CN1848725A - 保护设备之间的链接 - Google Patents

保护设备之间的链接 Download PDF

Info

Publication number
CN1848725A
CN1848725A CN200610074067.5A CN200610074067A CN1848725A CN 1848725 A CN1848725 A CN 1848725A CN 200610074067 A CN200610074067 A CN 200610074067A CN 1848725 A CN1848725 A CN 1848725A
Authority
CN
China
Prior art keywords
key
equipment
produce
communication linkage
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200610074067.5A
Other languages
English (en)
Other versions
CN1848725B (zh
Inventor
迈克尔·K·布朗
赫伯特·利特尔
迈克尔·S·布朗
尼尔·亚当斯
迈克尔·麦卡路姆
黛娜·戴维斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN1848725A publication Critical patent/CN1848725A/zh
Application granted granted Critical
Publication of CN1848725B publication Critical patent/CN1848725B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

使用密钥来保护第一设备(102)和第二设备(104)之间的通信链接(106)。产生密钥由下列步骤实现:a)产生第一密钥;b)产生第二密钥;c)将散列函数应用于通过所述通信链接(106)发送的分组,以产生散列结果;以及d)将所述散列函数应用于所述第一密钥、所述第二密钥和所述散列结果。

Description

保护设备之间的链接
技术领域
本发明涉及保护设备之间的链接。
背景技术
通常,无线通信不安全,而且易受到攻击。可以采用各种技术保护无线通信链接或使其不易受到攻击。例如,可以采用密码技术保护无线通信链接。在对称密钥系统(也被称为“秘密密钥系统”)中,两个通信设备存储单一的公共密钥。在公钥系统(也被称为“公共-私人对系统”)中,每个通信设备存储其自己的私钥,并自由地分配其自己的公钥。
利用密码技术存在各种安全问题。例如,需要以安全的、经验证的方式在两个通信设备之间共享秘密。特别是在移动设备的情况下,人们可能希望只让那两个设备知道秘密,并不需要信息技术(IT)管理员的干预/卷入。此外,人们可能希望证实设备共享秘密时没有将秘密暴露给其它设备,并且能用秘密产生密钥,来保护设备之间的通信链接。
US2002/076054公开了如何根据DHCP,将用于产生会话共享密钥的公钥插入到无线终端发送给接入点的分组中。根据DHCP,将用于产生会话共享密钥的公钥插入到接入点发送给无线终端的分组中。接入点根据公钥产生会话共享密钥,并且无线终端根据公钥产生会话共享密钥。因此,在无线终端和接入点之间,安全地共享用于保密和/或认证的会话共享密钥K变得可能了。
US2004/184606公开了一种允许在两个可利用加密算法来操作的站点之间进行加密通信的方法,所述加密算法接受具有不同值的工作因子的加密密钥。
发明内容
在主要方面,本发明提供一种保护第一设备和第二设备之间的通信链接的方法,所述方法包括步骤:产生第一密钥;产生不同于所述第一密钥的第二密钥;将散列函数应用于通过所述通信链接通信的分组,以产生散列结果;以及将所述散列函数应用于所述第一密钥、所述第二密钥和所述散列结果,以产生要用来保护所述通信链接的第三密钥。
在另一方面,本发明提供一种设备,所述设备包括:通信接口,所述设备能够通过其与另一设备建立通信链接;处理器;以及能够存储所述处理器可执行的代码方法的存储器,所述代码方法包括产生第一密钥的方法,产生不同于所述第一密钥的第二密钥的方法,将散列函数应用于通过所述通信链接(106)通信的分组,以产生散列结果的方法,以及将所述散列函数应用于所述第一密钥、所述第二密钥和所述散列结果,以产生第三密钥的方法。
在另一方面,本发明提供一种机器可读介质,所述机器可读介质包括可在权利要求7到11之一所述的设备的处理器中执行的代码方法,所述代码方法使述设备产生第一密钥;产生不同于所述第一密钥的第二密钥;将散列函数应用于通过所述通信链接通信的分组,以产生散列结果;以及将所述散列函数应用于所述第一密钥、所述第二密钥和所述散列结果,以产生第三密钥。
附图说明
作为示例,示出了本发明的实施例,但并不局限于附图中的图,其中相似的参考数字指示对应的、类似的或相似的元件,以及其中:
图1是示例系统的示意图;
图2是图1的系统中的设备要实现的示例方法的流程图;
图3是用于在两个设备之间建立秘密的示例方法的流程图;
图4是用于从秘密中产生对称密钥的示例方法的流程图;
图5是用于产生对称密钥的示例方法的流程图;以及
图6是图1的示例系统的方框图。
要理解的是,为了演示的简单和清楚,图中所示的元件没有必要按比例绘制。例如,为了清楚,相对于其它元件,可能夸大了一些元件的尺寸。
具体实施方式
在下面的详细描述中,为了提供对本发明的实施例的彻底理解,给出了许多具体细节。但是,本领域的普通技术人员将会理解,在没有这些具体细节的情况下,也可以实践本发明的实施例。在其它情况下,为了不模糊本发明的实施例,没有详细描述众所周知的方法、程序、部件和电路。
参考图1,图1是根据本发明的一些实施例的示例系统的示意图。系统100包括移动设备102和无线智能卡阅读器104。移动设备102和无线智能卡阅读器104能够通过无线通信链接106通信。用于无线通信链接106的无线局域网标准的示例包括但不限于:电气和电子工程师协会(IEEE)的无线LAN MAC和物理层(PHY)802.11a,b,g和n规格或未来相关的标准,蓝牙标准,ZigbeeTM标准等。
示出了插入到智能卡阅读器104的智能卡108。智能卡是个人化的安全设备,由国际标准化组织发布的ISO7816标准及其派生定义。智能卡可以具有信用卡的形状因素,并可以包括半导体器件。半导体器件可以包括能用秘密密钥和认证证明编程的存储器,并可以包括解密引擎,例如,处理器和/或专用解密逻辑电路。智能卡可以包括用于给半导体器件供能和执行与外部设备的串行通信的连接器。作为选择,可以将智能卡功能嵌入在具有不同形状因素和不同通信协议的设备中,例如通用串行总线(USB)设备。其安全信息存储在智能卡108中的人可以使用智能卡阅读器104确认,并数字签名和/或解密设备102发送的消息。
例如,移动设备102能够通过电子邮件服务器(未示出)发送和接收电子邮件消息。例如,如果采用安全多用途的网际邮件扩充协议(S/MIME),使用利用电子邮件消息的发送方产生的随机会话密钥的对称算法对移动设备102接收的电子邮件消息进行加密。电子邮件消息也包括使用接收方的公钥加密的会话密钥。一接收到加密的电子邮件消息,移动设备102就可以提取加密的会话密钥,并通过通信链接106将其发送给智能卡阅读器104。智能卡阅读器104可以将加密的会话密钥发送给智能卡108,并且智能卡108的解密引擎可以使用存储在智能卡108中的接收方的私人解密密钥对加密的会话密钥进行解密。智能卡阅读器104可以从智能卡108中取回解密的会话密钥,并通过通信链接106将其转送给移动设备102,因此移动设备102能够解密接收到的电子邮件消息。通过在允许解密操作进行之前要求提供口令或个人身份号码(PIN),智能卡108可以防止接收方的私人解密密钥的擅自使用。
相似的,要向移动设备102正在发送的电子邮件消息添加数字签名,移动设备102可以通过通信链接106,向智能卡阅读器104发送电子邮件消息的内容的散列。智能卡阅读器104可以把散列传给智能卡108,智能卡108从散列和存储在智能卡108中的发送方的私人签名密钥产生数字签名。然后,智能卡108可以把数字签名传给智能卡阅读器104,智能卡阅读器104通过通信链接106将其转送给移动设备102,因此移动设备102能够将其连同电子邮件消息发送给电子邮件服务器。再次,通过在允许签名操作进行之前要求提供口令或个人身份号码(PIN),智能卡108可以防止接收方的私人签名密钥的擅自使用。
应该通过通信链接106,安全地将未加密的会话密钥从智能卡阅读器104发送给移动设备102,以防止第三方从通信链接106获取会话密钥。相似地,应该通过通信链接106,可靠地将要被签名的散列从智能卡阅读器104发送给移动设备102,以防止第三方修改散列,并因此导致智能卡108使用与指定消息的散列不同的散列来产生签名。智能卡阅读器104和移动设备102可以各自存储共同的对称密钥,并使用对称算法来保护通过通信链接106的通信。作为选择,智能卡阅读器104和移动设备102可以存储自己的私钥和彼此的公钥,并使用与对称算法相组合的不对称算法来保护通过通信链接106的通信。
为了建立用于保护通过通信链接106的通信的对称密钥,移动设备102和智能卡阅读器104可以采用下面图2的流程图所演示的方法,并有附加参考。
在步骤202,建立移动设备102和智能卡阅读器104之间的链接。例如,所述链接可以是无线通信链接106。
在步骤204,在移动设备102和智能卡阅读器104本地建立短秘密S。任何安全地、可靠地建立短秘密S的方法都合适。“本地”的意思是所述秘密的建立不需要信息技术管理员的任何卷入或干预。此外,因为移动设备102和智能卡阅读器104的用户将根据需要实施图2的方法,所以秘密的建立应该是简单的程序。在下文中,针对图3描述利用显示器110建立短秘密S的示例方法。
建立移动设备102和智能卡阅读器104之间的连接可以发生在在移动设备102和智能卡阅读器104上本地建立短秘密S之前,之后或与之同时发生。
一旦建立了移动设备102和智能卡阅读器104之间的连接,并在移动设备102和智能卡阅读器104上建立了本地短秘密S,就在步骤206启动“引导“程序,从短秘密S产生强秘密。例如,短秘密S可以源于智能卡阅读器104,一旦移动设备102共享了短秘密S,通过通信链接106向智能卡阅读器104发送合适的消息(或只是一个分组)移动设备102就可以启动引导程序。
引导程序包括至少一个公钥算法,至少一个对称密钥算法,至少一个散列函数和任何其它安全或不安全相关的信息,如压缩算法。公钥算法的示例举不胜举,包括大素数阶次有限群上的Diffie-Hellman(DH)和椭圆曲线(EC)群上的DH。在步骤208,移动设备102向智能卡阅读器104要求其所支持的算法的列表。在步骤210,智能卡阅读器104向移动设备102发送其所支持的算法的列表。
在步骤212,移动设备102选择要用于所述方法的后续步骤的算法,并向智能卡阅读器104发送所选择的算法的指示。被选择的算法包括:
a)一个或两个选择的公钥算法(例如,椭圆曲线群的参数或名称,或大素数阶次有限群的素数和发生器);
b)一个选择的对称密钥算法(例如,高级加密标准(AES)和密钥大小,或三重数据加密标准(DES),或类似);以及
c)一个选择的散列函数(例如,消息摘要5(MD5),安全哈希算法1(SHA-1),SHA-256或类似)。
在步骤214,移动设备102和智能卡阅读器104各自从短秘密S产生相同的对称密钥K1,在下文中,将针对图4进一步详细描述这一步骤。在步骤216,移动设备102和智能卡阅读器104各自产生相同的对称密钥K2,在下文中,将针对图5进一步详细描述这一步骤。产生对称密钥K1可以发生在产生对称密钥K2之前、之后或与之同时发生。
在步骤216,移动设备102和智能卡阅读器104各自对所有在对称密钥K1和K2的产生期间发送和接收的分组进行散列变换,以产生散列结果H。例如,当发送和接收分组时,可以将选择的散列函数应用于分组,从而与产生对称密钥K1和K2同时发生。在另一个示例里,可以把分组存储在缓冲器里,接着在产生对称密钥K1和K2之后,将选择的散列函数应用于分组。
一旦产生了对称密钥K1和K2,并且移动设备102和智能卡阅读器104生成了散列结果H,移动设备102和智能卡阅读器104就各自从密钥K1、K2和散列结果H中产生相同的对称密钥K3。例如,可以用选择的散列函数把密钥K1、K2和散列结果H组合成K3。
然后可以用对称密钥K3保护通过通信链接106的通信。
参考图3,图3是根据本发明的一些实施例的用于在两个设备之间建立秘密的示例方法的流程图。在步骤302,用户可以按下智能卡阅读器104的按钮112(图1)或其它适合的输入部件,这会在步骤304使短秘密S(例如,“15379258”)显示在智能卡阅读器104的显示器110上。在步骤306,用户可以在移动设备102上打开适当的应用。使短秘密S显示在显示器110上可以发生在移动设备102上打开适当的应用之前、之后或与之同时发生。
一旦在显示器110上显示了短秘密S,并且在移动设备上打开了适当的应用程序,用户就可以在步骤308用移动设备102的输入部件(例如,键盘114)将短秘密S拷贝到移动设备102上的适当的应用。如图1所示,用户输入了作为短秘密S的8数字口令的前三个数字。虽然本示例用数字值作为短秘密S,但是只要能在显示器110上显示并能用移动设备102的输入部件输入的任何类型的值都可以用。因为短秘密S较短,所以用户很容易把秘密拷贝到移动设备102上的应用。但是,短秘密S太短,不适合用作可靠的对称密钥。把短秘密S拷贝到移动设备102上的应用可以引起移动设备102如通过通信链接106向智能卡阅读器104发送适当的消息(或只是一个分组),来启动引导程序(在步骤310)(图2的方框206的示例)。
为了保护短秘密S不被窥探,在步骤312,一旦智能卡阅读器104接收到移动设备102发送的要启动引导程序的消息或分组,智能卡阅读器104就可以清除显示器110。
智能卡阅读器104还可以实现超时设定,如果,在步骤314检查到智能卡阅读器104在预定时间段之内没有接收到启动引导程序的消息或分组,智能卡阅读器104就可以清除显示器110,预定时间段从如在显示器110上首次显示短秘密S的时间开始计算。
一旦智能卡阅读器104清除了显示器110,智能卡阅读器104就可以可选地在显示器110上显示非机密(可能是随机的)值,因此,窥看显示器110的窥探者将不知道显示器110上的值是不是秘密。
参考图4,图4是从短秘密S产生对称密钥K1的示例方法的流程图。图4的方法根据授予Jablon的美国专利No.6,226,383中描述的基于简化口令的指数密钥交换(SPEKE)方法。所有SPEKE方法的变换都适用于从短秘密S产生对称密钥K1。
所述方法包括移动设备102要实现的部分400和智能卡阅读器104要实现的部分410。在步骤402,移动设备102拥有秘密S和选择的一个公钥算法。例如,如果选择的用于产生对称密钥K1的公钥算法是针对特定素数p的大素数阶次有限群上的DH,当把函数f应用于秘密S时,就产生所述群的发生器。美国专利No.6,226,383讨论了选择函数f时要考虑的因素。相似地,在步骤412,智能卡阅读器104拥有秘密S和选择的用于产生对称密钥K1的公钥算法。
在步骤404,移动设备102产生2到p-1范围内的随机数RA。然后,在步骤406,移动设备102通过将发生器f(S)升高到在群之内的RA次方,来产生短期的公钥P1,并向智能卡阅读器104发送公钥P1。在针对p的大素数阶次有限群上的DH的示例中,所述计算如下:
P 1 = f ( S ) R A mod p
相似地,在步骤414,智能卡阅读器104产生2到p-1范围内的随机数RB。然后,在步骤416,智能卡阅读器104通过将发生器f(S)升高到在群之内的RB次方,来产生短期的公钥P2,并向移动设备102发送公钥P2。在针对p的大素数阶次有限群上的DH的示例中,所述计算如下:
P 2 = f ( S ) R B mod p
在智能卡阅读器104产生随机数RB和产生公钥P2并将其发送给移动设备102这些步骤可以发生于在移动设备102产生随机数RA和产生公钥P1并将其发送给智能卡阅读器104这些步骤之前、之后或同时发生。
一旦移动设备102产生了随机数RA并接收到了公钥P2,在步骤408,移动设备102产生对称密钥K1。在针对p的大素数阶次有限群上的DH的示例中,如下计算所述对称密钥K1:
K 1 = P 2 R A mod p = f ( S ) R B R A mod p
一旦智能卡阅读器104产生了随机数RB并接收到了公钥P1,在步骤418,智能卡阅读器104产生对称密钥K1。在针对p的大素数阶次有限群上的DH的示例中,如下计算所述对称密钥K1:
K 1 = P 1 R B mod p = f ( S ) R A R B mod p
因为群的元素上的运算是可交换的,所以所述两个计算(在移动设备102和智能卡阅读器104处)产生相同的对称密钥。在移动设备102产生对称密钥K1可以发生于在智能卡阅读器104产生对称密钥K1之前、之后或同时发生。
参考图5,图5是产生对称密钥K2的示例方法的流程图。图5的方法根据众所周知的Diffie-Hellman指数密钥交换技术。
所述方法包括移动设备102要实现的部分500和智能卡阅读器104要实现的部分510。在步骤502,移动设备102拥有选择的公钥算法中的一个,所述算法可以与用于产生对称密钥K1的所选择的公钥算法相同,也可以不同。例如,如果用于产生对称密钥K2的所选择的公钥算法是针对特定素数p的大素数阶次有限群上的DH,则移动设备102拥有所述群的已知、已发布的发生器T。相似地,在步骤512,智能卡阅读器104拥有用于产生对称密钥K2的所选择的公钥算法。
在步骤504,移动设备102产生2到p-1范围内的随机数RC。然后,在步骤506,移动设备102通过将发生器T升高到在群之内的RC次方,来产生短期的公钥P3,并向智能卡阅读器104发送公钥P3。在针对p的大素数阶次有限群上的DH的示例中,所述计算如下:
P 3 = T R C mod p
相似地,在步骤514,智能卡阅读器104产生2到p-1范围内的随机数RD。然后,在步骤516,智能卡阅读器104通过将发生器T升高到在群之内的RD次方,来产生短期的公钥P4,并向移动设备102发送公钥P4。在针对p的大素数阶次有限群上的DH的示例中,所述计算如下:
P 4 = T R D mod p
在智能卡阅读器104产生随机数RD和产生公钥P4并将其发送给移动设备102这些步骤可以发生于在移动设备102产生随机数RC和产生公钥P3并将其发送给智能卡阅读器104这些步骤之前、之后或同时发生。
一旦移动设备102产生了随机数RC并接收到了公钥P4,在步骤508,移动设备102产生对称密钥K2。在针对p的大素数阶次有限群上的DH的示例中,计算所述对称密钥K2如下:
K 2 = P 4 R C mod p = T R D R C mod p
一旦智能卡阅读器104产生了随机数RD并接收到了公钥P3,在步骤518,智能卡阅读器104产生对称密钥K2。在针对p的大素数阶次有限群上的DH的示例中,计算所述对称密钥K2如下:
K 2 = P 3 R D mod p = T R C R D mod p
因为群的元素上的运算是可交换的,所以所述两个计算(在移动设备102和智能卡阅读器104处)产生相同的对称密钥。在移动设备102产生对称密钥K2可以发生于在智能卡阅读器104产生对称密钥K2之前、之后或同时发生。
图6是根据本发明的一些实施例的系统100的方框图。为了清楚,移动设备102和智能卡阅读器104的一些部件没有在图6中示出,也没有在下面明显地描述。
移动设备102包括天线602,并且智能卡阅读器104包括天线622。天线602和622的示例举不胜举,包括偶极天线、单极天线、多层陶瓷天线、平面倒F天线、环路天线、发射(shot)天线、双向天线、全向天线和其它任何适合的天线。
移动设备102还包括耦合到天线602的通信接口604。智能卡阅读器104包括耦合到天线622的通信接口624。通信接口604和624可以兼容的标准的示例举不胜举,包括802.11a,b,g和n以及未来相关的标准,蓝牙标准,ZigbeeTM标准等。
移动设备102还包括耦合到通信接口604和键盘114的处理器606。移动设备102还包括在移动设备102中可固定或可移走的存储器608。可以把存储器608耦合到处理器606,或部分地嵌入在处理器606中。通信接口604和处理器606可以是同一集成电路的一部分或位于不同的集成电路中。相似地,处理器606和存储器608可以是同一集成电路的一部分或位于不同的集成电路中。
智能卡阅读器104还包括耦合到通信接口624、显示器110和按钮112的处理器626。智能卡阅读器104还包括在智能卡阅读器104中可固定或可移走的存储器628。可以把存储器628耦合到处理器626,或部分地嵌入处理器626中。通信接口624和处理器626可以是同一集成电路的一部分或位于不同的集成电路中。相似地,处理器626和存储器628可以是同一集成电路的一部分或位于不同的集成电路中。
处理器606和626的示例举不胜举,包括中央处理单元(CPU)、数字信号处理器(DSP)、精简指令集计算机(RISC)、复杂指令集计算机(CISC)等。此外,处理器606和626可以是专用集成电路(ASIC)的一部分或专用标准产品(ASSP)的一部分。
存储器608和628的示例举不胜举,包括下面的任何组合:
a)半导体器件,诸如寄存器、锁存器、只读存储器(ROM)、带掩膜的只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、闪存、非易失性随机存储器(NVRAM)、同步动态随机存储器(SDRAM)、RAMBUS动态随机存储器(RDRAM)、双速率(DDR)存储器、静态随机存储器(SRAM)、通用串行总线(USB)可移动存储器等器件;
b)光学器件,诸如光盘只读存储器(CD ROM)等器件;
c)磁性器件,诸如硬盘,软盘,磁带等器件。
存储器608可以存储可执行代码609,当被处理器606执行时,所述代码609可以引起移动设备102实施图2、3、4和5的方法之一或组合的相关部分。
存储器628可以存储可执行代码629,当被处理器626执行时,所述代码629可以引起移动设备104实施图2、3、4和5的方法之一或组合的相关部分。
前面的解释采用移动设备102、智能卡阅读器104和无线通信链接106的示例。但是,本发明的实施例同样地可应用于任何两个设备(不一定是移动设备),其中两个设备之间的通信链接(不一定是无线)的安全性和/或可靠性可能令人不满意。
在这里演示并描述了本发明的一些特征,但对于本领域的普通技术人员,许多修改、替代、改变和等价方案会发生。所以,应当理解,附加的权利要求是为了包括落入权力要求范围之内的所有修改和改变。

Claims (12)

1.一种用于保护第一设备(102)和第二设备(104)之间的通信链接(106)的方法,所述方法包括步骤:
产生第一密钥;
产生不同于所述第一密钥的第二密钥;
将散列函数应用于通过所述通信链接(106)通信的分组,以产生散列结果;以及
将所述散列函数应用于所述第一密钥、所述第二密钥和所述散列结果,以产生要用来保护所述通信链接(106)的第三密钥。
2.根据权利要求1所述的方法,其中在所述第一密钥的产生和所述第二密钥的产生期间,通过所述通信链接(106)通信所述分组。
3.根据权利要求1或2所述的方法,其中产生所述第一密钥包括通过所述通信链接(106)在所述第一设备(102)和所述第二设备(104)之间交换公钥,所述公钥基于所述第一设备(102)和所述第二设备(104)共享的秘密。
4.根据权利要求1到3之一所述的方法,其中产生所述第二密钥包括通过所述通信链接(106)在所述第一设备(102)和所述第二设备(104)之间交换公钥。
5.根据权利要求3所述的方法,其中产生所述第一密钥包括:
将函数应用于所述秘密,以获得数学群的发生器元素;
将所述发生器元素升高到第一随机数,以获得所述群的另一元素;
通过所述通信链接(106)发送所述另一元素;
通过所述通信链接(106)接收所述群的进一步的元素,通过将所述发生器元素升高到第二随机数来产生所述进一步的元素;以及
将所述进一步的元素升高到所述第一随机数,以获得所述第一密钥。
6.根据权利要求1到5之一所述的方法,其中产生所述第二密钥包括:
将已知的数学群的发生器元素升高到第一随机数,以获得所述群的另一元素;
通过所述通信链接(106)发送所述另一元素;
通过所述通信链接(106)接收所述群的进一步的元素,通过将所述已知的发生器元素升高到第二随机数来产生所述进一步的元素;以及
将所述进一步的元素升高到所述第一随机数,以获得所述第二密钥。
7.一种设备(102,104),包括:
通信接口(604,624),所述设备(102,104)能够通过其与另一设备(104,102)建立通信链接(106);
处理器(606,626);以及
能够存储所述处理器(606,626)可执行的代码方法(609,629)的存储器(608,628),所述代码方法包括:产生第一密钥的方法;产生不同于所述第一密钥的第二密钥的方法;将散列函数应用于通过所述通信链接(106)通信的分组,以产生散列结果的方法;以及将所述散列函数应用于所述第一密钥、所述第二密钥和所述散列结果,以产生第三密钥的方法。
8.根据权利要求7所述的设备(102,104),其中,设置所述设备,从而在所述第一密钥的产生和所述第二密钥的产生期间,通过所述通信链接(106)通信所述分组。
9.根据权利要求7或8所述的设备,其中,设置所述设备(102,104)和所述另一设备(104,102)共享秘密,并且所述第一密钥是基于所述秘密的。
10.根据权利要求7到9之一所述的设备,其中设置所述设备(102,104),以从通过所述通信链接(106)与所述另一设备(104,102)的公钥交换中产生所述第一密钥。
11.根据权利要求7到10之一所述的设备,其中设置所述设备(102,104),以从通过所述通信链接(106)与所述另一设备(104,102)的公钥交换中产生所述第二密钥。
12.一种机器可读介质(608,628),包括可在权利要求7到11之一所述的设备(102,104)的处理器(606,626)中执行的代码方法(609,629),所述代码方法(609,629)使所述设备产生第一密钥;产生不同于所述第一密钥的第二密钥;将散列函数应用于通过通信链接(106)与另一设备(104,102)通信的分组,以产生散列结果;以及将所述散列函数应用于所述第一密钥、所述第二密钥和所述散列结果,以产生第三密钥。
CN200610074067.5A 2005-04-04 2006-04-04 保护第一设备和第二设备之间通信链接的方法和相应设备 Active CN1848725B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05102639A EP1710948B1 (en) 2005-04-04 2005-04-04 Securing a Communicaton Link Between Devices
EP05102639.1 2005-04-04

Publications (2)

Publication Number Publication Date
CN1848725A true CN1848725A (zh) 2006-10-18
CN1848725B CN1848725B (zh) 2010-12-08

Family

ID=34939127

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610074067.5A Active CN1848725B (zh) 2005-04-04 2006-04-04 保护第一设备和第二设备之间通信链接的方法和相应设备

Country Status (6)

Country Link
EP (1) EP1710948B1 (zh)
CN (1) CN1848725B (zh)
AT (1) ATE357098T1 (zh)
CA (1) CA2539658C (zh)
DE (1) DE602005000716T2 (zh)
SG (1) SG126083A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8838989B2 (en) 2008-01-24 2014-09-16 Blackberry Limited Optimized biometric authentication method and system
US9378346B2 (en) 2008-01-24 2016-06-28 Blackberry Limited Optimized biometric authentication method and system
US10515363B2 (en) 2012-06-12 2019-12-24 Square, Inc. Software PIN entry
US9613356B2 (en) 2013-09-30 2017-04-04 Square, Inc. Secure passcode entry user interface
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
CA2466390C (en) * 1998-07-03 2009-10-06 Nokia Mobile Phones Ltd. Secure session set up based on the wireless application protocol
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems
CN1099780C (zh) * 1999-12-10 2003-01-22 北京深思洛克数据保护中心 一种密钥传递及数字签名的方法
WO2001084761A1 (en) * 2000-04-28 2001-11-08 Swisscom Mobile Ag Method for securing communications between a terminal and an additional user equipment
CN1283827A (zh) * 2000-08-18 2001-02-14 郝孟一 通用电子信息网络认证系统及方法
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置

Also Published As

Publication number Publication date
EP1710948B1 (en) 2007-03-14
CA2539658A1 (en) 2006-10-04
SG126083A1 (en) 2006-10-30
DE602005000716D1 (de) 2007-04-26
CA2539658C (en) 2010-05-04
DE602005000716T2 (de) 2007-12-06
CN1848725B (zh) 2010-12-08
ATE357098T1 (de) 2007-04-15
EP1710948A1 (en) 2006-10-11

Similar Documents

Publication Publication Date Title
US9071426B2 (en) Generating a symmetric key to secure a communication link
CN1855809A (zh) 安全地使用显示器交换信息
US7792290B2 (en) Gathering randomness in a wireless smart card reader
US9143323B2 (en) Securing a link between two devices
EP1675299B1 (en) Authentication method using bilinear mappings
CN102394749B (zh) 数据传输的线路保护方法、系统、信息安全设备及应用设备
CN101247605A (zh) 短信息加密、签名方法、移动终端及短信息加密系统
CN1702999A (zh) 一种对加密密钥进行备份与恢复的方法
CN1659821A (zh) 在两个装置之间交换安全数据的方法
CN1653746A (zh) 认证及检验sms通信的方法
CN100350816C (zh) 基于gsm网络实现无线身份认证和数据安全传输的方法
CN101150397B (zh) 一种移动终端与计算机之间安全通信的方法及移动终端
CN1848725A (zh) 保护设备之间的链接
CN101540675B (zh) 一种智能密钥设备与应用软件的通讯方法和系统
CN101854594A (zh) 信息发送方法与装置和信息接收方法与装置
Gasti et al. Breaking and fixing the self encryption scheme for data security in mobile devices
CN101094073B (zh) 双因素内容保护
CA2541277C (en) Gathering randomness in a wireless smart card reader
Singhai et al. An efficient image security mechanism based on advanced encryption standard
CN109600231B (zh) 数据安全通信系统和方法
CN106027229A (zh) 一种基于智能终端罗盘的加解密方法及系统
CN110249334B (zh) 设备间高效安全通信的系统和方法
CN104065686A (zh) 文件多层加密传输方法、加密端及解密端
CN1987714A (zh) 具有加密功能的便携式电子装置及其实现方法
KR20150098955A (ko) 암호화 시스템 및 그것의 암호 통신 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant