CN101523800B - 用于双向认证的方法和装置 - Google Patents

用于双向认证的方法和装置 Download PDF

Info

Publication number
CN101523800B
CN101523800B CN2007800377025A CN200780037702A CN101523800B CN 101523800 B CN101523800 B CN 101523800B CN 2007800377025 A CN2007800377025 A CN 2007800377025A CN 200780037702 A CN200780037702 A CN 200780037702A CN 101523800 B CN101523800 B CN 101523800B
Authority
CN
China
Prior art keywords
random number
hash
instance
encrypted
digital rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007800377025A
Other languages
English (en)
Other versions
CN101523800A (zh
Inventor
A·佩雷斯
L·R·东代蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN101523800A publication Critical patent/CN101523800A/zh
Application granted granted Critical
Publication of CN101523800B publication Critical patent/CN101523800B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明提供了一种在具有数字版权代理的站和安全可移动媒体设备之间进行双向认证的方法。数字版权代理通过向安全可移动媒体设备发送消息来发起双向认证。安全可移动媒体设备使用与数字版权代理相关联的公钥对第一随机数进行加密。数字版权代理对加密的第一随机数进行解密,并根据至少第一随机数对第二随机数和第一散列进行加密。安全可移动媒体设备对经加密的第二随机数和第一散列进行解密,验证第一散列以便认证数字版权代理,并根据至少第二随机数生成第二散列。数字版权代理验证第二散列,以便认证安全可移动媒体设备。

Description

用于双向认证的方法和装置
基于35U.S.C.S.119要求优先权
本专利申请要求2006年10月10日递交的、名称为“METHODS ANDAPPARATUS FOR MUTUAL AUTHENTICATION”的临时申请No.60/850,882的优先权。该临时申请已经转让给本申请的受让人,故以引用方式将其明确地并入本文。
技术领域
概括地说,本发明涉及无线通信,具体地说,本发明涉及双向认证。
背景技术
移动用户可能想要访问由需要与另一实体或代理进行认证的系统所保护的内容。通用的认证协议是RFC 4306中描述的因特网密钥交换(IKE)协议。然而,IKE协议假设认证过程中的实体具有足够的计算或处理能力,以至于不需要担心认证的速度。
因此,在本领域存在对以下技术的需求,即与具有有限处理能力的设备进行高效双向认证的技术。
发明内容
本发明的一方面涉及一种在第一实体和第二实体之间进行双向认证的方法。在该方法中,第一实体通过向第二实体发送消息来发起双向认证。第二实体对与第一实体相关联的第一公钥进行验证,生成第一随机数,使用第一公钥对第一随机数进行加密并在消息中向第一实体发送经加密的第一随机数。第一实体对与第二实体相关联的第二公钥进行验证,使用对应于第一公钥的第一私钥对经加密的第一随机数进行解密,生成第二随机数,根据至少第一随机数生成第一散列,使用第二公钥对第二随机数和第一散列进行加密,并在消息中向第二实体发送经加密的第二随机数和第一散列。第二实体使用对应于第二公钥的第二私钥对经加密的第二随机数和第一散列进行解密,验证第一散列以便认证第一实体,根据至少第二随机数生成第二散列,并将第二散列发送到第一实体。第一实体验证第二散列以便认证第二实体。
在本发明的更详细方面,第一实体和第二实体都根据密钥导出函数使用第一随机数和第二随机数导出会话加密密钥和消息认证码(MAC)密钥,以便在第一实体和第二实体之间的通信中使用。
此外,发起双向认证的消息可以包括至少一个信任根密钥的散列和对应的第一实体的证书链。第一实体的证书链可以包括与第一实体相关联的公钥。同样,从第二实体到第一实体的具有经加密的第一随机数的消息还可以包括第二实体的证书链。第二实体的证书链可以包括与第二实体相关联的公钥。
在本发明其它更详细的方面中,第一实体可以是移动站的数字版权代理,并且第二实体可以是安全可移动媒体设备。第二实体可以具有有限的处理能力。并且,第一散列可以进一步基于第二随机数,从而第一散列是根据与第二随机数级连的第一随机数生成的。第二散列可以进一步基于第一随机数,或者进一步基于第一散列,从而第二散列可以基于与第一散列相级连的第二随机数。
本发明的另一方面可以涉及用于双向认证的装置,该装置包括用于发起双向认证的模块,用于验证第一公钥、生成第一随机数并使用第一公钥对第一随机数进行加密的模块,用于验证第二公钥、使用对应于第一公钥的第一私钥对经加密的第一随机数进行解密、生成第二随机数、根据至少第一随机数生成第一散列以及使用第二公钥对第二随机数和第一散列进行加密的模块,用于使用对应于第二公钥的第二私钥对经加密的第二随机数和第一散列进行解密、验证第一散列用于认证以及根据至少第二随机数生成第二散列的模块,以及用于验证第二散列以用于认证的模块。
本发明的另一方面可以涉及与安全可移动媒体设备进行双向认证的移动站,该移动站包括数字版权代理。数字版权代理通过向安全可移动媒体设备发送消息来发起双向认证,其中安全可移动媒体设备验证与数字版权代理相关联的第一公钥,生成第一随机数,使用第一公钥对第一随机数进行加密,并在消息中向数字版权代理发送经加密的第一随机数。数字版权代理验证与安全可移动媒体设备相关联的第二公钥,使用对应于第一公钥的第一私钥对经加密的第一随机数进行解密,生成第二随机数,根据至少第一随机数生成第一散列,使用第二公钥对第二随机数和第一散列进行加密,并在消息中向安全可移动媒体设备发送经加密的第二随机数和第一散列,其中,安全可移动媒体设备使用对应第二公钥的第二私钥对经加密的第二随机数和第一散列进行解密,验证第一散列以便认证数字版权代理,根据至少第二随机数生成第二散列,并向数字版权代理发送第二散列。数字版权代理验证第二散列,以便认证安全可移动媒体设备。
本发明的另一方面涉及一种包括计算机可读介质的计算机程序产品,该计算机可读介质包括:用于使计算机促使具有数字版权代理的站通过向安全可移动媒体设备发送消息而发起双向认证的代码,其中安全可移动媒体设备验证与数字版权代理相关联的第一公钥,生成第一随机数,使用第一公钥对第一随机数进行加密,并在消息中向数字版权代理发送经加密的第一随机数;用于使计算机促使数字版权代理验证与安全可移动媒体设备相关联的第二公钥、使用对应于第一公钥的第一私钥对经加密的第一随机数进行解密、生成第二随机数、根据至少第一随机数生成第一散列、使用第二公钥对第二随机数和第一散列进行加密并在消息中向安全可移动媒体设备发送经加密的第二随机数和第一散列的代码,其中安全可移动媒体设备使用对应于第二公钥的第二私钥对经加密的第二随机数和第一散列进行解密,验证第一散列以便认证数字版权代理,根据至少第二随机数生成第二散列,并向数字版权代理发送第二散列;以及使计算机促使数字版权代理验证第二散列以便认证安全可移动媒体设备的代码。
本发明的另一方面可以涉及一种包括计算机可读介质的计算机程序产品,该计算机可读介质包括:用于使计算机促使安全可移动媒体设备验证与数字版权代理相关联的第一公钥、生成第一随机数、使用第一公钥对第一随机数进行加密并在消息中向数字版权代理发送经加密的第一随机数的代码,其中,数字版权代理验证与安全可移动媒体设备相关联的第二公钥,使用对应于第一公钥的第一私钥对经加密的第一随机数进行解密,生成第二随机数,根据至少第一随机数生成第一散列,使用第二公钥对第二随机数和第一散列进行加密,并在消息中向安全可移动媒体设备发送经加密的第二随机数和第一散列;使计算机促使安全可移动媒体设备使用对应于第二公钥的第二私钥对经加密的第二随机数和第一散列进行解密、验证第一散列以便认证数字版权代理、根据至少第二随机数生成第二散列并向数字版权代理发送第二散列的代码,其中数字版权代理验证第二散列以便认证安全可移动媒体设备。
附图说明
图1为无线通信系统的例子;
图2为进行双向认证的移动站和安全可移动媒体设备的方框图;
图3为在移动站和安全可移动媒体设备之间进行双向认证的方法的流程图。
具体实施方式
本申请中提到的“示例性”一词是指“举一个例子、实例或作为说明”。本申请中描述为“示例性”的任何实施例不应被理解为比其它实施例更优选或更具优势。
远程站(也称为移动站(MS)、接入终端(AT)、用户设备或用户单元)可以是移动的或固定的,并可以与一个或多个基站(也称为基站收发机(BTS)或节点B)进行通信。远程站通过一个或多个基站向基站控制器(也称为无线网络控制器(RNC))发送并从基站控制器接收数据分组。基站和基站控制器是被称为接入网的网络的一部分。接入网在多个远程站之间传输数据分组。接入网可进一步连接到接入网外部的其它网络(诸如企业内联网或因特网),并在每个远程站和这些外部网络之间传输数据分组。与一个或多个基站建立了激活的业务信道连接的远程站称为激活的远程站,并称为处于业务状态。处于与一个或多个基站建立激活业务信道连接的过程中的远程站称为处于连接建立状态。远程站可以是通过无线信道进行通信的任意数据设备。远程站还可以是多种类型的设备中的任意一种设备,包括但不局限于PC卡、紧凑式闪存、外部或内部调制解调器或无绳电话。远程站向基站发送信号的通信链路称为上行链路,也称为反向链路。基站向远程站发送信号的通信链路称为下行链路,也称为前向链路。
参照图2,无线通信系统100包括一个或多个无线移动站(MS)102、一个或多个基站(BS)104、一个或多个基站控制器(BSC)106以及核心网络108。核心网络通过合适的回程(backhauls)连接到因特网110和公共交换电话网(PSTN)112。典型的无线移动站包括手持电话或膝上型计算机。无线通信系统100可以使用多种接入技术中的任意一种,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、空分多址(SDMA)、极分多址(PDMA)或本领域公知的其它调制技术。
多种具有有限计算能力的低成本设备(以多种不同的形式特征)出现在市场中,诸如智能卡和闪存。这种设备可能需要认证。例如,希望这些设备保持有与数字版权管理(DRM)系统一起使用的权利。在与这些设备交换权利之前,应该存在与交换相关的双方实体的双向认证,用以将交换限制在经认证的实体中。这些实施例提供了一种完成双向认证的高效方法,并且也提供了经确认的密钥交换,该密钥进一步用于相关实体之间的通信。高效体现在计算能力和计算速度上。
本领域的技术人员能够看出,可以在两个实体之间请求双向认证的任何时间使用双向认证方案。双向认证方案不局限于本文中用于描述实施例的特定方法(诸如数字版权管理)、系统和设备。
本发明的一个实施例通过使用4个消息的交换来利用经确认的密钥交换进行双向认证。这需要2次公钥签名验证(每次中间确认+1)、2次公钥加密、2次公钥解密、2次散列生成以及2次散列验证。特定数量的消息交换、公钥验证、公钥解密、散列生成以及散列验证可以进行分解或改变,以便达到所需数量的安全性和效率。
通过对公钥密码运算进行最小化并使用散列函数提供对交换的密钥材料的拥有证明,来提高协议的效率。
上文描述的高效双向认证和经确认的密钥交换协议与受计算限制的设备一起使用。所述的高效是通过对公钥运算的次数进行最小化并使用加密散列提供拥有证明来实现的。
参照图2和3所示的双向认证的方法300(图3)来说明该协议。下文中的步骤对应于图3中编号的箭头。
在方法300中,实体A(例如,MS 102的DRM代理202)向实体B(例如,具有SRM代理206的安全可移动媒体(SRM)设备204)发送HelloA消息(步骤302)。SRM代理管理对SRM设备中的安全存储器208的访问。(MS的操作系统210可直接访问SRM设备的普通存储器212。)HelloA包括信任根密钥的散列(或根密钥自身)以及对应的证书链。接收这一消息之后,实体B从这一消息中找到它所信任的根密钥并根据选择的根密钥找到证书链。实体B根据选择的根密钥验证实体A的证书链。
实体B生成随机数RanB(步骤304)。
实体B向实体A发送HelloB消息(步骤306)。HelloB包括根据选择的根密钥的B的证书链以及由实体A的公钥加密的随机数B,由实体A的公钥从步骤302之后选择的证书链中获得。接收这一消息之后,实体A验证实体B的证书链。如果正确,则使用其私钥(对应于选择的根密钥)对随机数B进行解密。
注意到,一旦进行了根密钥选择和证书链交换,实体A和实体B就具有彼此的证书链。从而,就不需要在后续HelloA和HelloB消息中在实体A与实体B之间发送这些参数来用于之后的双向认证。在这种情况下,步骤302和306中的证书链交换是可选择的。
实体A生成随机数RanA(步骤308)。
实体A向实体B发送密钥确认A(KeyConfirmA)消息(步骤310)。密钥确认A包括随机数A,随机数A与随机数B和随机数A的级连的散列(H[随机数A|随机数B])相级连,并且上述的全部内容由B的公钥进行加密。接收这一消息之后,实体B对其进行解密。使用经解密的随机数A,实体B验证随机数B与随机数A相级连的散列。注意:在这一步骤,实体B认证了实体A,并确定实体A知道随机数B。
实体B向实体A发送密钥确认B(KeyConfirmB)消息(步骤312)。密钥确认B包括密钥确认A消息经解密的部分的散列。接收到这一消息之后,实体A验证这一散列。注意:在这一步,实体A认证了实体B,并确定实体B知道随机数A。
这时,两个实体已经相互认证,并确认它们都共用相同的随机数A和随机数B。现在,可使用随机数A和随机数B根据密钥导出函数(KDF)推导出会话加密密钥(SK)以及MAC密钥(MK),以用于实体间后续的通信(步骤314)。
下文中将给出各个消息的详细说明。发送HelloA消息以使用密钥确认协议发起双向认证。Hello A具有“版本”参数和“根与链[](rootAndChains[])”参数。版本参数可以是包括这一消息的协议版本的8比特值。将其映射为5个MSB用于主版本,3个LSB用于次版本。根与链[]参数可以是A所支持的所有信任模型的实体A的根散列和证书链的阵列。参数的结构——根散列和证书链(RootHashAndCerChain)是参数根散列以及参数证书链,参数根散列是信任模型的根公钥的SHA-1散列,参数证书链是根公钥的实体的证书链。首先是实体的证书,后面是任意CA证书(以信令的顺序),直到但不包括根证书。
HelloB消息由实体B利用密钥确认协议继续进行双向认证。下面描述各个参数。HelloB的参数有:“版本”、“状态”、“证书链”和“加密随机数B”。版本参数可以是包括这一消息的协议版本的8比特值。将其映射为5个MSB用于主版本,3个LSB用于次版本。状态参数可以是包括处理HelloA消息的实体B的状态的8比特值。状态参数的值可以是:0用于成功-以往的消息中没有遇到错误,而1用于无共用根密钥-实体B没有找到与实体A共用的根密钥。值2-255保留作为其它用途。证书链参数是根据从HelloA消息中选择的根密钥的实体B的证书链。如果状态参数的值不是成功,则证书链参数不体现。加密随机数B参数是使用实体A的公钥(来自所选择的证书链)的RSA-OAEP加密的随机数B。随机数B可以是由实体B生成的20个字节的随机数。如果状态的值不是成功,则加密随机数B参数不体现。
密钥确认A消息由实体A利用密钥确认协议继续进行双向认证。密钥确认A消息具有“版本”参数和“加密随机数B”参数。版本参数可以是包括这一消息的协议版本的8比特值。将其映射为5个MSB用于主版本,3个LSB用于次版本。加密随机数B参数可以是RSA-OAEP加密的密钥确认数据结构,包括“随机数A”参数和“散列BA”参数。随机数A参数可以是由实体A生成的20个字节的随机数,散列BA参数是随机数B与随机数A相级联的SHA-1散列。
密钥确认B消息由实体B利用密钥确认协议结束双向认证。密钥确认B消息具有“版本”参数、状态参数和“散列密钥确认”参数。版本参数可以是包括这一消息的协议版本的8比特值。将其映射为5个MSB用于主版本,3个LSB用于次版本。状态参数可以是包括处理该消息的实体B的状态的8比特值。散列密钥确认参数可以是由实体B解密的密钥确认数据结构的SHA-1散列。如果状态参数的值不是成功,则这个参数不体现。
本发明的另一方面可以涉及包括控制处理器216和OS 210的移动站102,控制处理器216和OS 210用于使DRM代理202实现方法300。本发明的另一方面可以涉及一种包括计算机可读介质(诸如存储设备218)的计算机程序产品,该计算机可读介质包括用于使计算机促使DRM代理执行方法300的步骤的代码。
本领域技术人员应当理解,信息和信号可以使用多种不同的技术和方法来表示。例如,在贯穿上面的描述中所提及的数据、指令、命令、信息、信号、比特、符号和码片可以用电压、电流、电磁波、磁场或磁性粒子、光场或光粒子或者其任意组合来表示。
本领域技术人员还应当明白,结合本申请的实施例描述的各种示例性的逻辑块、模块、电路和算法步骤均可以实现成电子硬件、计算机软件或其组合。为了清楚地表示硬件和软件之间的这种可互换性,上面对各种示例性的部件、块、模块、电路和步骤均围绕其功能进行了总体描述。至于这种功能是实现成硬件还是实现成软件,取决于特定的应用和对整个系统所施加的设计约束。熟练的技术人员可以针对每个特定应用,以变通的方式实现所描述的功能,但是,这种实现决策不应解释为背离本发明的保护范围。
用于执行本申请所述功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或者晶体管逻辑、分立硬件组件或者其任意组合,可以实现或执行结合本申请的实施例所描述的各种示例性的逻辑块、模块和电路。通用处理器可以是微处理器,或者可替换地,该处理器也可以是任何常规的处理器、控制器、微控制器或者状态机。处理器也可以实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器与DSP内核的结合,或者任何其它此种构成。
结合本申请的实施例所描述的方法或者算法的步骤可直接体现为硬件、由处理器执行的软件模块或其组合。软件模块可以位于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动磁盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质连接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。可替换地,存储介质也可以集成到处理器中。处理器和存储介质可以位于ASIC中。该ASIC可以位于用户终端中。当然,处理器和存储介质也可以作为分立组件存在于用户终端中。
在一个或多个示例实施例中,所描述的功能可以实现为硬件、软件、固件或它们的任何组合。当作为计算机程序产品以软件实现时,该功能可以作为一个或多个指令或代码存储计算机可读介质上或者通过其进行传输。计算机可读介质包括计算机存储介质和通信介质,包括任何便于将计算机程序从一个地方转移到另一个地方的介质。存储介质可以是计算机能够访问的任何可用介质。举例但非限制地来说,这样的计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储器、磁盘存储器或其它磁存储设备,或者能够用于以指令或数据结构的形式携带或存储所需程序代码并能够由计算机访问的任何其它介质。而且,任何连接都可以适当地称为计算机可读介质。举个例子,如果用同轴电缆、纤维光缆、双绞线、数字用户线路(DSL),或诸如红外、无线和微波之类的无线技术,从网站、服务器或其它远程源传输软件,则该同轴电缆、纤维光缆、双绞线、DSL,或诸如红外、无线和微波之类的无线技术也包含在介质的定义中。本申请所用的磁盘和盘,包括压缩盘(CD)、镭射光盘、光盘、数字多用途光盘(DVD)、软盘和蓝光盘,其中磁盘通常通过磁性再现数据,而光盘通过激光光学地再现数据。上述的组合也包括在计算机可读介质的范围内。
为使本领域技术人员能够实现或者使用本发明,上面提供了对本发明实施例的描述。对于本领域技术人员来说,对这些实施例的各种修改都是显而易见的,并且,本申请定义的一般原理也可以在不脱离本发明的精神和范围的基础上适用于其它实施例。因此,本发明并不限于本申请给出的实施例,而是与本申请公开的原理和新颖性特征的最广范围相一致。

Claims (21)

1.一种用于在第一实体和第二实体之间进行双向认证的方法,包括:
所述第一实体通过向所述第二实体发送消息来发起双向认证,其中,发起双向认证的所述消息包括具有至少一个信任根密钥的散列和对应的所述第一实体的证书链;
所述第二实体对与所述第一实体相关联的第一公钥进行验证,生成第一随机数,使用所述第一公钥对所述第一随机数进行加密并在消息中向所述第一实体发送经加密的第一随机数,其中,从所述第二实体向所述第一实体发送的包括所述经加密的第一随机数的所述消息还包括所述第二实体的证书链;
所述第一实体对与所述第二实体相关联的第二公钥进行验证,使用对应于所述第一公钥的第一私钥对所述经加密的第一随机数进行解密,生成第二随机数,根据至少所述第一随机数生成第一散列,使用所述第二公钥对所述第二随机数和所述第一散列进行加密,并在消息中向所述第二实体发送经加密的第二随机数和第一散列;
所述第二实体使用对应于所述第二公钥的第二私钥对所述经加密的第二随机数和第一散列进行解密,验证所述第一散列以便认证所述第一实体并且确定所述第一实体知道所述第一随机数,根据至少所述第二随机数生成第二散列,并将所述第二散列发送到所述第一实体;以及
所述第一实体验证所述第二散列以便认证所述第二实体并且确定所述第二实体知道所述第二随机数。
2.根据权利要求1所述的用于双向认证的方法,其中,所述第一实体和所述第二实体都根据密钥导出函数使用所述第一随机数和所述第二随机数导出会话加密密钥和消息认证码(MAC)密钥,以便在所述第一实体和所述第二实体之间的通信中使用。
3.根据权利要求1所述的用于双向认证的方法,其中,所述第一实体是数字版权代理,并且所述第二实体是安全可移动媒体设备。
4.根据权利要求1所述的用于双向认证的方法,其中,所述第一实体是移动站。
5.根据权利要求1所述的用于双向认证的方法,其中,所述第二实体具有有限的处理能力。
6.根据权利要求1所述的用于双向认证的方法,其中,所述第一散列进一步基于至少所述第二随机数,从而所述第一散列根据与所述第二随机数相级连的至少所述第一随机数生成。
7.根据权利要求1所述的用于双向认证的方法,其中,所述第二散列进一步基于至少所述第一随机数。
8.根据权利要求1所述的用于双向认证的方法,其中,所述第二散列进一步基于至少所述第一散列,从而所述第二散列根据与所述第一散列相级连的至少所述第二随机数生成。
9.一种用于双向认证的装置,包括:
用于通过发送消息来发起双向认证的模块,其中,发起双向认证的所述消息包括具有至少一个信任根密钥的散列和对应的第一证书链;
用于验证与第一实体相关联的第一公钥、生成第一随机数、使用所述第一公钥对所述第一随机数进行加密并在消息中发送经加密的第一随机数的模块,其中,包括所述经加密的第一随机数的所述消息还包括第二证书链;
用于验证与第二实体相关联的第二公钥、使用对应于所述第一公钥的第一私钥对经加密的第一随机数进行解密、生成第二随机数、根据至少所述第一随机数生成第一散列、使用所述第二公钥对所述第二随机数和所述第一散列进行加密并在消息中发送经加密的第二随机数和第一散列的模块;
用于使用对应于所述第二公钥的第二私钥对经加密的第二随机数和第一散列进行解密、验证所述第一散列以认证所述第一实体并且确定所述第一实体知道所述第一随机数、根据至少所述第二随机数生成第二散列并在消息中发送所述第二散列的模块;以及
用于验证所述第二散列以认证所述第二实体并且确定所述第二实体知道所述第二随机数的模块。
10.根据权利要求9所述的用于双向认证的装置,还包括:
用于根据密钥导出函数使用所述第一随机数和所述第二随机数导出会话加密密钥和消息认证码(MAC)密钥以便在所述第一实体和所述第二实体之间的通信中使用的模块。
11.根据权利要求9所述的用于双向认证的装置,其中,所述第一散列进一步基于至少所述第二随机数,从而所述第一散列根据与所述第二随机数相级连的至少所述第一随机数生成。
12.根据权利要求9所述的用于双向认证的装置,其中,所述第二散列进一步基于至少所述第一随机数。
13.根据权利要求9所述的用于双向认证的装置,其中,所述第二散列进一步基于所述第一散列,从而所述第二散列根据与所述第一散列相级连的所述第二随机数生成。
14.一种与安全可移动媒体设备进行双向认证的站,包括:
数字版权代理,其中,
所述数字版权代理通过向所述安全可移动媒体设备发送消息来发起双向认证,其中,发起双向认证的所述消息包括具有至少一个信任根密钥的散列和对应的所述数字版权代理的证书链,并且其中,所述安全可移动媒体设备验证与所述数字版权代理相关联的第一公钥,生成第一随机数,使用所述第一公钥对所述第一随机数进行加密,并在消息中向所述数字版权代理发送经加密的第一随机数,其中,从所述安全可移动媒体设备向所述数字版权代理发送的具有所述经加密的第一随机数的所述消息还包括所述安全可移动媒体设备的证书链;
所述数字版权代理验证与所述安全可移动媒体设备相关联的第二公钥,使用对应于所述第一公钥的第一私钥对所述经加密的第一随机数进行解密,生成第二随机数,根据至少所述第一随机数生成第一散列,使用所述第二公钥对所述第二随机数和所述第一散列进行加密,并在消息中向所述安全可移动媒体设备发送经加密的第二随机数和第一散列,其中,所述安全可移动媒体设备使用对应所述第二公钥的第二私钥对所述经加密的第二随机数和第一散列进行解密,验证所述第一散列以便认证所述数字版权代理并且确定所述数字版权代理知道所述第一随机数,根据至少所述第二随机数生成第二散列,并向所述数字版权代理发送所述第二散列;以及
所述数字版权代理验证所述第二散列,以便认证所述安全可移动媒体设备并且确定所述安全可移动媒体设备知道所述第二随机数。
15.根据权利要求14所述的进行双向认证的站,其中,所述数字版权代理和所述安全可移动媒体设备都根据密钥导出函数使用所述第一随机数和所述第二随机数导出会话加密密钥和消息认证码(MAC)密钥,以便在所述数字版权代理和所述安全可移动媒体设备之间的通信中使用。
16.根据权利要求14所述的进行双向认证的站,其中,所述数字版权代理的所述证书链包括与所述数字版权代理相关联的公钥。
17.根据权利要求14所述的进行双向认证的站,其中,所述安全可移动媒体设备的所述证书链包括与所述安全可移动媒体设备相关联的所述公钥。
18.根据权利要求14所述的进行双向认证的站,其中,所述站是移动站。
19.根据权利要求14所述的进行双向认证的站,其中,所述第一散列进一步基于至少所述第二随机数,从而所述数字版权代理根据与所述第二随机数相级连的至少所述第一随机数生成所述第一散列。
20.一种用于进行双向认证的装置,包括:
用于促使站的数字版权代理通过向安全可移动媒体设备发送消息而发起双向认证的模块,其中,发起双向认证的所述消息包括具有至少一个信任根密钥的散列和对应的所述数字版权代理的证书链,并且其中,所述安全可移动媒体设备验证与所述数字版权代理相关联的第一公钥,生成第一随机数,使用所述第一公钥对所述第一随机数进行加密并在消息中向所述数字版权代理发送经加密的第一随机数,其中,从所述安全可移动媒体设备向所述数字版权代理发送的具有所述经加密的第一随机数的所述消息还包括所述安全可移动媒体设备的证书链;
用于促使所述数字版权代理验证与所述安全可移动媒体设备相关联的第二公钥、使用对应于所述第一公钥的第一私钥对所述经加密的第一随机数进行解密、生成第二随机数、根据至少所述第一随机数生成第一散列、使用所述第二公钥对所述第二随机数和所述第一散列进行加密并在消息中向所述安全可移动媒体设备发送经加密的第二随机数和第一散列的模块,其中,所述安全可移动媒体设备使用对应于所述第二公钥的第二私钥对所述经加密的第二随机数和第一散列进行解密,验证所述第一散列以便认证所述数字版权代理并且确定所述数字版权代理知道所述第一随机数,根据至少所述第二随机数生成第二散列并向所述数字版权代理发送所述第二散列;以及
用于促使所述数字版权代理验证所述第二散列以便认证所述安全可移动媒体设备并且确定所述安全可移动媒体设备知道所述第二随机数的模块。
21.一种用于进行双向认证的装置,包括:
用于促使安全可移动媒体设备验证与数字版权代理相关的第一公钥、生成第一随机数、使用所述第一公钥对所述第一随机数进行加密并在消息中向所述数字版权代理发送经加密的第一随机数的模块,其中,从所述安全可移动媒体设备向所述数字版权代理发送的具有所述经加密的第一随机数的所述消息还包括所述安全可移动媒体设备的证书链,其中,所述数字版权代理通过向所述安全可移动媒体设备发送消息来发起双向认证,其中,发起双向认证的所述消息包括具有至少一个信任根密钥的散列和对应的所述数字版权代理的证书链,并且其中,所述数字版权代理验证与所述安全可移动媒体设备相关联的第二公钥,使用对应于所述第一公钥的第一私钥对所述经加密的第一随机数进行解密,生成第二随机数,根据至少所述第一随机数生成第一散列,使用所述第二公钥对所述第二随机数和所述第一散列进行加密,并在消息中向所述安全可移动媒体设备发送经加密的第二随机数和第一散列;
用于促使所述安全可移动媒体设备使用对应于所述第二公钥的第二私钥对所述经加密的第二随机数和第一散列进行解密、验证所述第一散列以便认证所述数字版权代理并且确定所述数字版权代理知道所述第一随机数、根据至少所述第二随机数生成第二散列并向所述数字版权代理发送所述第二散列的模块,其中,所述数字版权代理验证所述第二散列以便认证所述安全可移动媒体设备并且确定所述安全可移动媒体设备知道所述第二随机数。
CN2007800377025A 2006-10-10 2007-10-05 用于双向认证的方法和装置 Active CN101523800B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US85088206P 2006-10-10 2006-10-10
US60/850,882 2006-10-10
US11/866,946 2007-10-03
US11/866,946 US8892887B2 (en) 2006-10-10 2007-10-03 Method and apparatus for mutual authentication
PCT/US2007/080525 WO2008045773A2 (en) 2006-10-10 2007-10-05 Method and apparatus for mutual authentication

Publications (2)

Publication Number Publication Date
CN101523800A CN101523800A (zh) 2009-09-02
CN101523800B true CN101523800B (zh) 2013-05-01

Family

ID=39217993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800377025A Active CN101523800B (zh) 2006-10-10 2007-10-05 用于双向认证的方法和装置

Country Status (18)

Country Link
US (2) US8892887B2 (zh)
EP (1) EP2082525B1 (zh)
JP (2) JP2010506542A (zh)
KR (1) KR101284779B1 (zh)
CN (1) CN101523800B (zh)
AU (1) AU2007307906B2 (zh)
BR (1) BRPI0718048B1 (zh)
CA (1) CA2663644C (zh)
ES (1) ES2662071T3 (zh)
HK (1) HK1136115A1 (zh)
HU (1) HUE036864T2 (zh)
IL (1) IL197590A (zh)
MX (1) MX2009003684A (zh)
MY (1) MY162283A (zh)
NO (1) NO342744B1 (zh)
RU (1) RU2420896C2 (zh)
TW (1) TWI368427B (zh)
WO (1) WO2008045773A2 (zh)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
KR101391151B1 (ko) * 2007-06-01 2014-05-02 삼성전자주식회사 세션 키를 이용한 인증 방법 및 이를 위한 장치
US8219804B2 (en) * 2007-09-13 2012-07-10 Ricoh Company, Ltd. Approach for managing device usage data
US8908870B2 (en) 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US20100031026A1 (en) * 2007-11-01 2010-02-04 Infineon Technologies North America Corp. Method and system for transferring information to a device
US8819838B2 (en) 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
CN101577697B (zh) * 2008-05-07 2012-09-05 深圳市络道科技有限公司 一种强制双向动态密码的认证方法及其认证系统
EP2120393A1 (en) * 2008-05-14 2009-11-18 Nederlandse Centrale Organisatie Voor Toegepast Natuurwetenschappelijk Onderzoek TNO Shared secret verification method
CN101640589B (zh) * 2008-07-29 2012-11-07 华为技术有限公司 在安全可移动媒介之间共享许可的方法及装置
CN101378320B (zh) * 2008-09-27 2011-09-28 北京数字太和科技有限责任公司 一种认证方法和认证系统
CN101729251B (zh) * 2008-10-21 2012-09-05 华为技术有限公司 Cga签名验证的方法和装置
KR101141346B1 (ko) * 2009-12-28 2012-05-03 포항공과대학교 산학협력단 Iptv 시스템에서의 인증 방법 및 이를 위한 셋탑박스
US8467532B2 (en) * 2010-01-04 2013-06-18 Tata Consultancy Services Limited System and method for secure transaction of data between a wireless communication device and a server
DE102010044518A1 (de) * 2010-09-07 2012-03-08 Siemens Aktiengesellschaft Verfahren zur Zertifikats-basierten Authentisierung
CN102082790B (zh) * 2010-12-27 2014-03-05 北京握奇数据系统有限公司 一种数字签名的加/解密方法及装置
FR2970612B1 (fr) * 2011-01-19 2013-01-04 Natural Security Procede d'authentification d'un premier equipement de communication par un second equipement de communication
US20120303974A1 (en) * 2011-05-25 2012-11-29 Condel International Technologies Inc. Secure Removable Media and Method for Managing the Same
CN102377572B (zh) * 2011-11-23 2014-01-29 广东南方信息安全产业基地有限公司 基于线性移位的双向认证方法
CN103138923B (zh) * 2011-11-24 2016-06-22 中国移动通信集团公司 一种节点间认证方法、装置及系统
CN102438044B (zh) * 2011-12-04 2014-02-19 河南科技大学 一种基于云计算的数字内容可信使用控制方法
US8769627B1 (en) * 2011-12-08 2014-07-01 Symantec Corporation Systems and methods for validating ownership of deduplicated data
CN102523094A (zh) * 2011-12-27 2012-06-27 苏州佰思迈信息咨询有限公司 密码认证系统
CN102737185B (zh) * 2012-06-08 2015-07-01 杭州华澜微科技有限公司 数字版权保护方法
KR101330867B1 (ko) 2012-12-27 2013-11-18 신한카드 주식회사 결제 디바이스에 대한 상호인증 방법
DE102013000088A1 (de) * 2013-01-08 2014-07-10 Claas Saulgau Gmbh Verfahren und Vorrichtung zur Authentifizierung von mindestens zwei über einen Datenbus gekoppelten, landwirtschaftlichen Geräten
CN103078742B (zh) * 2013-01-10 2015-04-08 天地融科技股份有限公司 数字证书的生成方法和系统
US9143331B2 (en) * 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
WO2015026664A1 (en) 2013-08-20 2015-02-26 Mastercard International Incorporated Method and system for computing code management platform
US9288672B2 (en) * 2013-09-23 2016-03-15 Qualcomm Incorporated Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network
JP6187251B2 (ja) * 2013-12-27 2017-08-30 富士通株式会社 データ通信方法、およびデータ通信装置
CN104346556A (zh) * 2014-09-26 2015-02-11 中国航天科工集团第二研究院七〇六所 基于无线安全认证的硬盘安全防护系统
CN106209739B (zh) 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
WO2017039775A2 (en) * 2015-06-11 2017-03-09 PeerNova, Inc. Making cryptographic claims about stored data using an anchoring system
CN106332066A (zh) * 2015-06-15 2017-01-11 数据通信科学技术研究所 移动终端间的身份认证方法及系统
CN106685643B (zh) * 2015-11-07 2019-07-19 上海复旦微电子集团股份有限公司 Crt模式下公钥验证的方法及装置
JP2018534629A (ja) 2015-11-22 2018-11-22 アンバウンド テック リミテッド ブールゲートのないマルチパーティ計算を用いて鍵付きハッシュメッセージ認証コード(hmac)を実行する方法
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
CN105635114B (zh) * 2015-12-18 2019-02-26 恒宝股份有限公司 一种口令校验方法及系统
AU2017222469A1 (en) * 2016-02-23 2018-08-30 nChain Holdings Limited System and method for controlling asset-related actions via a blockchain
CN106027482B (zh) * 2016-04-18 2019-11-15 李明 一种身份证读卡响应方法及装置
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
US20180013566A1 (en) * 2016-07-05 2018-01-11 Dark Matter L.L.C. Apparatus, computer program, and method for securely broadcasting messages
JP2018067854A (ja) 2016-10-21 2018-04-26 株式会社プラットフィールド 情報通信システム
CN106656489B (zh) * 2016-12-07 2020-04-14 浙江工商大学 一种面向移动支付的自助售卖设备与服务器间信息交互的安全提升方法
EP3613169B1 (en) * 2017-06-14 2021-03-17 Thales Dis France SA Method for mutual symmetric authentication between a first application and a second application
CN109391594B (zh) * 2017-08-09 2021-07-30 中国电信股份有限公司 安全认证系统和方法
KR102029053B1 (ko) * 2017-08-28 2019-10-07 아주대학교산학협력단 가상 머신 마이그레이션 장치 및 방법
KR101886367B1 (ko) * 2017-10-12 2018-08-09 (주)티엔젠 사물 간 통신 네트워크에서의 기기 개별 세션키 생성 및 이를 이용한 기기 간의 암호화 및 복호화 기능 검증 방법
CN107819576A (zh) * 2017-11-28 2018-03-20 苏州朗捷通智能科技有限公司 通信认证方法和系统
US11743253B2 (en) * 2018-05-08 2023-08-29 Roche Diabetes Care, Inc. Methods and systems for bidirectional device authentication
CN108494811B (zh) * 2018-06-27 2021-06-18 深圳市思迪信息技术股份有限公司 数据传输安全认证方法及装置
FR3092923B1 (fr) * 2019-02-19 2021-05-21 Sangle Ferriere Bruno Méthode cryptographique de vérification des données
CN109872155A (zh) * 2019-02-22 2019-06-11 矩阵元技术(深圳)有限公司 数据处理方法和装置
JP6844788B2 (ja) * 2019-03-04 2021-03-17 株式会社プラットフィールド 情報通信システム
US11405214B2 (en) * 2019-04-04 2022-08-02 Y R Free Labs Limited Secure transmission
CN110717199B (zh) * 2019-08-21 2022-02-25 深圳市比比赞科技有限公司 一种paygo模式下的光伏板加密方法及加密系统
CN110659474B (zh) * 2019-10-10 2021-07-30 Oppo广东移动通信有限公司 应用间通信方法、装置、终端及存储介质
CN111030984B (zh) * 2019-10-22 2022-08-19 上海泰宇信息技术股份有限公司 一种数据安全传输系统及方法
CN111064577A (zh) * 2019-12-03 2020-04-24 支付宝(杭州)信息技术有限公司 一种安全认证方法、装置及电子设备
RU2765406C1 (ru) * 2020-05-14 2022-01-28 Акционерное общество "Научно-производственный центр автоматики и приборостроения имени академика Н.А. Пилюгина" (АО "НПЦАП") Устройство симметричного шифрования данных с использованием алгоритма строгой аутентификации
CN114189343A (zh) * 2020-09-14 2022-03-15 华为技术有限公司 互相认证的方法和装置
CN112153038B (zh) * 2020-09-18 2022-06-07 山东英信计算机技术有限公司 一种安全登录的方法、装置、验证终端及可读存储介质
US11843702B2 (en) * 2020-11-20 2023-12-12 The Toronto-Dominion Bank System and method for secure distribution of resource transfer request data
US20220209965A1 (en) * 2020-12-30 2022-06-30 Fujitsu Limited Repudiable credentials
US20230078954A1 (en) * 2021-09-10 2023-03-16 Assa Abloy Ab Fast bilateral key confirmation
CN114301596A (zh) * 2021-11-18 2022-04-08 成都市卡蛙科技有限公司 车内网ota安全通讯方法、装置、车载系统及存储介质
CN114024780B (zh) * 2022-01-06 2022-03-18 北京交研智慧科技有限公司 一种基于物联网设备的节点信息处理方法及装置
CN116055188B (zh) * 2023-01-28 2023-07-14 紫光同芯微电子有限公司 设备的双向认证方法、双向认证装置及双向认证系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US6225888B1 (en) * 1997-12-08 2001-05-01 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
EP1124350A1 (en) * 1999-08-20 2001-08-16 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
KR100619005B1 (ko) * 1999-11-25 2006-08-31 삼성전자주식회사 장치간의 연결 설정을 위한 인증방법
US20020138728A1 (en) * 2000-03-07 2002-09-26 Alex Parfenov Method and system for unified login and authentication
US6766453B1 (en) * 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
EP1316171A4 (en) * 2000-08-04 2006-05-03 First Data Corp PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
JP4654497B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
JP4811840B2 (ja) 2001-03-29 2011-11-09 株式会社日本総合研究所 ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP4287097B2 (ja) 2001-07-09 2009-07-01 パナソニック株式会社 デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP2003124927A (ja) 2001-10-15 2003-04-25 Sony Corp 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体
US6996715B2 (en) * 2002-01-03 2006-02-07 Lockheed Martin Corporation Method for identification of a user's unique identifier without storing the identifier at the identification site
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
US7171467B2 (en) * 2002-06-13 2007-01-30 Engedi Technologies, Inc. Out-of-band remote management station
DE60208614T2 (de) * 2002-09-17 2006-08-03 Errikos Pitsos Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP4283699B2 (ja) * 2004-02-13 2009-06-24 株式会社日立製作所 コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置
US7694335B1 (en) * 2004-03-09 2010-04-06 Cisco Technology, Inc. Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client
EP1733504A4 (en) * 2004-03-22 2011-05-25 Samsung Electronics Co Ltd AUTHENTICATION BETWEEN FACILITY AND PORTABLE STORAGE
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
JP4793268B2 (ja) * 2004-12-17 2011-10-12 日本電気株式会社 共通鍵ブロック暗号化装置、共通鍵ブロック暗号化方法及び共通鍵ブロック暗号化プログラム
US7606361B2 (en) * 2005-03-18 2009-10-20 Oracle International Corporation Sending a message securely over an insecure channel
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
US7814318B1 (en) * 2005-09-27 2010-10-12 Oracle America, Inc. Scalable file system configured to make files permanently unreadable
JP4800377B2 (ja) * 2006-02-28 2011-10-26 パナソニック株式会社 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
JP5132222B2 (ja) * 2007-08-13 2013-01-30 株式会社東芝 クライアント装置、サーバ装置及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication

Also Published As

Publication number Publication date
MY162283A (en) 2017-05-31
US20080155260A1 (en) 2008-06-26
AU2007307906B2 (en) 2011-03-24
WO2008045773A2 (en) 2008-04-17
NO20091813L (no) 2009-05-07
BRPI0718048B1 (pt) 2020-01-07
EP2082525A2 (en) 2009-07-29
AU2007307906A1 (en) 2008-04-17
US20150074403A1 (en) 2015-03-12
EP2082525B1 (en) 2018-01-24
HK1136115A1 (en) 2010-06-18
KR20090067200A (ko) 2009-06-24
TWI368427B (en) 2012-07-11
BRPI0718048A2 (pt) 2014-04-29
TW200830834A (en) 2008-07-16
HUE036864T2 (hu) 2018-08-28
RU2009117677A (ru) 2010-11-20
JP2013017197A (ja) 2013-01-24
JP2010506542A (ja) 2010-02-25
CN101523800A (zh) 2009-09-02
WO2008045773A3 (en) 2008-06-12
NO342744B1 (no) 2018-08-06
US8892887B2 (en) 2014-11-18
CA2663644A1 (en) 2008-04-17
CA2663644C (en) 2014-03-25
ES2662071T3 (es) 2018-04-05
US9112860B2 (en) 2015-08-18
MX2009003684A (es) 2009-07-06
RU2420896C2 (ru) 2011-06-10
IL197590A0 (en) 2009-12-24
KR101284779B1 (ko) 2013-08-23
IL197590A (en) 2014-04-30

Similar Documents

Publication Publication Date Title
CN101523800B (zh) 用于双向认证的方法和装置
US11943343B2 (en) ECDHE key exchange for server authentication and a key server
WO2018045817A1 (zh) 移动网络的认证方法、终端设备、服务器和网络认证实体
EP3073668B1 (en) Apparatus and method for authenticating network devices
CN111869249A (zh) 针对中间人攻击的安全ble just works配对方法
CN104683359A (zh) 一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法
KR20130077171A (ko) 서버와 디바이스간 인증방법
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
CN112165386A (zh) 一种基于ecdsa的数据加密方法及系统
CN104243452A (zh) 一种云计算访问控制方法及系统
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022001225A1 (zh) 身份凭据的申请方法、身份认证的方法、设备及装置
WO2020216047A1 (zh) 一种认证信息处理方法、终端和网络设备
US20240064011A1 (en) Identity authentication method and apparatus, device, chip, storage medium, and program
WO2022178890A1 (zh) 一种密钥的传输方法和装置
Patalbansi Secure Authentication and Security System for Mobile Devices in Mobile Cloud Computing
KR20180079682A (ko) 인증서 발급 방법
KR100968523B1 (ko) 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체
CN116866001A (zh) 基于密钥管理系统的终端设备接入网关的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1136115

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1136115

Country of ref document: HK