfo
- Publication number
- BRPI0418366B1 BRPI0418366B1 BRPI0418366-5A BRPI0418366A BRPI0418366B1 BR PI0418366 B1 BRPI0418366 B1 BR PI0418366B1 BR PI0418366 A BRPI0418366 A BR PI0418366A BR PI0418366 B1 BRPI0418366 B1 BR PI0418366B1
- Authority
- BR
- Brazil
- Prior art keywords
- data
- data item
- session key
- fact
- session
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Electrodes Of Semiconductors (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
sistema e método para gerar chaves de sessão reproduzíveis um sistema e um método para chaves de sessão reproduzíveis em um sistema de mensagens sem fio. a chave de sessão é gerada com base em uma totalização aleatória (hash) da própria mensagem, opcionalmente concatenada com informação adicional. como o servidor local armazena a mensagem, ele pode facilmente regenerar a mesma chave de sessão em resposta a cada solicitação more. o método da invenção pode ser implementado com a mensagem original armazenada, uma chave pública, e um algoritmo para gerar a chave de sessão com base em uma totalização aleatória da mensagem.
Description
(54) Título: SISTEMA E MÉTODO PARA GERAR CHAVES DE SESSÃO REPRODUZÍVEIS (51) Int.CI.: H04L 9/28; H04L 9/30 (30) Prioridade Unionista: 03/05/2004 US 60/567,611 (73) Titular(es): BLACKBERRY LIMITED (72) Inventor(es): MICHAEL KENNETH BROWN; HERBERT ANTHONY LITTLE; MICHAEL STEPHEN BROWN
1/15
SISTEMA E MÉTODO PARA GERAR CHAVES DE SESSÃO REPRODUZÍVEIS CAMPO DA INVENÇÃO [001] Esta invenção relaciona-se a dispositivos de comunicação sem fio. Em particular, esta invenção relaciona-se a um sistema e um método para gerar chaves de sessão para a comunicação segura entre um dispositivo de comunicação móvel e um servidor de rede ou portal.
HISTÓRICO DA INVENÇÃO [002] Os dispositivos de comunicação móvel sem fio, que podem comunicar através de um ou mais de correspondência eletrônica, telefone, mensagens SMS, Internet e aplicações com base em redes internas, são amplamente utilizados no comércio e em aplicações pessoais. Eles incluem dispositivos autocontidos, e modems sem fio que podem ser integrados dentro de computadores pessoais. Em um típico ambiente empresarial com múltiplos usuários, uma pluralidade de dispositivos de comunicação móvel comunicam através de um servidor local, que gerencia o tráfego de comunicação e repassa os sinais de comunicação para uma portadora de telecomunicação.
[003] A segurança é uma preocupação de porte nesses sistemas de comunicação sem fio. Assim, o servidor local criptografa todas as mensagens antes da transmissão para um dispositivo de comunicação móvel, e as mensagens criptografadas transmitidas para o dispositivo de comunicação móvel são descriptografadas por software ou hardware adequados no dispositivo de comunicação móvel.
[004] Os processos de criptografação e de descriptografação tipicamente operam utilizando uma infraestrutura de chave pública em que um terceiro confiável
Petição 870180002244, de 10/01/2018, pág. 7/25
2/15 certifica a autenticidade do par de chaves pública/privada gerada pelo usuário. A chave pública é utilizada para criptografar mensagens e verificar as assinaturas digitais, enquanto a chave privada é utilizada para descriptografar mensagens e assinar os documentos digitalmente. Esta combinação de chaves pública e privada, comumente conhecida como criptografia assimétrica pode ser utilizada para eficazmente criptografar mensagens e criar assinaturas digitais, como é bem conhecido daqueles habilitados na tecnologia. O componente sem fio do sistema de comunicação é assim tornado seguro, de modo que se o sinal sem fio é interceptado por um ataque malicioso, ele não pode ser descriptografado.
[005] Para maximizar a segurança no sistema de comunicação móvel, uma chave de sessão é gerada cada vez que o dispositivo de comunicação móvel do usuário solicita a transferência de uma mensagem do servidor local para o dispositivo de comunicação móvel. O dispositivo de comunicação móvel poderá criptografar uma mensagem apenas assinada para gerar um enlace entre o servidor local e o dispositivo de comunicação móvel ao início de cada sessão de transferência de mensagem e, como parte deste processo, a chave de sessão é gerada e criptografada com a chave pública do usuário.
[006] A memória no dispositivo de comunicação móvel é escassa, e às vezes mensagens são grandes demais para baixar de modo conveniente a mensagem inteira para o dispositivo de comunicação móvel. Assim, o servidor local tipicamente envia lotes ou blocos (por exemplo, 2 KB) de dados para o dispositivo de comunicação móvel de cada vez.
Petição 870180002244, de 10/01/2018, pág. 8/25
3/15
Para algumas mensagens, o primeiro bloco incluirá a mensagem inteira e a sessão assim termina quando a transmissão da mensagem é completada. Mas para mensagens maiores, o restante dos dados da mensagem são retidos longe do dispositivo de comunicação móvel até que uma solicitação MORE para mais dados de mensagem é transmitida para o
| servidor | local. | Por | exemplo, | quando | o | usuário varre |
| mensagem | abaixo | até | o ponto | em que | o | dispositivo de |
| comunicação móvel | se | aproxima | do final | do | bloco de dados |
baixado, o dispositivo automaticamente envia uma solicitação MORE para o servidor local. Quando do recebimento de uma solicitação MORE, o bloco seguinte de dados da mensagem é transmitido para o dispositivo de comunicação móvel.
[007] Sempre que uma solicitação MORE é recebida do dispositivo de comunicação móvel, para impedir erros na mensagem descriptografada, o servidor local precisa criptografar o bloco seguinte de dados com a mesma chave de sessão que aquela utilizada para os blocos anteriores de dados. Contudo, não é desejável armazenar a chave de sessão no servidor local, tanto porque isto utiliza memória adicional de maneira desnecessária, como porque é vantajoso limitar a quantidade de informação secreta que precisa ser armazenada no servidor local.
[008] Assim, seria vantajoso fornecer um método de criar uma chave de sessão segura e reproduzível e um sistema que utilize esse método.
SUMÁRIO DA INVENÇÃO [009] A presente invenção fornece um sistema e método para gerar chaves de sessão reproduzíveis.
Petição 870180002244, de 10/01/2018, pág. 9/25
4/15 [0010] De acordo com a invenção, a chave de sessão é gerada com base pelo menos em parte em uma representação (hash) da própria mensagem. Como o servidor local armazena a mensagem pelo menos até a sessão ser completada, ele pode facilmente regenerar a mesma chave de sessão em resposta a cada solicitação MORE.
[0011] Na modalidade preferida, dados adicionais são acrescentados à representação para assegurar que ele é singular. Os dados adicionais, por exemplo, poderiam ser o endereço de correspondência eletrônica do usuário, alguns bytes aleatórios armazenados no servidor local, ou um contador crescente (de modo que, por exemplo, se a mesma mensagem é enviada para o usuário múltiplas vezes, a chave de sessão será diferente a cada vez). Se nenhum dado adicional é utilizado, a chave de sessão é gerada com base unicamente na representação da própria mensagem.
[0012] A presente invenção assim fornece um sistema e método para gerar uma chave de sessão reproduzível. Ademais, o método da invenção pode ser implementado com apenas a mensagem original armazenada, a chave pública, e um algoritmo para gerar a chave de sessão com base na representação da mensagem.
[0013] A presente invenção assim fornece um método de gerar uma chave de sessão reproduzível para criptografar dados em um item de dados para transmissão a um dispositivo de comunicação remoto durante a sessão, em que se o item de dados supera um tamanho de lote selecionado uma pluralidade de lotes de dados são transmitidas durante a sessão e criptografadas com a mesma chave de sessão, compreendendo as etapas de: a) armazenar o item de dados em pelo menos
Petição 870180002244, de 10/01/2018, pág. 10/25
5/15 uma memória endereçável por um dispositivo de processamento de dados, e b) aplicar um algoritmo determinístico à totalidade ou a uma parte do item de dados para gerar uma representação do item de dados para utilização como uma chave de sessão singular associada ao item de dados.
[0014] A presente invenção ainda fornece um sistema para gerar uma chave de sessão reproduzível para criptografar dados em um item de dados para transmissão a um dispositivo de comunicação remota durante uma sessão, em que se o item de dados supera um tamanho de lote selecionado uma pluralidade de lotes de dados são transmitidas durante a sessão e criptografadas com a mesma chave de sessão, compreendendo um dispositivo de processamento de dados em comunicação com pelo menos uma memória para armazenar o item de dados e compreendendo um processador para aplicar um algoritmo determinístico à totalidade ou a uma parte do item de dados para gerar uma representação do item de dados para utilização como uma chave de sessão singular associada ao item de dados.
[0015] A presente invenção ainda fornece um produto de programa de computador para utilização com um computador, o produto de programa de computador compreendendo um meio utilizável por computador tendo meio de código de programa legível por computador incorporado no meio para gerar uma chave de sessão reproduzível para criptografar dados de mensagem, o produto de programa de computador tendo a) meio de código de programa legível por computador para ler o item de dados de pelo menos uma memória, e b) meio de código de programa legível por computador para aplicar um algoritmo determinístico à totalidade ou a uma parte do
Petição 870180002244, de 10/01/2018, pág. 11/25
6/15 item de dados para gerar uma representação do item de dados para utilização como uma chave de sessão singular associada ao item de dados.
DESCRIÇÃO SUCINTA DOS DESENHOS [0016] Nos desenhos que ilustram, apenas por meio de exemplo, uma modalidade da invenção:
[0017] A Figura 1 é um diagrama de blocos de uma visão geral de sistema de um dispositivo convencional de comunicação móvel de mão.
[0018] A Figura 2 é um fluxograma que ilustra o método de criptografar e de descriptografar uma mensagem utilizando o método da invenção.
DESCRIÇÃO DETALHADA DA INVENÇÃO [0019] O sistema e o método da invenção serão descritos em detalhe abaixo, apenas por meio de exemplo, no contexto de um dispositivo de comunicação remota como o dispositivo de comunicação móvel de mão 10 ilustrado na Figura 1. Esses dispositivos de comunicação móvel de mão 10 são bem conhecidos daqueles habilitados na tecnologia. Contudo, será apreciado que os princípios da invenção aplicam-se a outros dispositivos de comunicação sem fio e não se pretende que o sistema seja por ele limitado. Também será apreciado que a invenção não é limitada pelo método particular de comunicação utilizado (por exemplo, correspondência eletrônica, telefone, SMS, MMS, etc.).
[0020] Em geral, o dispositivo de comunicação móvel de mão 10 inclui uma armação, um teclado 14, e um dispositivo de saída 16. O dispositivo de saída mostrado é uma tela 16, que é preferivelmente uma LCD gráfica inteira. Outros tipos de dispositivos de saída poderão ser, alternativamente,
Petição 870180002244, de 10/01/2018, pág. 12/25
7/15 utilizados. Um processador 18, que é mostrado esquematicamente na Figura 1, está contido dentro da armação e é acoplado entre o teclado 14 e a tela 16. O processador 18 controla a operação da tela 16, bem como a operação geral do dispositivo móvel 10, em resposta à atuação de teclas no teclado 14 pelo usuário.
[0021] A armação poderá ser alongada verticalmente, ou poderá assumir outras dimensões e formatos (incluindo estruturas de armação em concha). O teclado 14 poderá incluir uma tecla de seleção de modo, ou outro hardware ou software para comutar entre entrada de texto e entrada de telefonia.
[0022] Além do processador 18, outras partes do dispositivo móvel 10 são mostradas esquematicamente na Figura 1. Elas incluem um subsistema de comunicação 100; um subsistema de comunicação de curto alcance; o teclado 14 e a tela 16, juntamente com outros dispositivos de entrada/saída 106, 108, 110 e 112; bem como dispositivos de memória 116, 118 e vários outros subsistemas de dispositivo 120. O dispositivo móvel 10 é preferivelmente um dispositivo de comunicação RF bilateral tendo capacidade de comunicação de voz e de dados. Além disso, o dispositivo móvel 10 preferivelmente tem a capacidade de comunicar com outros sistemas de computador através da Internet.
[0023] O software do sistema operacional executada pelo processador 18 é preferivelmente armazenado em um armazém persistente, como uma memória flash 116, mas poderá ser armazenado em outros tipos de dispositivos de memória, como a memória de apenas leitura (ROM) ou elemento de armazenamento similar. Além disso, software de sistema,
Petição 870180002244, de 10/01/2018, pág. 13/25
8/15 aplicações específicas do dispositivo, ou partes das mesmas, poderão ser temporariamente carregadas dentro de um armazém volátil, como a memória de acesso aleatório (RAM) 118. Sinais de comunicação recebidos pelo dispositivo móvel também poderão ser armazenados na RAM 118.
[0024] O processador 18, além de suas funções no sistema operacional, permite a execução de aplicações de software 130A-130N no dispositivo 10. Um conjunto predeterminado de aplicações que controlam operações básicas do dispositivo, como a comunicação de dados e de voz 130A e 130B, poderão ser instaladas no dispositivo 10 durante a fabricação. Além disso, uma aplicação de gerente de informação pessoal (PIM) poderá ser instalada durante a fabricação. O PIM é preferivelmente capaz de organizar e gerenciar itens de dados, como correspondência eletrônica, eventos de calendário, correspondência de voz, compromissos, e itens de tarefas. A aplicação PIM também é preferivelmente capaz de enviar e de receber itens de dados através de uma rede sem fio 140. Preferivelmente, os itens de dados PIM são perfeitamente integrados, sincronizados e atualizados através da rede sem fio 140 com os itens de dados correspondentes do usuário do dispositivo armazenados ou associados a um sistema de computador hospedeiro.
[0025] Funções de comunicação, incluindo comunicações de dados e de voz, são efetuadas através do subsistema de comunicação 100 e possivelmente através do subsistema de comunicação de curto alcance. O subsistema de comunicação 100 inclui um receptor 150, um transmissor 152, e uma ou mais antenas 154 e 156. Além disso, o subsistema de comunicação 100 também inclui um módulo de processamento,
Petição 870180002244, de 10/01/2018, pág. 14/25
9/15 como o processador de sinal digital (DSP) 158, e osciladores locais (LOs) 160. O projeto e implementação específicos do subsistema de comunicação 100 são dependentes da rede de comunicação em que o dispositivo móvel 10 pretende operar. Por exemplo, o dispositivo móvel 10 poderá incluir um subsistema de comunicação 100 projetado para operar com as redes de comunicação de dados móveis Mobitex™, DataTac™ ou General Packet Radio Service (GPRS - Serviço de Rádio de Pacote Geral) e também projetado para operar com qualquer um de uma variedade de redes de comunicação de voz, como AMPS, TDMA, CDMA, PCS, GSM, etc. Outros tipos de redes de dados e de voz, tanto separadas como integradas, também poderão ser utilizadas com o dispositivo móvel 10.
[0026] Os requisitos de acesso de rede variam dependendo do tipo de sistema de comunicação. Por exemplo, nas redes Mobitex e DataTac, os dispositivos móveis são registrados na rede utilizando um número de identificação pessoal singular ou PIN associado a cada dispositivo. No entanto, em redes GPRS, o acesso à rede é associado a um assinante ou usuário do dispositivo. Portanto, o dispositivo GPRS requer um módulo de identidade do assinante, comumente referido como um cartão SIM, para operar em uma rede GPRS.
[0027] Quando os procedimentos de registro ou de ativação em rede necessários forem completados, o dispositivo móvel 10 poderá enviar e receber sinais de comunicação pela rede de comunicação 140. Os sinais recebidos da rede de comunicação 140 pela antena 154 são roteados para o receptor 150, que provê amplificação do
Petição 870180002244, de 10/01/2018, pág. 15/25
10/15 sinal, conversão descendente da freqüência, filtragem, seleção de canal, etc., e também poderá prover a conversão analógico para digital. A conversão analógico para digital do sinal recebido permite ao DSP 158 efetuar funções de comunicação mais complexas, como demodulação e decodificação. De maneira similar, sinais a serem transmitidos para a rede 140 são processados (por exemplo, modulado e codificado) pelo DSP 158 e são então fornecidos ao transmissor 152 para a conversão digital para analógico, conversão ascendente da freqüência, filtragem, amplificação e transmissão para a rede de comunicação 140 (ou redes) através da antena 156.
[0028] Além de processar sinais de comunicação, o DSP 158 fornece o controle do receptor 150 e do transmissor 152. Por exemplo, os ganhos aplicados aos sinais de comunicação no receptor 150 e no transmissor 152 poderão ser controlados de forma adaptável através de algoritmos de controle de ganho automáticos implementados no DSP 158.
[0029] Em um modo de comunicação de dados, um sinal recebido, como uma mensagem de texto ou uma baixa de página da Web, é processada pelo subsistema de comunicação 100 e entra no processador 18. O sinal recebido é então ainda processado pelo processador 18 para a saída para a tela 16 ou, alternativamente, para algum outro dispositivo de I/O auxiliar 106. O usuário do dispositivo também poderá compor itens de dados, como mensagens de correspondência eletrônica, utilizando o teclado 14 e/ou algum outro dispositivo de I/O auxiliar 106, como uma almofada de toque, um comutador rocker, um seletor rotativo (thumbwheel) ou algum outro tipo de dispositivo de entrada. Os
Petição 870180002244, de 10/01/2018, pág. 16/25
11/15 itens de dados compostos poderão então ser transmitidos pela rede de comunicação 140 através do subsistema de comunicação 100. Cada item de dados é transmitido pela rede de comunicação 140 em forma criptografada durante a sessão, que envolve transmitir um ou mais lotes de dados até o item de dados ter sido completamente transmitido para o dispositivo 10. Na modalidade preferida os dados transmitidos durante cada uma dessas sessões é criptografado utilizando uma chave de sessão comum, conforme é descrito em detalhe abaixo.
[0030] No modo de comunicação de voz, a operação geral do dispositivo é substancialmente similar ao modo de comunicação de dados, exceto que os sinais recebidos são emitidos para um alto falante 110, e os sinais para transmissão são gerados por um microfone 112. Subsistemas de I/O de voz ou de áudio alternativos, como o subsistema de gravação de mensagem de voz, também poderão ser implementados no dispositivo 10. Além disso, a tela 16 também poderá ser utilizada no modo de comunicação de voz, por exemplo, para exibir a identidade de uma parte que chama, a duração de uma chamada de voz, ou outra informação relacionada à chamada de voz.
[0031] O subsistema de comunicação de curto alcance permite a comunicação entre o dispositivo móvel 10 e outros sistemas ou dispositivos próximos, que não necessariamente precisam ser dispositivos similares. Por exemplo, o subsistema de comunicação de curto alcance poderá incluir um dispositivo infravermelho e circuitos e componentes associados, ou um módulo de comunicação Bluetooth™ para
Petição 870180002244, de 10/01/2018, pág. 17/25
12/15 prover comunicação com sistemas e dispositivos ativados de modo similar.
[0032] A invenção aplica-se à transmissão de itens de dados, por exemplo, mensagens de correspondência eletrônica, pela rede de comunicação 140. Para a operação eficiente da rede 140, os itens de dados são transmitidos em lotes de dados, por exemplo, em lotes de 2 kb (embora qualquer tamanho de lote adequado poderá ser selecionado), até a mensagem inteira ter sido transmitida para o dispositivo 10, conhecido como uma sessão. Para fins de segurança, o item de dados é transmitido na forma criptografada durante a sessão.
[0033] De acordo com a invenção, um algoritmo determinístico é empregado para gerar uma representação da mensagem. Em termos gerais, a representação é o resultado do processamento de um lote de dados com uma função de compressão que toma o lote de dados e o comprime até um identificador singular menor.
[0034] Na modalidade preferida do método, um algoritmo determinístico, por exemplo, um algoritmo de representação (como, por exemplo, SHA-256 conforme definido na publicação Federal Information Processing Standards (FIPS - Normas de Processamento de Informação Federal) 180-2 publicada em 1 de agosto de 2002, que é aqui incorporada por referência) ou uma função de derivação de chave (uma construção genérica que utiliza um algoritmo de representação, juntamente com outros dados, para representar repetidamente os dados para produzir uma chave de um comprimento especificado) é aplicado à mensagem m a ser criptografada. Apenas por meio de exemplo, a implementação da invenção
Petição 870180002244, de 10/01/2018, pág. 18/25
13/15 será descrita utilizando SHA-256 como o algoritmo de representação H() , que fornece uma saída de 256 bits e, assim, funciona bem quando da utilização do Advanced Encryption Standard (AES - Norma de Criptografia Avançada) para criptografar a mensagem m. A representação de uma mensagem m será aqui representada por H(m).
[0035] A chave de sessão é gerada com base pelo menos em parte na representação da mensagem. É possível gerar a chave de sessão com base unicamente em uma representação da própria mensagem; entretanto, na modalidade preferida, dados adicionais são acrescentados à representação para assegurar que ela é singular de modo que, por exemplo, se a mesma mensagem é enviada duas vezes, as duas sessões diferentes terão chaves de sessão diferentes. A modalidade preferida da invenção assim permite a opção de utilizar informação adicional r que é acrescentada à mensagem m para assegurar que a representação é singular. Os dados adicionais r poderiam, por exemplo, ser o endereço de correspondência eletrônica do usuário, bytes gerados aleatoriamente armazenados no servidor local, ou um contador incremental. Em modalidades alternativas, a representação de dados adicionais r poderá ser combinado com a representação da mensagem m. Será apreciado que há maneiras diferentes nas quais fazer uso dos dados adicionais r. Como a utilização de dados adicionais r é opcional, r também poderia estar vazio.
[0036] Um ataque malicioso de alguém que deseja descriptografar a mensagem precisa determinar a chave de sessão. Para fazê-lo, o atacante teria de ler a mensagem original, que não pode ser feito sem a chave de sessão pois
Petição 870180002244, de 10/01/2018, pág. 19/25
14/15 a mensagem original está criptografada com a chave de sessão, ou descriptografar a chave de sessão, que não pode ser feito porque a chave de sessão está criptografada com a chave pública do usuário e o atacante malicioso não possui acesso à chave privada correspondente.
[0037] A chave de sessão k é criada por uma representação da concatenação (||) de m e de r, expressa como k=H(m| |r) , em que r está vazio, isto é, a chave de sessão k é criada apenas do conteúdo da mensagem m, isto pode ser expresso como k=H(m).
[0038] Então a chave de sessão k é criptografada utilizando a chave pública p do usuário que, por exemplo, poderia ser uma chave RSA, por uma operação Ep(k) para produzir a chave de sessão criptografada ek=Ep(k).
[0039] A mensagem m (ou um lote de dados da mensagem m se a mensagem m for maior que o tamanho de lote selecionado) é criptografada utilizando a chave de sessão k, por exemplo, utilizando AES, de modo que a mensagem criptografada em, torna-se em=Ek(m) . A chave de sessão criptografada ek e a mensagem criptografada em são enviadas para o dispositivo de comunicação móvel do usuário 10, que pode então descriptografar a chave de sessão de maneira convencional utilizando a chave privada que corresponde à chave pública p, e depois descriptografar os dados da mensagem utilizando a chave de sessão. A chave de sessão poderá ser armazenada no dispositivo móvel 10 pela duração da sessão.
[0040] Como é mostrado na Figura 2, se a mensagem está contida inteiramente dentro do primeiro lote de dados, a sessão está completa. Se o primeiro lote de dados de
Petição 870180002244, de 10/01/2018, pág. 20/25
15/15 mensagem não contém a inteireza da mensagem, o dispositivo de comunicação móvel 10 transmite uma solicitação MORE para o servidor local, por exemplo, à medida que o usuário varre mensagem abaixo no sentido do final do primeiro lote de dados de mensagem. O processo descrito acima é então repetido para o lote seguinte de dados de mensagem. O servidor local recria a chave de sessão da representação dos dados de mensagem (e opcionalmente os dados externos r, se utilizados), re-criptografa a chave de sessão utilizando a chave pública para recriar a chave de sessão criptografada, criptografa o lote seguinte de dados de mensagem utilizando a mesma chave de sessão, e transmite o lote seguinte de dados de mensagem criptografados para o dispositivo móvel 10 da mesma maneira.
[0041] Será apreciado que os princípios da invenção poderão ser aplicados independentemente do método de comunicação empregado, e a plataforma de criptografia e o sistema de chave pública é uma questão de opção.
[0042] Várias modalidades da presente invenção tendo sido assim descritas em detalhe por meio de exemplo, serão aparentes para aqueles habilitados na tecnologia que variações e modificações poderão ser feitas sem desviar da invenção. A invenção inclui todas essas variações e modificações que se enquadram dentro do escopo das reivindicações apensas.
Petição 870180002244, de 10/01/2018, pág. 21/25
1/3
Claims (3)
- REIVINDICAÇÕES1. Método de gerar uma chave de sessão reproduzível para criptografar dados em um item de dados para transmissão a um dispositivo de comunicação remoto (10) durante uma sessão, em que, se o item de dados superar um tamanho de lote selecionado uma pluralidade de lotes de dados são transmitidos durante a sessão e criptografados com a mesma chave de sessão, caracterizado pelo fato de compreender as etapas de:a) armazenar o item de dados em pelo menos uma memória (116, 118) endereçável por um dispositivo de processamento de dados; eb) aplicar um algoritmo determinístico à totalidade ou a uma parte do item de dados para gerar um total aleatório do item de dados para utilização como uma chave de sessão singular associada ao item de dados.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o algoritmo determinístico compreende um algoritmo de representação. 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o algoritmo determinístico compreende uma função de derivação de chave.4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de compreender a etapa adicional, após a etapa a), de concatenar a parte do item de dados com dados adicionais. 5. Método, de acordo com a reivindicação 4, caracterizado pelo fato de que os dados adicionais são de uma fonte externa ao item de dados.Petição 870180002244, de 10/01/2018, pág. 22/25 - 2/36. Método, de acordo com a reivindicação 1, caracterizado pelo fato de compreender a etapa adicional c) de aplicar uma chave pública à chave de sessão para gerar uma chave de sessão criptografada.7. Sistema para gerar uma chave de sessão reproduzível para criptografar dados em um item de dados para transmissão a um dispositivo de comunicação remoto (10) durante uma sessão, em que se o item de dados superar um tamanho de lote selecionado uma pluralidade de lotes de dados são transmitidos durante a sessão e criptografados com a mesma chave de sessão, caracterizado pelo fato de compreender um dispositivo de processamento de dados em comunicação com pelo menos uma memória (116, 118) para armazenar o item de dados e compreender um processador (18) para aplicar um algoritmo determinístico à totalidade ou a uma parte do item de dados para gerar uma representação do item de dados para utilização como uma chave de sessão singular associada ao item de dados.8. Sistema, de acordo com a reivindicação 7, caracterizado pelo fato de que o algoritmo determinístico compreende um algoritmo de representação.9. Sistema, de acordo com a reivindicação 7, caracterizado pelo fato de que o algoritmo determinístico compreende uma função de derivação de chave.10. Sistema, de acordo com a reivindicação 7, caracterizado pelo fato de que o processador (18) ainda concatena a parte do item de dados com dados adicionais.11. Sistema, de acordo com a reivindicação 10, caracterizado pelo fato de que os dados adicionais são de uma fonte externa ao item de dados.Petição 870180002244, de 10/01/2018, pág. 23/25
- 3/312. Sistema, de acordo com a reivindicação 7, caracterizado pelo fato de que o processador (18) ainda aplica uma chave pública à chave de sessão para gerar uma chave de sessão criptografada.Petição 870180002244, de 10/01/2018, pág. 24/251/2 • β • · · · · · • · e « · · • · ·♦ ο«tj-
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US56761104P | 2004-05-03 | 2004-05-03 | |
| US60/567,611 | 2004-05-03 | ||
| PCT/CA2004/002043 WO2005107140A1 (en) | 2004-05-03 | 2004-11-26 | System and method for generating reproducible session keys |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| BRPI0418366A BRPI0418366A (pt) | 2007-05-15 |
| BRPI0418366B1 true BRPI0418366B1 (pt) | 2018-04-10 |
Family
ID=35242003
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0418366-5A BRPI0418366B1 (pt) | 2004-05-03 | 2004-11-26 | Sistema e método para gerar chaves de sessão reproduzíveis |
Country Status (11)
| Country | Link |
|---|---|
| US (1) | US7929702B2 (pt) |
| EP (1) | EP1741224B1 (pt) |
| JP (1) | JP4570626B2 (pt) |
| KR (1) | KR100734836B1 (pt) |
| CN (1) | CN1871809B (pt) |
| AT (1) | ATE417428T1 (pt) |
| AU (1) | AU2004319170B2 (pt) |
| BR (1) | BRPI0418366B1 (pt) |
| CA (1) | CA2540720C (pt) |
| DE (1) | DE602004018395D1 (pt) |
| WO (1) | WO2005107140A1 (pt) |
Families Citing this family (48)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8564544B2 (en) | 2006-09-06 | 2013-10-22 | Apple Inc. | Touch screen device, method, and graphical user interface for customizing display of content category icons |
| US9304675B2 (en) * | 2006-09-06 | 2016-04-05 | Apple Inc. | Portable electronic device for instant messaging |
| GB0521663D0 (en) * | 2006-10-25 | 2006-11-30 | Cryptara Ltd | Encryption systems |
| CN101277512B (zh) * | 2007-03-27 | 2011-07-20 | 厦门致晟科技有限公司 | 一种无线移动终端通讯加密的方法 |
| CN101277513B (zh) * | 2007-03-27 | 2011-07-20 | 厦门致晟科技有限公司 | 无线移动终端通讯加密的方法 |
| US8538022B2 (en) | 2009-06-04 | 2013-09-17 | Blackberry Limited | System and method of cross-component message processing |
| DE102009024604B4 (de) * | 2009-06-10 | 2011-05-05 | Infineon Technologies Ag | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung |
| US8369523B2 (en) | 2009-11-24 | 2013-02-05 | International Business Machines Corporation | Surrogate key generation using cryptographic hashing |
| JP5493946B2 (ja) * | 2010-02-08 | 2014-05-14 | 株式会社リコー | 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体 |
| US8555083B1 (en) * | 2010-07-22 | 2013-10-08 | Symantec Corporation | Systems and methods for protecting against unauthorized access of encrypted data during power-management modes |
| CA2758429C (en) | 2010-11-15 | 2017-05-30 | Research In Motion Limited | Cross-component message encryption |
| US9166794B2 (en) | 2010-11-15 | 2015-10-20 | Blackberry Limited | Securing private key access for cross-component message processing |
| EP2597902B1 (en) | 2010-11-16 | 2017-04-19 | BlackBerry Limited | Handling receipts in cross component message processing |
| US8983070B2 (en) | 2010-11-18 | 2015-03-17 | Blackberry Limited | Cross-component cryptographic message syntax message construction |
| US8494165B1 (en) * | 2012-01-18 | 2013-07-23 | Square, Inc. | Secure communications between devices using a trusted server |
| DE102012201164B4 (de) * | 2012-01-26 | 2017-12-07 | Infineon Technologies Ag | Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes |
| US9141647B2 (en) * | 2012-04-26 | 2015-09-22 | Sap Se | Configuration protection for providing security to configuration files |
| US9116888B1 (en) * | 2012-09-28 | 2015-08-25 | Emc Corporation | Customer controlled data privacy protection in public cloud |
| CN103457721B (zh) * | 2013-06-26 | 2016-08-24 | 吉林省长久实业集团有限公司 | 一种批量生成密码的方法及装置 |
| US10438187B2 (en) | 2014-05-08 | 2019-10-08 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
| US8990121B1 (en) | 2014-05-08 | 2015-03-24 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
| US10652240B2 (en) | 2014-05-29 | 2020-05-12 | Entersekt International Limited | Method and system for determining a compromise risk associated with a unique device identifier |
| US20150350894A1 (en) * | 2014-05-29 | 2015-12-03 | Entersekt, LLC | Method and System for Establishing a Secure Communication Channel |
| US9436923B1 (en) | 2015-02-26 | 2016-09-06 | Skuchain, Inc. | Tracking unitization occurring in a supply chain |
| US9641338B2 (en) | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
| US9663226B2 (en) | 2015-03-27 | 2017-05-30 | Amazon Technologies, Inc. | Influencing acceptance of messages in unmanned vehicles |
| US9714088B2 (en) * | 2015-03-27 | 2017-07-25 | Amazon Technologies, Inc. | Unmanned vehicle rollback |
| US9930027B2 (en) | 2015-03-27 | 2018-03-27 | Amazon Technologies, Inc. | Authenticated messages between unmanned vehicles |
| US9912655B2 (en) | 2015-03-27 | 2018-03-06 | Amazon Technologies, Inc. | Unmanned vehicle message exchange |
| US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
| LT3268914T (lt) | 2016-02-23 | 2018-11-12 | nChain Holdings Limited | Bendros paslapties, skirtos saugiems informacijos mainams, nustatymas ir hierarchiniai determinuoti kriptografiniai raktai |
| EP3420518B1 (en) | 2016-02-23 | 2023-08-23 | nChain Licensing AG | Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain |
| GB2560274C (en) | 2016-02-23 | 2022-06-15 | Nchain Holdings Ltd | Personal device security using elliptic curve cryptography for secret sharing |
| MX2018010056A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Un metodo y sistema para asegurar software de computadora usando un cuadro hash distribuido y una cadena de bloques. |
| SG10202112185TA (en) | 2016-02-23 | 2021-12-30 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
| CA3014737A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
| JP6511201B1 (ja) | 2016-02-23 | 2019-05-15 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンにより施行される洗練された取引のためのレジストリ及び自動管理方法 |
| CN116739778A (zh) | 2016-02-23 | 2023-09-12 | 区块链控股有限公司 | 具有令牌化的基于区块链的交换 |
| CA3014727A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts |
| AU2017222468B2 (en) | 2016-02-23 | 2023-01-12 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
| AU2017223127B2 (en) | 2016-02-23 | 2023-01-05 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
| EP3420669B1 (en) * | 2016-02-23 | 2021-03-24 | Nchain Holdings Limited | Cryptographic method and system for secure extraction of data from a blockchain |
| SG10202011641RA (en) | 2016-02-23 | 2021-01-28 | Nchain Holdings Ltd | Tokenisation method and system for implementing exchanges on a blockchain |
| EP3866388B1 (en) | 2016-08-10 | 2022-11-30 | Nextlabs, Inc. | Sharing encrypted documents within and outside an organization |
| US10803461B2 (en) | 2016-09-30 | 2020-10-13 | Square, Inc. | Fraud detection in portable payment readers |
| US9940612B1 (en) | 2016-09-30 | 2018-04-10 | Square, Inc. | Fraud detection in portable payment readers |
| EP3863316A1 (en) * | 2020-02-07 | 2021-08-11 | Continental Teves AG & Co. OHG | Authentication method |
| CN113438210B (zh) * | 2021-06-04 | 2023-04-07 | 上海焜耀网络科技有限公司 | 一种数据传输处理方法、装置和电子设备 |
Family Cites Families (45)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4286328A (en) * | 1978-10-06 | 1981-08-25 | The United States Of America As Represented By The Secretary Of The Navy | Incoherent optical ambiguity function generator |
| US4225938A (en) * | 1978-12-05 | 1980-09-30 | The United States Of America As Represented By The Director Of The National Security Agency | Time-integrating acousto-optical processors |
| US4468093A (en) * | 1982-12-09 | 1984-08-28 | The United States Of America As Represented By The Director Of The National Security Agency | Hybrid space/time integrating optical ambiguity processor |
| US4633427A (en) * | 1984-06-29 | 1986-12-30 | The United States Of America As Represented By The Secretary Of The Navy | Advanced cube processor |
| US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
| WO1992003722A1 (en) * | 1990-08-15 | 1992-03-05 | Massachusetts Institute Of Technology | Detection of explosives and other materials using resonance fluorescence, resonance absorption, and other electromagnetic processes with bremsstrahlung radiation |
| US5339182A (en) * | 1993-02-19 | 1994-08-16 | California Institute Of Technology | Method and apparatus for quantum communication employing nonclassical correlations of quadrature-phase amplitudes |
| US5481613A (en) * | 1994-04-15 | 1996-01-02 | Northern Telecom Limited | Computer network cryptographic key distribution system |
| JP3590143B2 (ja) * | 1995-07-28 | 2004-11-17 | 株式会社東芝 | 電子メール転送装置 |
| US5608801A (en) * | 1995-11-16 | 1997-03-04 | Bell Communications Research, Inc. | Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions |
| US5917322A (en) * | 1996-10-08 | 1999-06-29 | Massachusetts Institute Of Technology | Method and apparatus for quantum information processing |
| US5796477A (en) * | 1997-02-27 | 1998-08-18 | Trustees Of Boston University | Entangled-photon microscopy, spectroscopy, and display |
| US6057541A (en) * | 1997-03-18 | 2000-05-02 | Ansible, Inc. | Method and apparatus for selectively controlling the quantum state probability distribution of correlated quantum objects |
| US6529602B1 (en) * | 1997-08-19 | 2003-03-04 | Walker Digital, Llc | Method and apparatus for the secure storage of audio signals |
| US6314189B1 (en) * | 1997-10-02 | 2001-11-06 | Akio Motoyoshi | Method and apparatus for quantum communication |
| JPH11327437A (ja) * | 1998-05-13 | 1999-11-26 | Digital Vision Laboratories:Kk | 情報提供システム |
| DE19823849B4 (de) * | 1998-05-28 | 2004-09-16 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Erzeugung von wahlweise Einzelphotonen oder Photonenpaaren in mindestens einem von zwei optischen Kanälen |
| US6289104B1 (en) * | 1998-08-07 | 2001-09-11 | Ilinois Institute Of Technology | Free-space quantum cryptography system |
| US6473719B1 (en) * | 1999-01-11 | 2002-10-29 | Ansible, Inc. | Method and apparatus for selectively controlling the quantum state probability distribution of entangled quantum objects |
| US6522749B2 (en) * | 1999-01-21 | 2003-02-18 | Nec Laboratories America, Inc. | Quantum cryptographic communication channel based on quantum coherence |
| US6424665B1 (en) * | 1999-04-30 | 2002-07-23 | The Regents Of The University Of California | Ultra-bright source of polarization-entangled photons |
| US6480283B1 (en) * | 1999-05-20 | 2002-11-12 | California Institute Of Technology | Lithography system using quantum entangled photons |
| US6252665B1 (en) * | 1999-05-20 | 2001-06-26 | California Institute Of Technology | Lithography using quantum entangled particles |
| KR100791725B1 (ko) * | 2000-05-19 | 2008-01-03 | 티디케이가부시기가이샤 | 기능성층을 갖는 기능성 필름 및 그 기능성층이 부여된 물체 |
| US6931549B1 (en) * | 2000-05-25 | 2005-08-16 | Stamps.Com | Method and apparatus for secure data storage and retrieval |
| EP1164401B1 (de) * | 2000-06-17 | 2005-03-09 | Leica Microsystems Heidelberg GmbH | Verschränkte-Photonen-Mikroskop |
| US6958811B2 (en) * | 2000-06-29 | 2005-10-25 | Carl Zeiss Jena Gmbh | Method for the detection of dyes in fluorescence microscopy |
| JP3981969B2 (ja) * | 2000-07-31 | 2007-09-26 | 日本電気株式会社 | 量子回路 |
| US6858852B2 (en) * | 2000-08-08 | 2005-02-22 | Carl Zeiss Jena Gmbh | Method and apparatus for rapid change of fluorescence bands in the detection of dyes in fluorescence microscopy |
| US6947133B2 (en) * | 2000-08-08 | 2005-09-20 | Carl Zeiss Jena Gmbh | Method for increasing the spectral and spatial resolution of detectors |
| US20020093632A1 (en) * | 2000-08-29 | 2002-07-18 | Teich Malvin C. | Three-dimensional fabrication using entangled-photon lithography |
| WO2002042748A2 (en) * | 2000-11-22 | 2002-05-30 | Trustees Of Boston University | Entangled photon ellipsometry |
| JP2002247047A (ja) * | 2000-12-14 | 2002-08-30 | Furukawa Electric Co Ltd:The | セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置 |
| US7062490B2 (en) * | 2001-03-26 | 2006-06-13 | Microsoft Corporation | Serverless distributed file system |
| US6483592B2 (en) * | 2001-03-27 | 2002-11-19 | Michael Kenneth Pedigo | Two-particle interferometer apparatus that removes an undesired anti-fringe output |
| US7336791B2 (en) * | 2001-03-29 | 2008-02-26 | Sony Corporation | Information processing apparatus |
| US6646727B2 (en) * | 2001-05-16 | 2003-11-11 | Bahaa E. A. Saleh | Polarization mode dispersion characterization apparatus and method |
| WO2003007570A1 (en) * | 2001-07-10 | 2003-01-23 | Research In Motion Limited | System and method for secure message key caching in a mobile communication device |
| US6678054B1 (en) * | 2002-08-22 | 2004-01-13 | Ut-Battelle, L.L.C. | Quantum channel for the transmission of information |
| US20030112977A1 (en) * | 2001-12-18 | 2003-06-19 | Dipankar Ray | Communicating data securely within a mobile communications network |
| GB2404126B (en) * | 2002-01-17 | 2005-04-06 | Toshiba Res Europ Ltd | Data transmission links |
| WO2003088571A1 (en) * | 2002-04-12 | 2003-10-23 | Karbon Systems, Llc | System and method for secure wireless communications using pki |
| US20040208638A1 (en) * | 2002-05-07 | 2004-10-21 | Jansen David B. | Communication system using entangled photons |
| JP2004005174A (ja) * | 2002-05-31 | 2004-01-08 | Konica Minolta Holdings Inc | 電子メールシステム、およびこれを用いた画像形成装置の管理システム |
| KR100598356B1 (ko) * | 2002-06-27 | 2006-07-06 | 주식회사 케이티 | 단말기에서 무선랜 접속을 수행하는 장치 및 그 방법 |
-
2004
- 2004-11-26 AU AU2004319170A patent/AU2004319170B2/en not_active Expired
- 2004-11-26 CN CN2004800311306A patent/CN1871809B/zh not_active Expired - Lifetime
- 2004-11-26 AT AT04802220T patent/ATE417428T1/de not_active IP Right Cessation
- 2004-11-26 BR BRPI0418366-5A patent/BRPI0418366B1/pt active IP Right Grant
- 2004-11-26 DE DE602004018395T patent/DE602004018395D1/de not_active Expired - Lifetime
- 2004-11-26 EP EP04802220A patent/EP1741224B1/en not_active Expired - Lifetime
- 2004-11-26 WO PCT/CA2004/002043 patent/WO2005107140A1/en not_active Ceased
- 2004-11-26 KR KR1020067009606A patent/KR100734836B1/ko not_active Expired - Fee Related
- 2004-11-26 JP JP2006545858A patent/JP4570626B2/ja not_active Expired - Fee Related
- 2004-11-26 CA CA2540720A patent/CA2540720C/en not_active Expired - Lifetime
-
2005
- 2005-02-16 US US11/058,259 patent/US7929702B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| WO2005107140A8 (en) | 2005-12-29 |
| US20050254658A1 (en) | 2005-11-17 |
| CA2540720A1 (en) | 2005-11-10 |
| EP1741224B1 (en) | 2008-12-10 |
| CN1871809B (zh) | 2011-04-06 |
| ATE417428T1 (de) | 2008-12-15 |
| AU2004319170B2 (en) | 2008-05-01 |
| WO2005107140A1 (en) | 2005-11-10 |
| EP1741224A4 (en) | 2007-08-01 |
| KR20060086969A (ko) | 2006-08-01 |
| JP2007521772A (ja) | 2007-08-02 |
| AU2004319170A1 (en) | 2005-11-10 |
| KR100734836B1 (ko) | 2007-07-06 |
| BRPI0418366A (pt) | 2007-05-15 |
| US7929702B2 (en) | 2011-04-19 |
| CN1871809A (zh) | 2006-11-29 |
| EP1741224A1 (en) | 2007-01-10 |
| JP4570626B2 (ja) | 2010-10-27 |
| CA2540720C (en) | 2010-08-10 |
| DE602004018395D1 (de) | 2009-01-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| BRPI0418366B1 (pt) | Sistema e método para gerar chaves de sessão reproduzíveis | |
| US9825919B2 (en) | Public key encryption algorithms for hard lock file encryption | |
| US8447970B2 (en) | Securing out-of-band messages | |
| CN103959831B (zh) | 辅助的证书注册 | |
| CN1126345C (zh) | 用于建立保密连接的方法、无线通信设备和系统 | |
| Lisonek et al. | SMS encryption for mobile communication | |
| US9071426B2 (en) | Generating a symmetric key to secure a communication link | |
| CN101720071B (zh) | 基于安全sim卡的短消息两阶段加密传输和安全存储方法 | |
| EP3205048B1 (en) | Generating a symmetric encryption key | |
| KR100965465B1 (ko) | 이동 사용자 증명서의 공유 정보를 이용한 보안 레코드프로토콜을 위한 시스템 및 방법 | |
| EP1976322A1 (en) | An authentication method | |
| US20150244520A1 (en) | One-time-pad data encryption with media server | |
| CN1977559B (zh) | 保护在用户之间进行通信期间交换的信息的方法和系统 | |
| US20150229621A1 (en) | One-time-pad data encryption in communication channels | |
| TWI581599B (zh) | 金鑰生成系統、資料簽章與加密系統和方法 | |
| US10135618B2 (en) | Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications | |
| CN101183942A (zh) | 基于客户端证书的安全会话认证方法及设备 | |
| CN111355575B (zh) | 通信加密方法、电子设备及可读存储介质 | |
| CN108599944A (zh) | 一种基于手机身份的验证码短信透明加密方法 | |
| JP2018523360A (ja) | 安全なsms通信のための方法及びシステム | |
| CN101854594A (zh) | 信息发送方法与装置和信息接收方法与装置 | |
| Saxena et al. | SecureSMS: A secure SMS protocol for VAS and other applications | |
| CN111431922A (zh) | 物联网数据加密传输方法及系统 | |
| US20210185522A1 (en) | System and method for secure wireless distribution of machine readable code | |
| CN105516083A (zh) | 一种数据安全管理的方法、装置及系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| B25D | Requested change of name of applicant approved |
Owner name: BLACKBERRY LIMITED (CA) |
|
| B25G | Requested change of headquarter approved |
Owner name: BLACKBERRY LIMITED (CA) |
|
| B07A | Application suspended after technical examination (opinion) [chapter 7.1 patent gazette] | ||
| B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
| B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 10/04/2018, OBSERVADAS AS CONDICOES LEGAIS. |