CN104954130B - 一种实体鉴别方法及装置 - Google Patents
一种实体鉴别方法及装置 Download PDFInfo
- Publication number
- CN104954130B CN104954130B CN201410126328.8A CN201410126328A CN104954130B CN 104954130 B CN104954130 B CN 104954130B CN 201410126328 A CN201410126328 A CN 201410126328A CN 104954130 B CN104954130 B CN 104954130B
- Authority
- CN
- China
- Prior art keywords
- entity
- message
- identity
- sig
- identifies
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开一种实体鉴别方法和装置,涉及:实体A向实体B发送第一身份鉴别消息,实体B收到第一身份鉴别消息后检查实体A证书的有效性,实体B向实体A发送第二身份鉴别消息,实体A收到第二身份鉴别消息后检查其中字段数据的正确性,实体A利用自身的私钥和实体B的临时公钥计算秘密信息和消息鉴别码并发送第三身份鉴别消息给实体B,实体B收到第三身份鉴别消息后检查其中字段数据的正确性,实体B利用自身的私钥和实体A的临时公钥计算秘密信息和消息鉴别码并发送第四身份鉴别消息给实体A,实体A接收第四身份鉴别消息并检查实体B的合法性。本发明为包括NFC设备在内的空口通信设备提供身份鉴别机制,保证通信双方身份的合法性和真实性。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及实体鉴别方法及装置。
背景技术
近场通信(Near Field Communication,NFC)技术基于空中接口进行通信,不需要任何物理或可见接触,在其获得广泛应用的同时,也面临着多种安全威胁,包括:攻击者通过监听非法截获通信双方的交互信息;通过复制或伪造对合法的卡进行假冒;通过大射频功率的读卡器远程读取卡内保密信息,然后利用后台服务器进行破解以达到非法获取卡内信息的目的等。针对上述攻击,NFC技术必须具备防伪造能力,通过通信双方的身份鉴别机制,提供卡与读卡器身份鉴别功能,为通信双方身份的合法性和真实性提供保证。但目前的NFC空中接口通信技术没有提供身份鉴别机制,存在较大的安全隐患。
发明内容
本发明为解决背景技术中存在的问题,提出一种实体鉴别方法及装置。
一种实体鉴别方法,其特征在于:
步骤1,实体A向实体B发送包括NA||CertA的第一身份鉴别消息,其中,NA为实体A产生的随机数,CertA为实体A的证书;
步骤2,实体B收到来自实体A的第一身份鉴别消息后,检查第一身份鉴别消息中证书CertA的有效性,若证书无效,则终止鉴别;
步骤3,实体B产生随机数NB,利用自身的私钥CSB计算数字签名SigB=SIG(CSB,IDA||IDB||NA||NB||QB),其中SIG为数字签名算法,IDA和IDB分别为实体A和实体B的标识信息,QB为实体B的临时公钥,实体B向实体A发送包括NA||NB||CertB||QB||SigB的第二身份鉴别消息,其中CertB为实体B的证书;
步骤4,实体A收到来自实体B的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息后,检查第二身份鉴别消息中字段数据的正确性,若验证不正确,则终止鉴别;
步骤5,实体A利用自身的私钥CSA计算实体A的数字签名SigA=SIG(CSA,IDA||IDB||NA||NB||QA),其中QA为实体A的临时公钥;实体A检查是否已存储有实体B的临时公钥QB,若已存储有QB,则使用已存储的QB,否则检查收到的第二身份鉴别消息中的QB的有效性,如果有效,则使用收到的第二身份鉴别消息中的QB,如果无效,则终止鉴别;
步骤6,实体A基于ECDH密钥交换协议,利用实体A事先产生的临时私钥dA和实体B的临时公钥QB计算秘密信息z=f(dA,QB),其中f指密钥计算函数,如果计算出错,则终止鉴别,否则,实体A将计算出的秘密信息z转换为字符串Z,计算密钥MK=KDF(NA,NB,Z,IDA,IDB),其中KDF指密钥推导算法,计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB),其中MAC1为一种消息鉴别码计算方法,并发送包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息给实体B;
步骤7,实体B接收到来自实体A的包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息后,检查第三身份鉴别消息中字段数据的正确性,若验证不正确,则终止鉴别;
步骤8,实体B检查是否已存储有实体A的临时公钥QA,若已存储有QA,则使用已存储的QA,否则检查收到的第三身份鉴别消息中的QA的有效性,如果有效,则使用收到的第三身份鉴别消息中的QA,如果无效,则终止鉴别;
步骤9,实体B基于ECDH密钥交换协议,利用实体B事先产生的临时私钥dB和实体A的临时公钥QA计算秘密信息z=f(dB,QA),如果计算出错,则终止鉴别,否则,实体B将计算出的秘密信息z转换为字符串Z,并计算密钥MK=KDF(NA,NB,Z,IDA,IDB),计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB),并与收到的实体A发送的第三身份鉴别消息中的MacTagA进行比较,如果不相等,则终止鉴别;否则,实体B认为实体A合法,并计算消息鉴别码MacTagB=MAC1(MK,IDB,IDA,QB,QA),将包括MacTagB的第四身份鉴别消息发送给实体A;
步骤10,实体A收到来自实体B的第四身份鉴别消息后,计算MacTagB=MAC1(MK,IDB,IDA,QB,QA),并与收到的第四身份鉴别消息中的MacTagB进行比较,如果不相等,则认为实体B非法;如果相等,则认为实体B合法。
一种实体A与实体B进行实体鉴别时,实体A的工作方法,其特征在于,所述方法包括如下步骤:
产生随机数NA,向实体B发送包括NA||CertA的第一身份鉴别消息,其中,CertA为实体A的证书;
收到来自实体B的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息后,检查第二身份鉴别消息中字段数据的正确性,若验证不正确,将终止鉴别;
利用自身的私钥CSA和临时公钥QA计算数字签名SigA=SIG(CSA,IDA||IDB||NA||NB||QA);检查是否已存储有实体B的临时公钥QB,若已存储有QB,则使用已存储的QB,否则检查收到的第二身份鉴别消息中的QB的有效性,如果有效,则使用收到的第二身份鉴别消息中的QB,如果无效,则终止鉴别;
基于ECDH密钥交换协议,利用事先产生的临时私钥dA和实体B的临时公钥QB计算秘密信息z=f(dA,QB),如果计算出错,则终止鉴别,否则,将计算出的秘密信息z转换为字符串Z,计算密钥MK=KDF(NA,NB,Z,IDA,IDB),计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB),并发送包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息给实体B;
收到来自实体B的第四身份鉴别消息后,计算MacTagB=MAC1(MK,IDB,IDA,QB,QA),并与收到的第四身份鉴别消息中的MacTagB进行比较,如果不相等,则认为实体B非法;如果相等,则认为实体B合法。
其中,SIG为一种数字签名算法,IDA为实体A的身份标识,IDB为实体B的身份标识,f为一种密钥计算函数,KDF为一种密钥推导算法,MAC1为一种消息鉴别码计算方法。
一种实体A与实体B进行实体鉴别时,实体B的工作方法,其特征在于,所述方法包括如下步骤:
收到来自实体A的包括NA||CertA的第一身份鉴别消息后,检查第一身份鉴别消息中证书CertA的有效性,若证书无效,则终止鉴别;产生随机数NB,利用自身的私钥CSB和临时公钥QB计算数字签名SigB=SIG(CSB,IDA||IDB||NA||NB||QB),向实体A发送包括NA||NB||CertB||QB||SigB的第二身份鉴别消息,其中CertB为证书;
接收到来自实体A的包括NA||NB||QA||SigA||MacTagA第三身份鉴别消息后,检查第三身份鉴别消息中字段数据的正确性,若验证不正确,则终止鉴别;
检查是否已存储有实体A的临时公钥QA,若已存储有QA,则使用已存储的QA,否则检查收到的第三身份鉴别消息中的QA的有效性,如果有效,则使用收到的第三身份鉴别消息中的QA,如果无效,则终止鉴别;
基于ECDH密钥交换协议,利用事先产生的临时私钥dB和实体A的临时公钥QA计算秘密信息z=f(dB,QA),如果计算出错,则终止鉴别,否则,将计算出的秘密信息z转换为字符串Z,并计算密钥MK=KDF(NA,NB,Z,IDA,IDB),计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB),并与收到的实体A发送的第三身份鉴别消息中的MacTagA进行比较,如果不相等,则终止鉴别;否则,认为实体A合法,并计算消息鉴别码MacTagB=MAC1(MK,IDB,IDA,QB,QA),将包括MacTagB的第四身份鉴别消息发送给实体A。
其中,SIG为一种数字签名算法,IDA为实体A的身份标识,IDB为实体B的身份标识,f为一种密钥计算函数,KDF为一种密钥推导算法,MAC1为一种消息鉴别码计算方法。
一种装置,用于与另一装置进行实体鉴别,所述装置包括存储单元、处理单元及收发单元,其特征在于:
存储单元用于存储所述装置的证书CertA、私钥CSA;
处理单元用于产生随机数NA、临时私钥dA和临时公钥QA;
收发单元用于向所述另一装置发送包括NA||CertA的第一身份鉴别消息;还用于接收所述另一装置发送的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息;
处理单元还用于对收到的来自所述另一装置的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息进行检查,若验证不正确,则终止鉴别;
处理单元还用于利用私钥CSA和临时公钥QA计算数字签名SigA=SIG(CSA,IDA||IDB||NA||NB||QA);
处理单元还用于检查是否已存储有所述另一装置的临时公钥QB,若已存储有QB,则使用已存储的QB,否则检查收到的第二身份鉴别消息中的QB的有效性,如果有效,则使用收到的第二身份鉴别消息中的QB,如果无效,则终止鉴别;
处理单元还用于基于ECDH密钥交换协议,利用dA和所述另一装置的临时公钥QB计算秘密信息z=f(dA,QB),计算正确时将计算出的秘密信息z转换为字符串Z,计算密钥MK=KDF(NA,NB,Z,IDA,IDB),计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB);
收发单元还用于向所述另一装置发送包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息,并用于接收所述另一装置发送的包括MacTagB的第四身份鉴别消息;
处理单元还用于计算MacTagB=MAC1(MK,IDB,IDA,QB,QA),然后将计算得到的MacTagB与所述另一装置发来的MacTagB进行比较,如果相等,则认为所述另一装置身份合法。
其中,SIG为一种数字签名算法,IDA为所述装置的身份标识,IDB为所述另一装置的身份标识,f为一种密钥计算函数,KDF为一种密钥推导算法,MAC1为一种消息鉴别码计算方法。
一种装置,用于与另一装置进行实体鉴别,所述装置包括存储单元、处理单元及收发单元,其特征在于:
存储单元用于存储所述装置的证书CertB、私钥CSB;
处理单元用于产生随机数NB、临时私钥dB和临时公钥QB;
收发单元用于接收来自所述另一装置的包括NA||CertA的发送的第一身份鉴别消息;
处理单元用于检查收到的来自所述另一装置的第一身份鉴别消息中证书CertA的有效性,若证书无效,则终止鉴别,还用于利用私钥CSB和临时公钥QB计算数字签名SigB=SIG(CSB,IDA||IDB||NA||NB||QB);
收发单元还用于向所述另一装置发送包括NA||NB||CertB||QB||SigB的第二身份鉴别消息,并用于接收所述另一装置发送的包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息;
处理单元还用于对收到的包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息进行检查,若验证不正确,则终止鉴别;
处理单元还用于检查是否已存储有所述另一装置的临时公钥QA,若已存储有QA,则使用已存储的QA,否则检查收到的第三身份鉴别消息中的QA的有效性,如果有效,则使用收到的第三身份鉴别消息中的QA,如果无效,则终止鉴别;
处理单元还用于基于ECDH密钥交换协议,利用临时私钥dB和所述所述另一装置的临时公钥QA计算秘密信息z=f(dB,QA),计算正确时将计算出的秘密信息z转换为字符串Z,并计算密钥MK=KDF(NA,NB,Z,IDA,IDB),计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB),然后将计算得到的MacTagA与所述另一装置发来的MacTagA进行比较,如果相等,则认为所述另一装置身份合法,并计算消息鉴别码MacTagB=MAC1(MK,IDB,IDA,QB,QA);
收发单元还用于向所述所述另一装置发送包括MacTagB的第四身份鉴别消息。
其中,SIG为一种数字签名算法,IDA为所述另一装置的身份标识,IDB为所述装置的身份标识,f为一种密钥计算函数,KDF为一种密钥推导算法,MAC1为一种消息鉴别码计算方法。
本发明的有益效果在于:
为包括NFC设备在内的空口通信设备提供身份鉴别机制,为通信双方身份的合法性和真实性提供保证,且适用领域非常广泛。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的限定。在附图中:
图1为本发明中实体鉴别方法的流程示意图;
图2所示为本发明中对应于实体A的装置的结构示意图;
图3所示为本发明中对应于实体B的装置的结构示意图。
具体实施方式
本发明提供一种实体鉴别方法及装置。本发明涉及实体A和实体B,在开始鉴别之前,通信的双方实体A和实体B分别具有各自的证书CertA、CertB,私钥CSA、CSB,以及鉴别对方证书合法性的能力,并已获知对方的标识信息。参见图1,本发明提供的实体鉴别方法,包括如下步骤:
步骤1,实体A向实体B发送包括NA||CertA的第一身份鉴别消息,其中,NA为实体A产生的随机数,CertA为实体A的证书。这里的“||”表示字段之间的级联,它不限制字段的先后顺序,下同。另外,本发明中被“||”级联后字段可被认为组成了一“字段组”,需说明的是,本案中的“字段组”是开放的,除“字段组”所包含的字段外,不排除其他字段也可被包含进“字段组”的可能。
步骤2,实体B收到来自实体A的第一身份鉴别消息后,检查第一身份鉴别消息中证书CertA的有效性,若证书无效,则终止鉴别。
步骤3,实体B产生随机数NB,利用自身的私钥CSB计算数字签名SigB=SIG(CSB,IDA||IDB||NA||NB||QB),其中SIG为数字签名算法,IDA和IDB分别为实体A和实体B的标识信息,QB为实体B的临时公钥,实体B向实体A发送包括NA||NB||CertB||QB||SigB的第二身份鉴别消息,其中CertB为实体B的证书。
步骤4,实体A收到来自实体B的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息后,检查第二身份鉴别消息中字段数据的正确性,若验证不正确,则终止鉴别。
步骤5,实体A利用自身的私钥CSA计算实体A的数字签名SigA=SIG(CSA,IDA||IDB||NA||NB||QA),其中QA为实体A的临时公钥。实体A检查是否已存储有实体B的临时公钥QB,若已存储有QB,则使用已存储的QB,否则检查收到的第二身份鉴别消息中的QB的有效性,如果有效,则使用收到的第二身份鉴别消息中的QB,如果无效,则终止鉴别。
步骤6,实体A基于ECDH密钥交换协议,利用实体A事先产生的临时私钥dA和实体B的临时公钥QB计算秘密信息z=f(dA,QB),其中f指密钥计算函数,如果计算出错,则终止鉴别,否则,实体A将计算出的秘密信息z转换为字符串Z,计算密钥MK=KDF(NA,NB,Z,IDA,IDB),其中KDF指密钥推导算法,计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB),其中MAC1为一种消息鉴别码计算方法,并发送包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息给实体B。
步骤7,实体B接收到来自实体A的包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息后,检查第三身份鉴别消息中字段数据的正确性,若验证不正确,则终止鉴别。
步骤8,实体B检查是否已存储有实体A的临时公钥QA,若已存储有QA,则使用已存储的QA,否则检查收到的第三身份鉴别消息中的QA的有效性,如果有效,则使用收到的第三身份鉴别消息中的QA,如果无效,则终止鉴别。
步骤9,实体B基于ECDH密钥交换协议,利用实体B事先产生的临时私钥dB和实体A的临时公钥QA计算秘密信息z=f(dB,QA),如果计算出错,则终止鉴别,否则,实体B将计算出的秘密信息z转换为字符串Z,并计算密钥MK=KDF(NA,NB,Z,IDA,IDB),计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB),并与收到的实体A发送的第三身份鉴别消息中的MacTagA进行比较,如果不相等,则终止鉴别;否则,实体B认为实体A合法,并计算消息鉴别码MacTagB=MAC1(MK,IDB,IDA,QB,QA),将包括MacTagB的第四身份鉴别消息发送给实体A。
步骤10,实体A收到来自实体B的第四身份鉴别消息后,计算MacTagB=MAC1(MK,IDB,IDA,QB,QA),并与收到的第四身份鉴别消息中的MacTagB进行比较,如果不相等,则认为实体B非法;如果相等,则认为实体B合法。
至此,鉴别结束。
具体的,上述步骤4中,实体A收到来自实体B的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息后,检查第二身份鉴别消息中字段数据的正确性,包括:
4.1,实体A检查收到的所述第二身份鉴别消息中的随机数NA是否与自己发送给实体B的随机数NA一致,若不一致,则验证不正确;
4.2,实体A检查所述第二身份鉴别消息中CertB的有效性,若无效,则验证不正确;
4.3,实体A利用实体B的公钥CPB验证SigB,检查实体B是否合法,若不合法,则验证不正确,其中,实体B的公钥CPB包含在实体B的证书CertB中;
需说明的是,以上检查过程并无严格的顺序要求,且任何一项验证不正确,则认为对实体A收到的NA||NB||CertB||QB||SigB的验证结果不正确。
具体的,上述步骤7中,实体B接收到来自实体A的包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息后,检查第三身份鉴别消息中字段数据的正确性,包括:
7.1,实体B检查收到的所述第三身份鉴别消息中的随机数NA是否与上一次收到的随机数NA一致,若不一致,则验证不正确;
7.2,实体B检查收到的所述第三身份鉴别消息中的随机数NB是否与自己发送给实体A的随机数NB一致,若不一致,则验证不正确;
7.3,实体B利用实体A的公钥CPA验证SigA,检查实体A是否合法,若不合法,则验证不正确,其中,实体A的公钥CPA包含在实体A的证书CertA中;
需说明的是,以上检查过程并无严格的顺序要求,且任何一项验证不正确,则认为对实体B收到的包括NA||NB||QA||SigA||MacTagA的验证结果不正确。
基于上述实体鉴别方法,本发明还提供了一种用于实现上述方法的实体A的工作方法,包括如下步骤:
产生随机数NA,向实体B发送包括NA||CertA的第一身份鉴别消息,其中,CertA为实体A的证书。
收到来自实体B的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息后,检查第二身份鉴别消息中字段数据的正确性,若验证不正确,则终止鉴别。
利用自身的私钥CSA和临时公钥QA计算数字签名SigA=SIG(CSA,IDA||IDB||NA||NB||QA);检查是否已存储有实体B的临时公钥QB,若已存储有QB,则使用已存储的QB,否则检查收到的第二身份鉴别消息中的QB的有效性,如果有效,则使用收到的第二身份鉴别消息中的QB,如果无效,则终止鉴别。
基于ECDH密钥交换协议,利用事先产生的临时私钥dA和实体B的临时公钥QB计算秘密信息z=f(dA,QB),如果计算出错,则终止鉴别,否则,将计算出的秘密信息z转换为字符串Z,计算密钥MK=KDF(NA,NB,Z,IDA,IDB),计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB),并发送包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息给实体B。
收到来自实体B的第四身份鉴别消息后,计算MacTagB=MAC1(MK,IDB,IDA,QB,QA),并与收到的第四身份鉴别消息中的MacTagB进行比较,如果不相等,则认为实体B非法;如果相等,则认为实体B合法。
至此,鉴别结束。
其中,SIG为一种数字签名算法,IDA为实体A的身份标识,IDB为实体B的身份标识,f为一种密钥计算函数,KDF为一种密钥推导算法,MAC1为一种消息鉴别码计算方法。
具体的,上述收到来自实体B的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息后,检查第二身份鉴别消息中字段数据的正确性,包括:
检查收到的所述第二身份鉴别消息中的随机数NA是否与自己发送给实体B的随机数NA一致,若不一致,则验证不正确;
检查收到的所述第二身份鉴别消息中CertB的有效性,若无效,则验证不正确;
利用实体B的公钥CPB验证SigB,检查实体B是否合法,若不合法,则验证不正确,其中,实体B的公钥CPB包含在实体B的证书CertB中;
需说明的是,以上检查过程并无严格的顺序要求,且任何一项验证不正确,则认为对收到的NA||NB||CertB||QB||SigB的验证结果不正确。
基于上述实体鉴别方法,本发明还提供了一种用于实现上述方法的实体B的工作方法,包括如下步骤:
收到来自实体A的包括NA||CertA的第一身份鉴别消息后,检查第一身份鉴别消息中证书CertA的有效性,若证书无效,则终止鉴别;产生随机数NB,利用自身的私钥CSB和临时公钥QB计算数字签名SigB=SIG(CSB,IDA||IDB||NA||NB||QB),向实体A发送包括NA||NB||CertB||QB||SigB的第二身份鉴别消息,其中CertB为证书。
接收到来自实体A的包括NA||NB||QA||SigA||MacTagA第三身份鉴别消息后,检查第三身份鉴别消息中字段数据的正确性,若验证不正确,则终止鉴别。
检查是否已存储有实体A的临时公钥QA,若已存储有QA,则使用已存储的QA,否则检查收到的第三身份鉴别消息中的QA的有效性,如果有效,则使用收到的第三身份鉴别消息中的QA,如果无效,则终止鉴别。
基于ECDH密钥交换协议,利用事先产生的临时私钥dB和实体A的临时公钥QA计算秘密信息z=f(dB,QA),如果计算出错,则终止鉴别,否则,将计算出的秘密信息z转换为字符串Z,并计算密钥MK=KDF(NA,NB,Z,IDA,IDB),计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB),并与收到的实体A发送的第三身份鉴别消息中的MacTagA进行比较,如果不相等,则终止鉴别;否则,认为实体A合法,并计算消息鉴别码MacTagB=MAC1(MK,IDB,IDA,QB,QA),将包括MacTagB的第四身份鉴别消息发送给实体A。
其中,SIG为一种数字签名算法,IDA为实体A的身份标识,IDB为实体B的身份标识,f为一种密钥计算函数,KDF为一种密钥推导算法,MAC1为一种消息鉴别码计算方法。
具体的,上述收到来自实体A的包括NA||NB||QA||SigA||MacTagA第三身份鉴别消息后,检查第三身份鉴别消息中字段数据的正确性,包括:
检查收到的所述第三身份鉴别消息中的随机数NA是否与上一次收到的随机数NA一致,若不一致,则验证不正确;
检查收到的所述第三身份鉴别消息中的随机数NB是否与自己发送给实体A的随机数NB一致,若不一致,则验证不正确;
利用实体A的公钥CPA验证SigA,检查实体A是否合法,若不合法,则验证不正确,其中,实体A的公钥CPA包含在实体A的证书CertA中;
需说明的是,以上检查过程并无严格的顺序要求,且任何一项验证不正确,则认为对收到的NA||NB||QA||SigA||MacTagA的验证结果不正确。
参见图2,基于上述实体鉴别方法,本发明还提供了一种用于实现上述方法的对应于实体A的装置,包括存储单元201、处理单元202及收发单元203,其中:
存储单元201用于存储证书CertA、私钥CSA;
处理单元202用于产生随机数NA、临时私钥dA和临时公钥QA;
收发单元203用于向实体B发送包括NA||CertA的第一身份鉴别消息;还用于接收实体B发送的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息;
处理单元202还用于对收到的来自实体B的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息进行检查,若验证不正确,则终止鉴别;
处理单元202还用于利用私钥CSA和临时公钥QA计算数字签名SigA=SIG(CSA,IDA||IDB||NA||NB||QA);
处理单元202还用于检查是否已存储有所述另一装置的临时公钥QB,若已存储有QB,则使用已存储的QB,否则检查收到的第二身份鉴别消息中的QB的有效性,如果有效,则使用收到的第二身份鉴别消息中的QB,如果无效,则终止鉴别;
处理单元202还用于基于ECDH密钥交换协议,利用dA和实体B的临时公钥QB计算秘密信息z=f(dA,QB),计算正确时将计算出的秘密信息z转换为字符串Z,计算密钥MK=KDF(NA,NB,Z,IDA,IDB),计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB);
收发单元203还用于向实体B发送包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息,并用于接收实体B发送的包括MacTagB的第四身份鉴别消息;
处理单元202还用于计算MacTagB=MAC1(MK,IDB,IDA,QB,QA),然后将计算得到的MacTagB与实体B发来的MacTagB进行比较,如果相等,则认为实体B身份合法。
其中,SIG为一种数字签名算法,IDA为所述装置的身份标识,IDB为所述另一装置的身份标识,f为一种密钥计算函数,KDF为一种密钥推导算法,MAC1为一种消息鉴别码计算方法。
具体的,上述的处理单元202还用于对收到的来自实体B的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息进行检查,包括:
处理单元202检查收到的所述第二身份鉴别消息中的随机数NA是否与自己发送给实体B的随机数NA一致,若不一致,则验证不正确;
处理单元202检查收到的所述第二身份鉴别消息中CertB的有效性,若无效,则验证不正确;
处理单元202利用实体B的公钥CPB验证SigB,检查实体B是否合法,若不合法,则验证不正确,其中,实体B的公钥CPB包含在实体B的证书CertB中。
需说明的是,以上检查过程并无严格的顺序要求,且任何一项验证不正确,则认为对收到的NA||NB||CertB||QB||SigB的验证结果不正确。
参见图3,基于上述实体鉴别方法,本发明还提供了一种用于实现上述方法的对应于实体B的装置,包括存储单元301、处理单元302和收发单元303,其中:
存储单元301用于存储证书CertB、私钥CSB;
处理单元302用于产生随机数NB、临时私钥dB和临时公钥QB;
收发单元303用于接收来自实体A的包括NA||CertA的发送的第一身份鉴别消息;
处理单元302用于检查收到的来自实体A的第一身份鉴别消息中证书CertA的有效性,若证书无效,则终止鉴别,还用于利用私钥CSB和临时公钥QB计算数字签名SigB=SIG(CSB,IDA||IDB||NA||NB||QB);
收发单元303还用于向实体A发送包括NA||NB||CertB||QB||SigB的第二身份鉴别消息,并用于接收实体A发送的包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息;
处理单元302还用于对收到的包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息进行检查,若验证不正确,则终止鉴别;
处理单元302还用于检查是否已存储有所述另一装置的临时公钥QA,若已存储有QA,则使用已存储的QA,否则检查收到的第三身份鉴别消息中的QA的有效性,如果有效,则使用收到的第三身份鉴别消息中的QA,如果无效,则终止鉴别;
处理单元302还用于基于ECDH密钥交换协议,利用临时私钥dB和所述实体A的临时公钥QA计算秘密信息z=f(dB,QA),计算正确时将计算出的秘密信息z转换为字符串Z,并计算密钥MK=KDF(NA,NB,Z,IDA,IDB),计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB),然后将计算得到的MacTagA与实体A发来的MacTagA进行比较,如果相等,则认为实体A身份合法,并计算消息鉴别码MacTagB=MAC1(MK,IDB,IDA,QB,QA);
收发单元303还用于向所述实体A发送包括MacTagB的第四身份鉴别消息。
其中,SIG为一种数字签名算法,IDA为所述另一装置的身份标识,IDB为所述装置的身份标识,f为一种密钥计算函数,KDF为一种密钥推导算法,MAC1为一种消息鉴别码计算方法。
具体的,上述的处理单元302还用于对收到来自实体A的包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息进行检查,包括:
处理单元302检查收到的所述第三身份鉴别消息中的随机数NA是否与上一次收到的随机数NA一致,若不一致,则验证不正确;
处理单元302检查收到的所述第三身份鉴别消息中的随机数NB是否与自己发送给实体A的随机数NB一致,若不一致,则验证不正确;
处理单元302利用实体A的公钥CPA验证SigA,检查实体A是否合法,若不合法,则验证不正确,其中,实体A的公钥CPA包含在实体A的证书CertA中;
需说明的是,以上检查过程并无严格的顺序要求,且任何一项验证不正确,则认为对收到的NA||NB||QA||SigA||MacTagA的验证结果不正确。
综上,本发明基于对称密码算法实现了带密钥协商功能的实体间的身份鉴别,适用领域非常广泛。本发明可适用于射频识别RFID,传感器网络WSN,近场通信NFC,非接触式卡、无线局域网WLAN等基于空中接口进行通信的领域。实体A和实体B可以是RFID领域中的读写器和标签,传感器网络中的节点,NFC领域中的终端设备,非接触式卡技术领域中的读卡器和卡,无线局域网中的终端和接入点等。
另外,在本发明的较佳实施方式中,当本发明技术方案用于NFC领域时,实体A发送给实体B的第一身份鉴别消息是利用ACT_REQ协议数据单元进行封装后传输的,实体B发送给实体A的第二身份鉴别消息是利用ACT_RES协议数据单元进行封装后传输的,实体A发送给实体B的第三身份鉴别消息是利用VFY_REQ协议数据单元进行封装后传输的,实体B发送给实体A的第四身份鉴别消息是利用VFY_RES协议数据单元进行封装后传输的,其中,ACT_REQ、ACT_RES、VFY_REQ及VFY_RES是符合标准ISO/IEC13157-1定义的协议数据单元格式。如此封装后,本发明技术方案与现有的NFC其他安全机制的兼容性更优。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (16)
1.一种实体鉴别方法,其特征在于:
步骤1,实体A向实体B发送包括NA||CertA的第一身份鉴别消息,其中,NA为实体A产生的随机数,CertA为实体A的证书;
步骤2,实体B收到来自实体A的第一身份鉴别消息后,检查第一身份鉴别消息中证书CertA的有效性,若证书无效,则终止鉴别;
步骤3,实体B产生随机数NB,利用自身的私钥CSB计算数字签名SigB=SIG(CSB,IDA||IDB||NA||NB||QB),其中SIG为数字签名算法,IDA和IDB分别为实体A和实体B的标识信息,QB为实体B的临时公钥,实体B向实体A发送包括NA||NB||CertB||QB||SigB的第二身份鉴别消息,其中CertB为实体B的证书,“||”表示字段之间的级联;
步骤4,实体A收到来自实体B的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息后,检查第二身份鉴别消息中字段数据的正确性,若验证不正确,则终止鉴别;
步骤5,实体A利用自身的私钥CSA计算实体A的数字签名SigA=SIG(CSA,IDA||IDB||NA||NB||QA),其中QA为实体A的临时公钥;实体A检查是否已存储有实体B的临时公钥QB,若已存储有QB,则使用已存储的QB,否则检查收到的第二身份鉴别消息中的QB的有效性,如果有效,则使用收到的第二身份鉴别消息中的QB,如果无效,则终止鉴别;
步骤6,实体A基于ECDH密钥交换协议,利用实体A事先产生的临时私钥dA和实体B的临时公钥QB计算秘密信息z=f(dA,QB),其中f指密钥计算函数,如果计算出错,则终止鉴别,否则,实体A将计算出的秘密信息z转换为字符串Z,计算密钥MK=KDF(NA,NB,Z,IDA,IDB),其中KDF指密钥推导算法,计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB),其中MAC1为一种消息鉴别码计算方法,并发送包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息给实体B;
步骤7,实体B接收到来自实体A的包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息后,检查第三身份鉴别消息中字段数据的正确性,若验证不正确,则终止鉴别;
步骤8,实体B检查是否已存储有实体A的临时公钥QA,若已存储有QA,则使用已存储的QA,否则检查收到的第三身份鉴别消息中的QA的有效性,如果有效,则使用收到的第三身份鉴别消息中的QA,如果无效,则终止鉴别;
步骤9,实体B基于ECDH密钥交换协议,利用实体B事先产生的临时私钥dB和实体A的临时公钥QA计算秘密信息z=f(dB,QA),如果计算出错,则终止鉴别,否则,实体B将计算出的秘密信息z转换为字符串Z,并计算密钥MK=KDF(NA,NB,Z,IDA,IDB),计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB),并与收到的实体A发送的第三身份鉴别消息中的MacTagA进行比较,如果不相等,则终止鉴别;否则,实体B认为实体A合法,并计算消息鉴别码MacTagB=MAC1(MK,IDB,IDA,QB,QA),将包括MacTagB的第四身份鉴别消息发送给实体A;
步骤10,实体A收到来自实体B的第四身份鉴别消息后,计算MacTagB=MAC1(MK,IDB,IDA,QB,QA),并与收到的第四身份鉴别消息中的MacTagB进行比较,如果不相等,则认为实体B非法;如果相等,则认为实体B合法。
2.如权利要求1所述的方法,其特征在于,所述步骤4中,实体A收到来自实体B的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息后,检查第二身份鉴别消息中字段数据的正确性,包括:
4.1,实体A检查收到的所述第二身份鉴别消息中的随机数NA是否与自己发送给实体B的随机数NA一致,若不一致,则验证不正确;
4.2,实体A检查所述第二身份鉴别消息中CertB的有效性,若无效,则验证不正确;
4.3,实体A利用实体B的公钥CPB验证SigB,检查实体B是否合法,若不合法,则验证不正确,其中,实体B的公钥CPB包含在实体B的证书CertB中;
其中,任何一项验证不正确,则认为对实体A收到的NA||NB||CertB||QB||SigB的验证结果不正确。
3.如权利要求1所述的方法,其特征在于,所述步骤7中,实体B接收到来自实体A的包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息后,检查第三身份鉴别消息中字段数据的正确性,包括:
7.1,实体B检查收到的所述第三身份鉴别消息中的随机数NA是否与上一次收到的随机数NA一致,若不一致,则验证不正确;
7.2,实体B检查收到的所述第三身份鉴别消息中的随机数NB是否与自己发送给实体A的随机数NB一致,若不一致,则验证不正确;
7.3,实体B利用实体A的公钥CPA验证SigA,检查实体A是否合法,若不合法,则验证不正确,其中,实体A的公钥CPA包含在实体A的证书CertA中;
其中,任何一项验证不正确,则认为对实体B收到的包括NA||NB||QA||SigA||MacTagA的验证结果不正确。
4.如权利要求1-3中任意一项所述的方法,其特征在于,所述第一身份鉴别消息是利用ACT_REQ协议数据单元进行封装后传输的,所述第二身份鉴别消息是利用ACT_RES协议数据单元进行封装后传输的,所述第三身份鉴别消息是利用VFY_REQ协议数据单元进行封装后传输的,所述第四身份鉴别消息是利用VFY_RES协议数据单元进行封装后传输的,其中,ACT_REQ、ACT_RES、VFY_REQ及VFY_RES是符合标准ISO/IEC 13157-1定义的协议数据单元格式。
5.一种实体A与实体B进行实体鉴别时,实体A的工作方法,其特征在于,所述方法包括如下步骤:
产生随机数NA,向实体B发送包括NA||CertA的第一身份鉴别消息,其中,CertA为实体A的证书;
收到来自实体B的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息后,检查第二身份鉴别消息中字段数据的正确性,若验证不正确,则终止鉴别;
利用自身的私钥CSA和临时公钥QA计算数字签名SigA=SIG(CSA,IDA||IDB||NA||NB||QA);检查是否已存储有实体B的临时公钥QB,若已存储有QB,则使用已存储的QB,否则检查收到的第二身份鉴别消息中的QB的有效性,如果有效,则使用收到的第二身份鉴别消息中的QB,如果无效,则终止鉴别;
基于ECDH密钥交换协议,利用事先产生的临时私钥dA和实体B的临时公钥QB计算秘密信息z=f(dA,QB),如果计算出错,则终止鉴别,否则,将计算出的秘密信息z转换为字符串Z,计算密钥MK=KDF(NA,NB,Z,IDA,IDB),其中KDF指密钥推导算法,计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB),并发送包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息给实体B;
收到来自实体B的第四身份鉴别消息后,计算MacTagB=MAC1(MK,IDB,IDA,QB,QA),并与收到的第四身份鉴别消息中的MacTagB进行比较,如果不相等,则认为实体B非法;如果相等,则认为实体B合法;
其中,SIG为一种数字签名算法,IDA为实体A的身份标识,IDB为实体B的身份标识,f为一种密钥计算函数,KDF为一种密钥推导算法,MAC1为一种消息鉴别码计算方法,“||”表示字段之间的级联。
6.如权利要求5所述的方法,其特征在于,所述收到来自实体B的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息后,检查第二身份鉴别消息中字段数据的正确性,包括:
检查收到的所述第二身份鉴别消息中的随机数NA是否与自己发送给实体B的随机数NA一致,若不一致,则验证不正确;
检查收到的所述第二身份鉴别消息中CertB的有效性,若无效,则验证不正确;
利用实体B的公钥CPB验证SigB,检查实体B是否合法,若不合法,则验证不正确,其中,实体B的公钥CPB包含在实体B的证书CertB中;
其中,任何一项验证不正确,则认为对收到的NA||NB||CertB||QB||SigB的验证结果不正确。
7.如权利要求5或6所述的方法,其特征在于,所述第一身份鉴别消息是利用ACT_REQ协议数据单元进行封装后传输的,所述第二身份鉴别消息是利用ACT_RES协议数据单元进行封装后传输的,所述第三身份鉴别消息是利用VFY_REQ协议数据单元进行封装后传输的,所述第四身份鉴别消息是利用VFY_RES协议数据单元进行封装后传输的,其中,ACT_REQ、ACT_RES、VFY_REQ及VFY_RES是符合标准ISO/IEC 13157-1定义的协议数据单元格式。
8.一种实体A与实体B进行实体鉴别时,实体B的工作方法,其特征在于,所述方法包括如下步骤:
收到来自实体A的包括NA||CertA的第一身份鉴别消息后,检查第一身份鉴别消息中证书CertA的有效性,若证书无效,则终止鉴别;产生随机数NB,利用自身的私钥CSB和临时公钥QB计算数字签名SigB=SIG(CSB,IDA||IDB||NA||NB||QB),向实体A发送包括NA||NB||CertB||QB||SigB的第二身份鉴别消息,其中CertB为证书;
接收到来自实体A的包括NA||NB||QA||SigA||MacTagA第三身份鉴别消息后,检查第三身份鉴别消息中字段数据的正确性,若验证不正确,则终止鉴别;
检查是否已存储有实体A的临时公钥QA,若已存储有QA,则使用已存储的QA,否则检查收到的第三身份鉴别消息中的QA的有效性,如果有效,则使用收到的第三身份鉴别消息中的QA,如果无效,则终止鉴别;
基于ECDH密钥交换协议,利用事先产生的临时私钥dB和实体A的临时公钥QA计算秘密信息z=f(dB,QA),如果计算出错,则终止鉴别,否则,将计算出的秘密信息z转换为字符串Z,并计算密钥MK=KDF(NA,NB,Z,IDA,IDB),计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB),并与收到的实体A发送的第三身份鉴别消息中的MacTagA进行比较,如果不相等,则终止鉴别;否则,认为实体A合法,并计算消息鉴别码MacTagB=MAC1(MK,IDB,IDA,QB,QA),将包括MacTagB的第四身份鉴别消息发送给实体A;
其中,SIG为一种数字签名算法,IDA为实体A的身份标识,IDB为实体B的身份标识,f为一种密钥计算函数,KDF为一种密钥推导算法,MAC1为一种消息鉴别码计算方法,“||”表示字段之间的级联。
9.如权利要求8所述的方法,其特征在于,所述收到来自实体A的包括NA||NB||QA||SigA||MacTagA第三身份鉴别消息后,检查第三身份鉴别消息中字段数据的正确性,包括:
检查收到的所述第三身份鉴别消息中的随机数NA是否与上一次收到的随机数NA一致,若不一致,则验证不正确;
检查收到的所述第三身份鉴别消息中的随机数NB是否与自己发送给实体A的随机数NB一致,若不一致,则验证不正确;
利用实体A的公钥CPA验证SigA,检查实体A是否合法,若不合法,则验证不正确,其中,实体A的公钥CPA包含在实体A的证书CertA中;
其中,任何一项验证不正确,则认为对收到的NA||NB||QA||SigA||MacTagA的验证结果不正确。
10.如权利要求8或9所述的方法,其特征在于,所述第一身份鉴别消息是利用ACT_REQ协议数据单元进行封装后传输的,所述第二身份鉴别消息是利用ACT_RES协议数据单元进行封装后传输的,所述第三身份鉴别消息是利用VFY_REQ协议数据单元进行封装后传输的,所述第四身份鉴别消息是利用VFY_RES协议数据单元进行封装后传输的,其中,ACT_REQ、ACT_RES、VFY_REQ及VFY_RES是符合标准ISO/IEC 13157-1定义的协议数据单元格式。
11.一种实体鉴别装置,用于与另一装置进行实体鉴别,所述装置包括存储单元、处理单元及收发单元,其特征在于:
存储单元用于存储所述装置的证书CertA、私钥CSA;
处理单元用于产生随机数NA、临时私钥dA和临时公钥QA;
收发单元用于向所述另一装置发送包括NA||CertA的第一身份鉴别消息;还用于接收所述另一装置发送的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息;
处理单元还用于对收到的来自所述另一装置的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息进行检查,若验证不正确,则终止鉴别;
处理单元还用于利用私钥CSA和临时公钥QA计算数字签名SigA=SIG(CSA,IDA||IDB||NA||NB||QA);
处理单元还用于检查是否已存储有所述另一装置的临时公钥QB,若已存储有QB,则使用已存储的QB,否则检查收到的第二身份鉴别消息中的QB的有效性,如果有效,则使用收到的第二身份鉴别消息中的QB,如果无效,则终止鉴别;
处理单元还用于基于ECDH密钥交换协议,利用dA和所述另一装置的临时公钥QB计算秘密信息z=f(dA,QB),计算正确时将计算出的秘密信息z转换为字符串Z,计算密钥MK=KDF(NA,NB,Z,IDA,IDB),计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB);
收发单元还用于向所述另一装置发送包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息,并用于接收所述另一装置发送的包括MacTagB的第四身份鉴别消息;
处理单元还用于计算MacTagB=MAC1(MK,IDB,IDA,QB,QA),然后将计算得到的MacTagB与所述另一装置发来的MacTagB进行比较,如果相等,则认为所述另一装置身份合法;
其中,SIG为一种数字签名算法,IDA为所述装置的身份标识,IDB为所述另一装置的身份标识,f为一种密钥计算函数,KDF为一种密钥推导算法,MAC1为一种消息鉴别码计算方法,“||”表示字段之间的级联。
12.如权利要求11所述的装置,其特征在于,所述的处理单元还用于对收到的来自所述另一装置的包括NA||NB||CertB||QB||SigB的第二身份鉴别消息进行检查,包括:
处理单元检查收到的所述第二身份鉴别消息中的随机数NA是否与自己发送给所述另一装置的随机数NA一致,若不一致,则验证不正确;
处理单元检查收到的所述第二身份鉴别消息中CertB的有效性,若无效,则验证不正确;
处理单元利用所述另一装置的公钥CPB验证SigB,检查所述另一装置是否合法,若不合法,则验证不正确,其中,所述另一装置的公钥CPB包含在所述另一装置的证书CertB中;
其中,任何一项验证不正确,则认为对收到的NA||NB||CertB||QB||SigB的验证结果不正确。
13.如权利要求11或12所述的装置,其特征在于,所述第一身份鉴别消息是利用ACT_REQ协议数据单元进行封装后传输的,所述第二身份鉴别消息是利用ACT_RES协议数据单元进行封装后传输的,所述第三身份鉴别消息是利用VFY_REQ协议数据单元进行封装后传输的,所述第四身份鉴别消息是利用VFY_RES协议数据单元进行封装后传输的,其中,ACT_REQ、ACT_RES、VFY_REQ及VFY_RES是符合标准ISO/IEC 13157-1定义的协议数据单元格式。
14.一种实体鉴别装置,用于与另一装置进行实体鉴别,所述装置包括存储单元、处理单元及收发单元,其特征在于:
存储单元用于存储所述装置的证书CertB、私钥CSB;
处理单元用于产生随机数NB、临时私钥dB和临时公钥QB;
收发单元用于接收来自所述另一装置的包括NA||CertA的发送的第一身份鉴别消息;
处理单元用于检查收到的来自所述另一装置的第一身份鉴别消息中证书CertA的有效性,若证书无效,则终止鉴别,还用于利用私钥CSB和临时公钥QB计算数字签名SigB=SIG(CSB,IDA||IDB||NA||NB||QB);
收发单元还用于向所述另一装置发送包括NA||NB||CertB||QB||SigB的第二身份鉴别消息,并用于接收所述另一装置发送的包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息;
处理单元还用于对收到的包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息进行检查,若验证不正确,则终止鉴别;
处理单元还用于检查是否已存储有所述另一装置的临时公钥QA,若已存储有QA,则使用已存储的QA,否则检查收到的第三身份鉴别消息中的QA的有效性,如果有效,则使用收到的第三身份鉴别消息中的QA,如果无效,则终止鉴别;
处理单元还用于基于ECDH密钥交换协议,利用临时私钥dB和所述所述另一装置的临时公钥QA计算秘密信息z=f(dB,QA),计算正确时将计算出的秘密信息z转换为字符串Z,并计算密钥MK=KDF(NA,NB,Z,IDA,IDB),计算消息鉴别码MacTagA=MAC1(MK,IDA,IDB,QA,QB),然后将计算得到的MacTagA与所述另一装置发来的MacTagA进行比较,如果相等,则认为所述另一装置身份合法,并计算消息鉴别码MacTagB=MAC1(MK,IDB,IDA,QB,QA);
收发单元还用于向所述另一装置发送包括MacTagB的第四身份鉴别消息;
其中,SIG为一种数字签名算法,IDA为所述另一装置的身份标识,IDB为所述装置的身份标识,f为一种密钥计算函数,KDF为一种密钥推导算法,MAC1为一种消息鉴别码计算方法,“||”表示字段之间的级联。
15.如权利要求14所述的装置,其特征在于,所述处理单元还用于对收到的来自所述另一装置的包括NA||NB||QA||SigA||MacTagA的第三身份鉴别消息进行检查,包括:
处理单元检查收到的所述第三身份鉴别消息中的随机数NA是否与上一次收到的随机数NA一致,若不一致,则验证不正确;
处理单元检查收到的所述第三身份鉴别消息中的随机数NB是否与自己发送给所述另一装置的随机数NB一致,若不一致,则验证不正确;
处理单元利用所述另一装置的公钥CPA验证SigA,检查所述另一装置是否合法,若不合法,则验证不正确,其中,所述另一装置的公钥CPA包含在所述另一装置的证书CertA中;
其中,任何一项验证不正确,则认为对收到的NA||NB||QA||SigA||MacTagA的验证结果不正确。
16.如权利要求14或15所述的装置,其特征在于,所述第一身份鉴别消息是利用ACT_REQ协议数据单元进行封装后传输的,所述第二身份鉴别消息是利用ACT_RES协议数据单元进行封装后传输的,所述第三身份鉴别消息是利用VFY_REQ协议数据单元进行封装后传输的,所述第四身份鉴别消息是利用VFY_RES协议数据单元进行封装后传输的,其中,ACT_REQ、ACT_RES、VFY_REQ及VFY_RES是符合标准ISO/IEC 13157-1定义的协议数据单元格式。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410126328.8A CN104954130B (zh) | 2014-03-31 | 2014-03-31 | 一种实体鉴别方法及装置 |
KR1020167030523A KR101856682B1 (ko) | 2014-03-31 | 2015-03-27 | 엔티티의 인증 방법 및 장치 |
ES15772431T ES2768963T3 (es) | 2014-03-31 | 2015-03-27 | Procedimiento y dispositivo de autenticación de entidad |
EP15772431.1A EP3128696B1 (en) | 2014-03-31 | 2015-03-27 | Entity authentication method and device |
US15/122,806 US10389702B2 (en) | 2014-03-31 | 2015-03-27 | Entity authentication method and device with Elliptic Curve Diffie Hellman (ECDH) key exchange capability |
JP2016559840A JP2017517915A (ja) | 2014-03-31 | 2015-03-27 | エンティティの認証方法及び装置 |
PCT/CN2015/075285 WO2015149658A1 (zh) | 2014-03-31 | 2015-03-27 | 一种实体鉴别方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410126328.8A CN104954130B (zh) | 2014-03-31 | 2014-03-31 | 一种实体鉴别方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104954130A CN104954130A (zh) | 2015-09-30 |
CN104954130B true CN104954130B (zh) | 2019-08-20 |
Family
ID=54168509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410126328.8A Active CN104954130B (zh) | 2014-03-31 | 2014-03-31 | 一种实体鉴别方法及装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10389702B2 (zh) |
EP (1) | EP3128696B1 (zh) |
JP (1) | JP2017517915A (zh) |
KR (1) | KR101856682B1 (zh) |
CN (1) | CN104954130B (zh) |
ES (1) | ES2768963T3 (zh) |
WO (1) | WO2015149658A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3018526C (en) | 2015-05-22 | 2023-06-20 | John A. Nix | Cryptographic unit for public key infrastructure (pki) operations |
US9591479B1 (en) * | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure telecommunications |
JP7096998B2 (ja) * | 2018-08-21 | 2022-07-07 | 村田機械株式会社 | 通信許容相手登録方法 |
CN110879879B (zh) * | 2018-09-05 | 2023-08-22 | 航天信息股份有限公司 | 物联网身份认证方法、装置、电子设备、系统及存储介质 |
CN110636504B (zh) * | 2019-10-24 | 2022-09-06 | 飞天诚信科技股份有限公司 | 一种轻量级鉴别方法及系统 |
CN114760043A (zh) * | 2020-12-26 | 2022-07-15 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367009B1 (en) * | 1998-12-17 | 2002-04-02 | International Business Machines Corporation | Extending SSL to a multi-tier environment using delegation of authentication and authority |
CN101145910A (zh) * | 2007-10-23 | 2008-03-19 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法及其系统 |
CN101222328A (zh) * | 2007-12-14 | 2008-07-16 | 西安西电捷通无线网络通信有限公司 | 一种实体双向鉴别方法 |
CN101286844A (zh) * | 2008-05-29 | 2008-10-15 | 西安西电捷通无线网络通信有限公司 | 一种支持快速切换的实体双向鉴别方法 |
CN101631114A (zh) * | 2009-08-19 | 2010-01-20 | 西安西电捷通无线网络通信有限公司 | 一种基于公钥证书的身份鉴别方法及其系统 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2870163B2 (ja) * | 1990-09-07 | 1999-03-10 | 松下電器産業株式会社 | 認証機能付き鍵配送方式 |
JP2948294B2 (ja) * | 1990-09-20 | 1999-09-13 | 松下電器産業株式会社 | 認証機能付き鍵配送システムにおける端末 |
EP1124350A1 (en) | 1999-08-20 | 2001-08-16 | Sony Corporation | Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium |
JP3880419B2 (ja) * | 2002-02-21 | 2007-02-14 | 日本電信電話株式会社 | 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末 |
WO2004019553A1 (ja) | 2002-06-19 | 2004-03-04 | Advanced Computer Systems, Inc. | 相互認証方法及び装置 |
KR100520116B1 (ko) * | 2003-05-16 | 2005-10-10 | 삼성전자주식회사 | 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 |
CN100544249C (zh) | 2004-10-29 | 2009-09-23 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
CN100389555C (zh) * | 2005-02-21 | 2008-05-21 | 西安西电捷通无线网络通信有限公司 | 一种适合有线和无线网络的接入认证方法 |
RU2007135358A (ru) * | 2005-02-25 | 2009-03-27 | Квэлкомм Инкорпорейтед (US) | Небольшие цифровые подписи на основе открытого ключа, используемые для аутентификации |
US7836306B2 (en) * | 2005-06-29 | 2010-11-16 | Microsoft Corporation | Establishing secure mutual trust using an insecure password |
US7791451B2 (en) | 2006-10-17 | 2010-09-07 | International Business Machines Corporation | Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security |
CN101242323B (zh) | 2007-02-06 | 2010-12-08 | 华为技术有限公司 | 设备间管道的建立方法和家庭网络系统 |
US7907735B2 (en) | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
JP5132222B2 (ja) * | 2007-08-13 | 2013-01-30 | 株式会社東芝 | クライアント装置、サーバ装置及びプログラム |
US20090094372A1 (en) | 2007-10-05 | 2009-04-09 | Nyang Daehun | Secret user session managing method and system under web environment, recording medium recorded program executing it |
CN101159639B (zh) | 2007-11-08 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种单向接入认证方法 |
CN100488099C (zh) | 2007-11-08 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种双向接入认证方法 |
CN100495964C (zh) * | 2007-12-03 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种轻型接入认证方法 |
FR2925245B1 (fr) * | 2007-12-12 | 2010-06-11 | Sagem Securite | Controle d'une entite a controler par une entite de controle |
EP2073430B1 (en) | 2007-12-21 | 2013-07-24 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
CN101232378B (zh) | 2007-12-29 | 2010-12-08 | 西安西电捷通无线网络通信股份有限公司 | 一种无线多跳网络的认证接入方法 |
US8503679B2 (en) * | 2008-01-23 | 2013-08-06 | The Boeing Company | Short message encryption |
EP2120393A1 (en) | 2008-05-14 | 2009-11-18 | Nederlandse Centrale Organisatie Voor Toegepast Natuurwetenschappelijk Onderzoek TNO | Shared secret verification method |
CN101364876B (zh) | 2008-09-12 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 一种实现实体的公钥获取、证书验证及鉴别的方法 |
CN101364875B (zh) | 2008-09-12 | 2010-08-11 | 西安西电捷通无线网络通信有限公司 | 一种实现实体的公钥获取、证书验证及双向鉴别的方法 |
CN101754213B (zh) | 2008-11-28 | 2012-11-14 | 爱思开电讯投资(中国)有限公司 | 保证应用安全的智能卡、终端设备、鉴权服务器及其方法 |
US20100153731A1 (en) * | 2008-12-17 | 2010-06-17 | Information And Communications University | Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices |
US8705740B2 (en) * | 2008-12-30 | 2014-04-22 | King Fahd University Of Petroleum And Minerals | Elliptic curve-based message authentication code system and method |
CN101645899B (zh) | 2009-05-27 | 2011-08-17 | 西安西电捷通无线网络通信股份有限公司 | 基于对称加密算法的双向认证方法及系统 |
CN102668497B (zh) * | 2009-09-30 | 2015-03-04 | 法国电信公司 | 允许电信网络中的安全通信而免于服务的拒绝(DoS)和浸灌攻击的方法和装置 |
CN101853369B (zh) | 2010-04-01 | 2012-09-26 | 西北工业大学 | 基于随机哈希的双向认证方法 |
CN103155481A (zh) * | 2010-10-15 | 2013-06-12 | 塞尔蒂卡姆公司 | 具有消息恢复的数字签名的认证加密 |
CN102014386B (zh) | 2010-10-15 | 2012-05-09 | 西安西电捷通无线网络通信股份有限公司 | 一种基于对称密码算法的实体鉴别方法及系统 |
CN101984577B (zh) | 2010-11-12 | 2013-05-01 | 西安西电捷通无线网络通信股份有限公司 | 匿名实体鉴别方法及系统 |
US9100382B2 (en) * | 2012-03-20 | 2015-08-04 | Qualcomm Incorporated | Network security configuration using short-range wireless communication |
WO2014106031A1 (en) * | 2012-12-28 | 2014-07-03 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
EP2981021B1 (en) * | 2013-03-29 | 2020-04-29 | Sony Corporation | Integrated circuit, communication method, computer program, and communication device |
US8971540B2 (en) * | 2013-05-30 | 2015-03-03 | CertiVox Ltd. | Authentication |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
-
2014
- 2014-03-31 CN CN201410126328.8A patent/CN104954130B/zh active Active
-
2015
- 2015-03-27 US US15/122,806 patent/US10389702B2/en active Active
- 2015-03-27 ES ES15772431T patent/ES2768963T3/es active Active
- 2015-03-27 WO PCT/CN2015/075285 patent/WO2015149658A1/zh active Application Filing
- 2015-03-27 KR KR1020167030523A patent/KR101856682B1/ko active IP Right Grant
- 2015-03-27 JP JP2016559840A patent/JP2017517915A/ja active Pending
- 2015-03-27 EP EP15772431.1A patent/EP3128696B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367009B1 (en) * | 1998-12-17 | 2002-04-02 | International Business Machines Corporation | Extending SSL to a multi-tier environment using delegation of authentication and authority |
CN101145910A (zh) * | 2007-10-23 | 2008-03-19 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法及其系统 |
CN101222328A (zh) * | 2007-12-14 | 2008-07-16 | 西安西电捷通无线网络通信有限公司 | 一种实体双向鉴别方法 |
CN101286844A (zh) * | 2008-05-29 | 2008-10-15 | 西安西电捷通无线网络通信有限公司 | 一种支持快速切换的实体双向鉴别方法 |
CN101631114A (zh) * | 2009-08-19 | 2010-01-20 | 西安西电捷通无线网络通信有限公司 | 一种基于公钥证书的身份鉴别方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3128696B1 (en) | 2019-11-20 |
US20170085557A1 (en) | 2017-03-23 |
KR20160140880A (ko) | 2016-12-07 |
WO2015149658A1 (zh) | 2015-10-08 |
ES2768963T3 (es) | 2020-06-24 |
US10389702B2 (en) | 2019-08-20 |
EP3128696A4 (en) | 2017-04-05 |
KR101856682B1 (ko) | 2018-06-19 |
CN104954130A (zh) | 2015-09-30 |
EP3128696A1 (en) | 2017-02-08 |
JP2017517915A (ja) | 2017-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021203815B2 (en) | Methods for secure cryptogram generation | |
Srinivas et al. | Anonymous lightweight chaotic map-based authenticated key agreement protocol for industrial Internet of Things | |
CN104954130B (zh) | 一种实体鉴别方法及装置 | |
CN105577625B (zh) | 基于预共享密钥的实体鉴别方法及装置 | |
CN109309565A (zh) | 一种安全认证的方法及装置 | |
CN105991285A (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
CN110147666A (zh) | 物联网场景下的轻量级nfc身份认证方法、物联网通信平台 | |
CN101682508A (zh) | 生成用于电子设备的公钥的方法以及电子设备 | |
CN110381055A (zh) | 医疗供应链中的rfid系统隐私保护认证协议方法 | |
CN101976365B (zh) | 一种安全射频识别系统 | |
CN109766716A (zh) | 一种基于可信计算的匿名双向认证方法 | |
CN104579673B (zh) | Rfid卡与读卡器之间的交互认证方法 | |
CN105516182B (zh) | 一种用于智能卡和读写器之间的双向认证方法及其系统 | |
Parbat et al. | Zero knowledge protocol to design security model for threats in WSN | |
CN104915689B (zh) | 一种智能卡信息处理方法 | |
CN104780049B (zh) | 一种安全读写数据的方法 | |
KR101482232B1 (ko) | 전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체 | |
Alshehri et al. | Formally defining NFC M-coupon requirements, with a case study | |
CN104954129B (zh) | 实体鉴别方法及装置 | |
CN116996235B (zh) | 联合建模的安全认证方法、装置及系统 | |
Zhu et al. | An improved RFID-based authentication protocol for rail transit | |
Youn et al. | Authenticated distance bounding protocol with improved FAR: beyond the minimal bound of FAR | |
Manninger | 13 Smart Card Technology | |
Kumari et al. | A modified remote authentication method with smartcards and check digits | |
EP3021296A1 (en) | Smart card, verification data outputting method, and operation request responding method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
EE01 | Entry into force of recordation of patent licensing contract | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20150930 Assignee: Shenzhen mingwah Aohan Smart Card Co. Ltd. Assignor: Anxi Dianjietong Wireless Network Communications Co.,Ltd. Contract record no.: 2018610000009 Denomination of invention: Entity identification method and device thereof License type: Common License Record date: 20180320 |
|
GR01 | Patent grant | ||
GR01 | Patent grant |