ES2662071T3 - Procedimiento y aparato para la autenticación mutua - Google Patents

Procedimiento y aparato para la autenticación mutua Download PDF

Info

Publication number
ES2662071T3
ES2662071T3 ES07853787.5T ES07853787T ES2662071T3 ES 2662071 T3 ES2662071 T3 ES 2662071T3 ES 07853787 T ES07853787 T ES 07853787T ES 2662071 T3 ES2662071 T3 ES 2662071T3
Authority
ES
Spain
Prior art keywords
random number
hash
entity
public key
digital rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07853787.5T
Other languages
English (en)
Inventor
Aram Perez
Lakshminath Reddy Dondeti
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2662071T3 publication Critical patent/ES2662071T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Un procedimiento (300) para la autenticación mutua entre la primera entidad (202) y una segunda entidad (204); que comprende: la primera entidad (202) que inicia (302) la autenticación mutua enviando un mensaje a la segunda entidad (204); la segunda entidad (204) que verifica una primera clave pública asociada con la primera entidad (202), que genera (304) un primer número aleatorio, que cifra el primer número aleatorio utilizando la primera clave pública y que envía (306) el primer número aleatorio cifrado en un mensaje a la primera entidad (202); la primera entidad (202) que verifica una segunda clave pública asociada con la segunda entidad, que descifra el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, que genera (308) un segundo número aleatorio, que genera una primera hash basada en al menos el primer número aleatorio, que cifra el segundo número aleatorio y la primera hash utilizando la segunda clave pública, y que envía (310) el segundo número aleatorio cifrado y la primera hash en un mensaje a la segunda entidad (204); la segunda entidad (204) que descifra el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda clave pública, que verifica la primera hash para autenticar la primera entidad (202), que genera una segunda hash basada en el segundo número aleatorio, en el que la segunda hash se basa, además, en el primer número aleatorio, y que envía (312) la segunda hash a la primera entidad (202); y la primera entidad (202) que verifica la segunda hash para autenticar la segunda entidad (204).

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Procedimiento y aparato para la autenticación mutua
[0001] La presente solicitud de patente reivindica prioridad a: Solicitud Provisional No. 60/850.882, titulada "PROCEDIMIENTO Y APARATO PARA LA AUTENTICACIÓN MUTUA" presentada el 10 de octubre de 2006. Esta solicitud provisional se asigna al cesionario de este documento.
ANTECEDENTES
Campo
[0002] La presente invención se refiere, en general, a las comunicaciones inalámbricas y, más específicamente, a la autenticación mutua.
Antecedentes
[0003] Un abonado móvil puede querer acceder a contenido protegido por un sistema que requeriría la autenticación con otra entidad o agente. Un protocolo de autenticación popular es el protocolo de intercambio de claves de Internet (IKE), descrito en RFC 4306. Sin embargo, el protocolo IKE supone que las entidades del proceso de autenticación tienen suficiente potencia de procesamiento o cálculo de modo que la velocidad de la autenticación no es una preocupación.
[0004] Por lo tanto, existe una necesidad en la técnica de una técnica de autenticación mutua eficaz con un dispositivo que tenga una potencia de procesamiento limitada.
[0005] Menezes y otros, "Manual of Criptografía aplicada", CRC Press, EUA, 1997, ISBN: o-8493-8523-7, páginas 403-405,506, divulga un protocolo de Needham-Schroeder PK modificado para la identificación que proporciona transporte de claves para claves distintas k1, k2 de A a B y de B a A, respectivamente, así como autenticación mutua.
[0006] US 6769060 B1 divulga un procedimiento para la autenticación bilateral de la identidad sobre un canal de comunicación que proporciona un procedimiento seguro para la autenticación de la identidad de las partes que se comunican y el establecimiento de una clave secreta. Cada parte calcula un desafío de autenticación basado en un valor intercambiado utilizado en un procedimiento de generación de clave. El desafío de autenticación se cifra a la clave pública de la otra parte. Después de recibir un canal de autenticación cifrado de la otra parte, cada parte descifra el desafío de autenticación y genera una respuesta de autenticación basada en el desafío de autenticación. La respuesta de autenticación incluye bits que la parte desafiante no puede predecir con antelación para evitar el uso fraudulento de la respuesta de autenticación por la parte desafiante o alguna otra tercera parte. Después de recibir una respuesta de autenticación de la otra parte, cada parte verifica que se recibió la respuesta de autenticación esperada.
[0007] El documento US 7024690 B1 divulga un proceso para la autenticación mutua de usuarios y redes a través de un canal de comunicación inalámbrico no seguro. La información confidencial (por ejemplo, contraseñas) no se comunica a través del canal no seguro. Más bien, las representaciones hash de identificadores de usuario, contraseñas, etc. y números generados aleatoriamente se comunican entre el cliente y la red durante el proceso de inicio de sesión. Las representaciones se pueden cifrar con una función hash unidireccional de manera tal que no sea computacionalmente factible que las descifre una persona no autorizada. La representación se puede generar basándose en el identificador de usuario, la contraseña y/o la dirección MAC de una tarjeta LAN inalámbrica.
[0008] El documento WO 2005/091551 A1 divulga un procedimiento para realizar la autenticación entre un dispositivo y un almacenamiento portátil, que es realizada por el dispositivo, que incluye transmitir una primera clave al almacenamiento portátil, recibir una tercera clave y un primer número aleatorio cifrado obtenido cifrando un primer número aleatorio utilizando la primera clave del almacenamiento portátil y descifrando el primer número aleatorio cifrado utilizando una segunda clave relacionada con la primera clave, generar un segundo número aleatorio cifrado mediante el cifrado de un segundo número aleatorio utilizando la tercera clave y transmitir el segundo número aleatorio cifrado al almacenamiento portátil, y generar una clave de sesión utilizando el primer número aleatorio y el segundo número aleatorio. La técnica garantiza una autenticación segura entre el dispositivo y el almacenamiento portátil para la DRM.
SUMARIO
[0009] La invención se define en las reivindicaciones independientes. Un aspecto de la presente invención puede residir en un procedimiento para la autenticación mutua entre una primera entidad y una segunda entidad. En el procedimiento, la primera entidad inicia la autenticación mutua enviando un mensaje a la segunda entidad. La segunda entidad verifica una primera clave pública asociada con la primera entidad, genera un primer número
5
10
15
20
25
30
35
40
45
50
55
60
65
aleatorio, cifra el primer número aleatorio utilizando la primera clave pública y envía el primer número aleatorio cifrado en un mensaje a la primera entidad. La primera entidad verifica una segunda clave pública asociada con la segunda entidad, descifra el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, genera un segundo número aleatorio, genera una primera hash basada en al menos el primer número aleatorio, cifra el segundo número aleatorio y la primera hash utilizando la segunda clave pública, y envía el segundo número aleatorio cifrado y la primera hash en un mensaje a la segunda entidad. La segunda entidad descifra el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda clave pública, verifica la primera hash para autenticar la primera entidad, genera una segunda hash basada en al menos el segundo número aleatorio y envía la segunda hash a la primera entidad. La primera entidad verifica la segunda hash para autenticar la segunda entidad.
[0010] En aspectos más detallados de la invención, la primera entidad y la segunda entidad obtiene cada una una clave de cifrado de sesión y la clave de código de autenticación de mensaje (MAC) utilizando el primer número aleatorio y el segundo número aleatorio basándose en una función de derivación de claves, para su uso en comunicaciones entre la primera entidad y la segunda entidad.
[0011] Además, el mensaje que inicia la autenticación mutua puede incluir una hash de al menos una clave raíz de confianza y una cadena de certificados correspondiente para la primera entidad. La cadena de certificados para la primera entidad puede incluir la clave pública asociada con la primera entidad. Además, el mensaje de la segunda entidad a la primera entidad que tiene el primer número aleatorio cifrado puede incluir adicionalmente una cadena de certificados para la segunda entidad. La cadena de certificados para la segunda entidad puede incluir la clave pública asociada con la segunda entidad.
[0012] En otros aspectos más detallados de la invención, la primera entidad puede ser un agente de derechos digitales de una estación móvil, y la segunda entidad puede ser un dispositivo seguro de medios extraíbles. La segunda entidad puede tener una potencia de procesamiento limitada. Además, la primera hash puede estar basada adicionalmente en el segundo número aleatorio, de manera que la primera hash se genera en base al primer número aleatorio concatenado con el segundo número aleatorio. La segunda hash puede basarse, además, en el primer número aleatorio, o basarse, además, en la primera hash, de modo que la segunda hash puede basarse en el segundo número aleatorio concatenado con la primera hash.
[0013] Otro aspecto de la invención puede residir en un aparato para la autenticación mutua que incluye medios para iniciar la autenticación mutua, medios para la verificación de una primera clave pública, la generación de un primer número aleatorio, y el cifrado del primer número aleatorio utilizando la primera clave pública, medios para verificar una segunda clave pública, descifrar el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, generar un segundo número aleatorio, generar una primera hash basada en al menos el primer número aleatorio y cifrar el segundo número aleatorio y la primera hash utilizando la segunda clave pública, medios para descifrar el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda clave pública, verificar la primera hash para la autenticación y generar una segunda hash basada en al menos el segundo número aleatorio y medios para verificar la segunda hash para la autenticación.
[0014] Otro aspecto de la invención puede residir en una estación móvil que tiene autenticación mutua con un dispositivo seguro de medios extraíbles, y que incluye un agente de derechos digitales. El agente de derechos digitales inicia la autenticación mutua enviando un mensaje a un dispositivo seguro de medios extraíbles, en la que el dispositivo seguro de medios extraíbles verifica una primera clave pública asociada con el agente de derechos digitales, genera un primer número aleatorio y cifra el primer número aleatorio utilizando la primera clave pública, y envía el primer número aleatorio cifrado en un mensaje al agente de derechos digitales. El agente de derechos digitales verifica una segunda clave pública asociada con el dispositivo seguro de medios extraíbles, descifra el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, genera un segundo número aleatorio, genera una primera hash basada en al menos el primer número aleatorio, cifra el segundo número aleatorio y la primera hash utilizando la segunda clave pública, y envía el segundo número aleatorio cifrado y la primera hash en un mensaje al dispositivo seguro de medios extraíbles, en el que el dispositivo seguro de medios extraíbles descifra el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda clave pública, verifica la primera hash para autenticar al agente de derechos digitales, genera una segunda hash basada en al menos el segundo número aleatorio y envía la segunda hash al agente de derechos digitales. El agente de derechos digitales verifica la segunda hash para autenticar el dispositivo seguro de medios extraíbles.
[0015] Otro aspecto más de la invención puede residir en un producto de programa informático que comprende un medio legible por ordenador que comprende código para hacer que un ordenador de una estación que tiene un agente de derechos digitales inicie la autenticación mutua mediante el envío de un mensaje a un dispositivo seguro de medios extraíbles, en el que el dispositivo seguro de medios extraíbles verifica una primera clave pública asociada con el agente de derechos digitales, genera un primer número aleatorio, cifra el primer número aleatorio utilizando la primera clave pública y envía el primer número aleatorio cifrado en un mensaje al agente de derechos digitales, código para hacer que un ordenador haga que el agente de derechos digitales verifique una segunda clave
5
10
15
20
25
30
35
40
45
50
55
60
65
pública asociada con el dispositivo seguro de medios extraíbles, descifre el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, genere un segundo número aleatorio, genere una primera hash basada en al menos el primer número aleatorio, cifre el segundo número aleatorio y la primera hash utilizando la segunda clave pública, y envíe el segundo número aleatorio cifrado y la primera hash en un mensaje al dispositivo seguro de medios extraíbles, en el que el dispositivo seguro de medios extraíbles descifra el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda clave pública, verifica la primera hash para autenticar al agente de derechos digitales, genera una segunda hash basada en al menos el segundo número aleatorio y envía la segunda hash al agente de derechos digitales y código para hacer que un ordenador haga que el agente de derechos digitales verifique una segunda hash para autenticar el dispositivo seguro de medios extraíbles.
[0016] Otro aspecto de la invención puede residir en un producto de programa informático, que comprende un medio legible por ordenador que comprende código para hacer que un ordenador haga que un dispositivo seguro de medios extraíble verifique una primera clave pública asociada con un agente de derechos digitales, genere un primer número aleatorio, cifre el primer número aleatorio utilizando la primera clave pública, y envíe el primer número aleatorio cifrado en un mensaje al agente de derechos digitales, en el que el agente de derechos digitales verifica una segunda clave pública asociada con el dispositivo seguro de medios extraíbles, descifra el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, genera un segundo número aleatorio, genera una primera hash basada en al menos el primer número aleatorio, cifra el segundo número aleatorio y la primera hash utilizando la segunda clave pública, y envía el segundo número aleatorio cifrado y la primera hash en un mensaje al dispositivo seguro de medios extraíbles, y código para hacer que un ordenador provoque que un dispositivo seguro de medios extraíbles descifre el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda clave pública, verifique la primera hash para autenticar el agente de derechos digitales, genere una segunda hash basada en al menos el segundo número aleatorio y envíe la segunda hash al agente de derechos digitales, en el que el agente de derechos digitales verifica la segunda hash para autenticar el dispositivo seguro de medios extraíbles.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
[0017]
La Figura 1 es un ejemplo de un sistema de comunicación inalámbrica;
La Figura 2 es un diagrama de bloques de una estación móvil y un dispositivo seguro de medios extraíbles que
tiene autenticación mutua;
La Figura 3 es un diagrama de flujo de un procedimiento para la autenticación mutua entre una estación móvil y
un dispositivo seguro de medios extraíbles.
DESCRIPCIÓN DETALLADA
[0018] El término "a modo de ejemplo" se utiliza en el presente documento para significar "que sirve de ejemplo, caso particular o ilustración". No debe considerarse necesariamente que cualquier modo de realización descrito en el presente documento como "a modo de ejemplo" sea preferido o ventajoso con respecto a otros modos de realización.
[0019] Una estación remota, también conocida como una estación móvil (MS), un terminal de acceso (AT), equipo de usuario o unidad de abonado, puede ser móvil o estacionaria, y puede comunicarse con una o más estaciones base, también conocidas como estaciones transceptoras base (bTs) o nodos B. Una estación remota transmite y recibe paquetes de datos a través de una o más estaciones base a un controlador de estación base, también conocido como controladores de red de radio (RNC). Las estaciones base y los controladores de estación base son partes de una red, llamada red de acceso. Una red de acceso transporta paquetes de datos entre múltiples estaciones remotas. La red de acceso puede conectarse, además, a redes adicionales externas a la red de acceso, tal como una intranet corporativa o a Internet, y puede transportar paquetes de datos entre cada estación remota y tales redes externas. Una estación remota que ha establecido una conexión activa de canal de tráfico con una o más estaciones base se denomina estación remota activa y se dice que está en un estado de tráfico. Se dice que una estación remota que está en el proceso de establecer una conexión activa de canal de tráfico con una o más estaciones base está en un estado de establecimiento de conexión. Una estación remota puede ser cualquier dispositivo de datos que se comunique a través de un canal inalámbrico. Una estación remota puede ser, además, cualquiera de una pluralidad de tipos de dispositivos incluyendo, pero de forma no limitativa, una tarjeta de PC, una memoria flash compacta, un módem externo o interno, o un teléfono inalámbrico. El enlace de comunicación a través del cual la estación remota envía señales a la estación base se denomina enlace ascendente, también conocido como enlace inverso. El enlace de comunicación a través del cual una estación base envía señales a una estación remota se denomina enlace descendente, también conocido como enlace directo.
[0020] Con referencia a la Figura 2, un sistema de comunicación inalámbrica 100 incluye una o más estaciones
5
10
15
20
25
30
35
40
45
50
55
60
65
inalámbricas móviles (MS) 102, una o más estaciones base (BS) 104, uno o más controladores de estación base (BSC) 106, y una red central 108. La red central puede estar conectada a Internet 110 y a una Red telefónica pública conmutada (PSTN) 112 a través de redes de retorno adecuadas. Una estación móvil inalámbrica típica puede incluir un teléfono portátil o un ordenador portátil. El sistema de comunicación inalámbrica 100 puede emplear cualquiera de varias técnicas de acceso múltiple tales como acceso múltiple por división de código (CDMA), acceso múltiple por división de tiempo (TDMA), acceso múltiple por división de frecuencia (FDMA), acceso múltiple por división de espacio (SDMA), acceso múltiple por división de polarización (PDMA), u otras técnicas de modulación conocidas en la técnica.
[0021] Muchos dispositivos de bajo coste con potencia de cálculo limitada se están introduciendo en el mercado, tales como tarjetas inteligentes y memorias flash (en muchos factores de forma diferentes). Tales dispositivos pueden requerir autenticación. Por ejemplo, existe el deseo de que estos dispositivos tengan derechos de uso con los sistemas de Gestión de Derechos Digitales (DRM). Antes de intercambiar derechos con estos dispositivos, debe haber una autenticación mutua de ambas entidades involucradas en el intercambio para limitar el intercambio a las entidades autorizadas. Estos modos de realización proporcionan un procedimiento eficiente para lograr la autenticación mutua, y también proporcionan un intercambio confirmado de un secreto que se puede utilizar en comunicaciones adicionales entre las entidades involucradas. La eficiencia es tanto en términos de potencia de cálculo como de velocidad.
[0022] Como es evidente para un experto en la técnica, los esquemas de autenticación mutua se pueden utilizar siempre que se requiera la autenticación mutua entre dos entidades. Los esquemas de autenticación mutua no están limitados a las aplicaciones específicas (como gestión de derechos digitales), sistemas y dispositivos utilizados aquí para describir los modos de realización.
[0023] Un modo de realización de la invención realiza una autenticación mutua con un intercambio de claves confirmado mediante el intercambio de 4 mensajes. Requiere 2 verificaciones de firma de clave pública (+ 1 por cada certificado intermedio), 2 cifrados de clave pública, 2 descifrados de clave pública, 2 generaciones de hash y 2 verificaciones de hash. El número específico de intercambios de mensajes, verificaciones de clave pública, descifrados de clave pública, generaciones de hash y verificaciones de hash se puede dividir o modificar para lograr las cantidades requeridas de seguridad y eficiencia.
[0024] La eficacia del protocolo se ve reforzada al minimizar el número de operaciones criptográficas de clave pública y utilizar las funciones hash para proporcionar una prueba de posesión del material de la clave intercambiada.
[0025] Una autenticación mutua eficiente y un protocolo de intercambio de claves confirmado se describe para su uso con dispositivos con límite de cálculo. La eficiencia se logra al minimizar el número de operaciones de clave pública y el uso de hashes criptográficas para proporcionar una prueba de posesión.
[0026] El protocolo se ilustra con respecto a las figuras 2 y 3 que muestran un procedimiento 300 (Figura 3) para la autenticación mutua. Los siguientes pasos corresponden a las flechas numeradas de la Figura 3.
[0027] En el procedimiento 300, la Entidad A, por ejemplo, un agente DRM 202 de la MS 102, envía el mensaje HelloA (etapa 302) a la entidad B, por ejemplo, un dispositivo seguro de medios extraíbles (SRM) 204 que tiene un agente SRM 206. El agente SRM administra el acceso al almacenamiento seguro 208 en el dispositivo SRM. (Un sistema operativo 210 de la MS puede acceder directamente al almacenamiento general 212 del dispositivo SRM). HelloA consiste en las hash de las claves raíz de confianza (o las propias claves raíz) y las cadenas de certificados correspondientes. Al recibir este mensaje, la entidad B encuentra una clave raíz en la que confía del mensaje y encuentra una cadena de certificados bajo la clave raíz seleccionada. Verifica la cadena de certificados de la entidad A bajo la clave raíz seleccionada.
[0028] La entidad B genera un número aleatorio RanB (etapa 304).
[0029] La entidad B envía el mensaje HelloB a la entidad A (etapa 306). HelloB consiste en la cadena de certificados de B bajo la clave raíz seleccionada y junto con RanB cifrada con la clave pública de la entidad A de la cadena de certificados seleccionada después de la etapa 302. Al recibir este mensaje, la entidad A verifica la cadena de certificados de la entidad B. Si es válida, descifra RanB con su clave privada (correspondiente a la clave raíz seleccionada).
[0030] Se debe tener en cuenta que una vez se ha producido la selección de la clave raíz y el intercambio de la cadena de certificados, la entidad A y la entidad B tendrán cada uno la cadena de certificados del otro. Por lo tanto, puede no ser necesario enviar estos parámetros entre la entidad A y la entidad B en futuros mensajes HelloA y HelloB para una futura autenticación mutua. En ese caso, el intercambio de la cadena de certificados en las etapas 302 y 306 puede ser opcional.
[0031] La entidad A genera RanA (etapa 308).
5
10
15
20
25
30
35
40
45
50
55
60
65
[0032] La entidad A envía el mensaje ConfirmClaveA a la entidad B (etapa 310). ConfirmClaveA consiste en RanA concatenado con la hash de RanB concatenado con RanA (H[RanA | RanB]) y todo esto cifrado con la clave pública de B. Al recibir este mensaje, la entidad B lo descifra. Utilizando el RanA descifrado, verifica la hash de RanB concatenada con RanA. Nota: en esta etapa, la entidad B ha autenticado la entidad A y se garantiza que la entidad A conoce RanB.
[0033] La entidad B envía el mensaje ConfirmClaveB a la entidad A (etapa 312). ConfirmClaveB consiste en la hash de la parte descifrada del mensaje ConfirmClaveA. Al recibir este mensaje, la entidad A verifica la hash. Nota: en esta etapa, la entidad A ha autenticado la entidad B y se garantiza que la entidad B conoce RanA.
[0034] En este punto, ambas entidades se han autenticado mutuamente y han confirmado que cada uno de ellos comparten los mismos RanA y RanB. RanA y RanB ahora se pueden utilizar para derivar una clave de cifrado de sesión (SK) y una clave MAC (MK) basándose en una Función de derivación de claves (KDF) para su utilización con otras comunicaciones entre las partes (etapa 314).
[0035] Los detalles del mensaje se dan a continuación. El mensaje HelloA se envía para iniciar la autenticación mutua con el protocolo de confirmación de clave. El Hello A tiene un parámetro "versión" y un parámetro "raízYCadenas[]". El parámetro versión puede ser un valor de 8 bits que contiene la versión de protocolo de este mensaje. Está correlacionado con los 5 MSB para la versión mayor y los 3 LSB para la versión menor. El parámetro raízYCadenas[] puede ser una matriz de las hashes raíz y las cadenas de certificados para la entidad A bajo todos los modelos de confianza admitidos por A. La estructura para el parámetro RaízHashYCadenaCert es un parámetro raízHash, que es la hash SHA-1 de la clave pública raíz del modelo de confianza, y un parámetro cadenaCert, la cadena de certificados de la entidad bajo la clave pública raíz. El certificado de la entidad viene primero seguido de cualquier certificado CA (en orden de firma) hasta, pero sin incluir, el certificado raíz.
[0036] El mensaje HelloB continúa la autenticación mutua con el protocolo de confirmación de clave por la entidad B. En la siguiente tabla se describen los parámetros. El HelloB tiene los parámetros: "versión", "estado", "cadenaCert" y "cifRanB". El parámetro versión puede ser un valor de 8 bits que contiene la versión del protocolo de este mensaje. Está correlacionado con los 5 mSb para la versión mayor y los 3 LSB para la versión menor. El parámetro de estado puede ser un valor de 8 bits que contiene el estado de la entidad B que procesa el mensaje HelloA. Los valores para el parámetro de estado pueden ser 0 para el éxito -no se encontraron errores con el mensaje anterior, y 1 para claveRaíz-noCompartida -la entidad B no encontró una clave raíz que comparta con la entidad A. Los valores 2-255 pueden reservarse para un uso futuro. El parámetro cadenaCert es la cadena de certificados de la entidad B bajo una clave raíz seleccionada del mensaje HelloA. Si el valor del parámetro de estado no es exitoso, el parámetro cadenaCert no está presente. El parámetro cifRanB es un ranB cifrado RSA-OAEP, que utiliza la clave pública de la entidad A (de la cadena de certificados seleccionada). ranB puede ser un número aleatorio de 20 bytes generado por la entidad B. Si el valor del estado no es exitoso, el parámetro cifRanB no está presente.
[0037] El mensaje ConfirmClaveA continúa la autenticación mutua con el protocolo de confirmación de claves por la entidad A. El mensaje ConfirmClaveA tiene un parámetro de "versión" y un parámetro de "cifRanB". El parámetro versión puede ser un valor de 8 bits que contiene la versión de protocolo de este mensaje. Se puede correlacionar con los 5 MSB para la versión mayor y los 3 LSB para la versión menor. El parámetro cifRanB puede ser una estructura DatosConfirmClave cifrada RSA-OAEP que tiene un parámetro "ranA" y un parámetro "hashBA". El parámetro ranA puede ser un número aleatorio de 20 bytes generado por la entidad A, y el parámetro hash BA puede ser el algoritmo hash SHA-1 de ranB concatenado con ranA.
[0038] El mensaje ConfirmClaveB finaliza la autenticación mutua con el protocolo de confirmación de clave por parte de la entidad B. El mensaje ConfirmClaveB tiene un parámetro de "versión", un parámetro de estado, y un parámetro "hashConfirmClave". El parámetro versión puede ser un valor de 8 bits que contiene la versión de protocolo de este mensaje. Se puede correlacionar con los 5 MSB para la versión mayor y los 3 LSB para la versión menor. El parámetro de estado puede ser un valor de 8 bits que contiene el estado de la entidad B que procesa el mensaje. El parámetro hashConfirmClave puede ser el hash SHA-1 de la estructura DatosConfirmClave que fue descifrada por la entidad B. Si el valor del parámetro de estado no es exitoso, este parámetro no está presente.
[0039] Otro aspecto de la invención puede residir en una estación móvil 102 que incluye un procesador de control 216 y el sistema operativo 210 para hacer que el agente DRM 202 implemente el procedimiento 300. Todavía otro aspecto de la invención puede residir en un producto de programa informático que comprende un medio legible por ordenador (tal como un dispositivo de memoria 218) que comprende un código para hacer que un ordenador haga que el agente DRM realice las etapas del procedimiento 300.
[0040] Los expertos en la técnica entenderán que la información y las señales pueden representarse utilizando cualquiera de entre varias tecnologías y técnicas diferentes. Por ejemplo, los datos, las instrucciones, los comandos, la información, las señales, los bits, los símbolos y los chips que puedan haber sido mencionados a lo largo de la descripción anterior pueden representarse mediante voltajes, corrientes, ondas electromagnéticas, campos o partículas magnéticos, campos o partículas ópticos, o cualquier combinación de los mismos.
5
10
15
20
25
30
35
40
45
50
55
60
65
[0041] Los expertos en la técnica apreciarán, además, que los diversos bloques lógicos, módulos, circuitos y etapas de algoritmo ilustrativos descritos en relación con los modos de realización divulgados en el presente documento pueden implementarse como hardware electrónico, software informático o combinaciones de ambos. Para ilustrar claramente esta intercambiabilidad de hardware y software, se han descrito anteriormente, en general, diversos componentes, bloques, módulos, circuitos y etapas ilustrativos en lo que respecta a su funcionalidad. Que dicha funcionalidad se implemente como hardware o software depende de la aplicación particular y de las restricciones de diseño impuestas al sistema global. Los expertos en la materia pueden implementar la funcionalidad descrita de formas distintas para cada aplicación particular, pero no debe interpretarse que tales decisiones de implementación suponen una desviación del alcance de la presente invención.
[0042] Los diversos bloques lógicos, módulos y circuitos ilustrativos descritos en relación con los modos de realización divulgados en el presente documento pueden implementarse o realizarse con un procesador de uso general, con un procesador de señales digitales (DSP), con un circuito integrado específico de la aplicación (ASIC), con una matriz de puertas programables in situ (FPGA) o con otro dispositivo de lógica programable, lógica de transistores o puertas discretas, componentes de hardware discretos, o con cualquier combinación de los mismos diseñada para realizar las funciones descritas en el presente documento. Un procesador de uso general puede ser un microprocesador pero, como alternativa, el procesador puede ser cualquier procesador, controlador, microcontrolador o máquina de estados convencional. Un procesador también puede implementarse como una combinación de dispositivos informáticos, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores junto con un núcleo de DSP o cualquier otra configuración de este tipo.
[0043] Las etapas de un procedimiento o algoritmo descrito en relación con los modos de realización divulgados en el presente documento pueden realizarse directamente en hardware, en un módulo de software ejecutado por un procesador o en una combinación de los dos. Un módulo de software puede residir en una memoria RAM, memoria flash, memoria ROM, memoria EPROM, memoria EEPROM, registros, un disco duro, un disco extraíble, un CDROM o en cualquier otra forma de medio de almacenamiento conocida en la técnica. Un medio de almacenamiento a modo de ejemplo está acoplado al procesador de manera que el procesador pueda leer información de, y escribir información en, el medio de almacenamiento. De forma alternativa, el medio de almacenamiento puede estar integrado en el procesador. El procesador y el medio de almacenamiento pueden residir en un ASIC. El ASIC puede residir en un terminal de usuario. Como alternativa, el procesador y el medio de almacenamiento pueden residir como componentes discretos en un terminal de usuario.
[0044] En uno o más modos de realización a modo de ejemplo, las funciones descritas pueden implementarse en hardware, software, firmware o en cualquier combinación de estos. Si se implementan en software como producto de programa informático, las funciones pueden almacenarse o transmitirse como una o varias instrucciones o código en un medio legible por ordenador. Los medios legibles por ordenador incluyen tanto medios de almacenamiento informáticos como medios de comunicación, incluyendo cualquier medio que facilite la transferencia de un programa informático de un lugar a otro. Un medio de almacenamiento puede ser cualquier medio disponible al que pueda accederse mediante un ordenador. A modo de ejemplo, y no de manera limitativa, tales medios legibles por ordenador pueden comprender RAM, ROM, EEPROM, CDROM u otro almacenamiento de disco óptico, almacenamiento de disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que pueda utilizarse para transportar o almacenar código de programa deseado en forma de instrucciones o estructuras de datos y al que pueda accederse mediante un ordenador. Además, cualquier conexión recibe adecuadamente la denominación de medio legible por ordenador. Por ejemplo, si el software se transmite desde una página web, un servidor u otra fuente remota, utilizando un cable coaxial, un cable de fibra óptica, un par trenzado, una línea de abonado digital (DSL) o tecnologías inalámbricas tales como infrarrojos, radio y microondas, entonces el cable coaxial, el cable de fibra óptica, el par trenzado, la DSL o las tecnologías inalámbricas, tales como infrarrojos, radio y microondas, se incluyen en la definición de medio. Los discos, tal como se utilizan en el presente documento, incluyen un disco compacto (CD), un disco láser, un disco óptico, un disco versátil digital (DVD), un disco flexible y un disco Blu-ray, donde algunos discos habitualmente reproducen los datos magnéticamente, mientras que otros discos reproducen los datos ópticamente con láseres. Las combinaciones de lo anterior deberían incluirse también dentro del alcance de los medios legibles por ordenador.
[0045] La anterior descripción de los modos de realización divulgados se proporciona para permitir que cualquier experto en la materia realice o utilice la presente invención. Diversas modificaciones de estos modos de realización resultarán fácilmente evidentes a los expertos en la materia y los principios genéricos definidos en el presente documento pueden aplicarse a otros modos de realización sin apartarse de la presente invención. Por tanto, la presente invención no pretende limitarse a los modos de realización mostrados en el presente documento, sino que se le concede el alcance más amplio compatible con los principios y características novedosas divulgados en el presente documento.
[0046] Otros modos de realización preferidos de la invención incluyen:
Un procedimiento para la autenticación mutua entre la primera entidad y una segunda entidad; que comprende:
5
10
15
20
25
30
35
40
45
50
55
60
65
la primera entidad inicia la autenticación mutua enviando un mensaje a la segunda entidad; la segunda entidad verifica una primera clave pública asociada con la primera entidad, genera un primer número aleatorio, cifra el primer número aleatorio utilizando la primera clave pública, y envía el primer número aleatorio cifrado en un mensaje a la primera entidad; la primera entidad verifica una segunda clave pública asociada con la segunda entidad, descifra el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, genera un segundo número aleatorio, genera una primera hash basada en al menos el primer número aleatorio, cifra el segundo número aleatorio y la primera hash utilizando la segunda clave pública, y envía el segundo número aleatorio cifrado y la primera hash en un mensaje a la segunda entidad; la segunda entidad descifra el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda clave pública, verifica la primera hash para autenticar la primera entidad, genera una segunda hash basada en al menos el segundo número aleatorio y envía la segunda hash a la primera entidad; y la primera entidad verifica la segunda hash para autenticar la segunda entidad.
[0047] En el procedimiento para la autenticación mutua de la primera entidad y la segunda entidad pueden cada uno derivar una clave de cifrado de sesión y la clave de código de autenticación de mensaje (MAC), utilizando el primer número aleatorio y el segundo número aleatorio basado en una función de derivación de claves, para su uso en las comunicaciones entre la primera entidad y la segunda entidad.
[0048] En el procedimiento para la autenticación mutua el mensaje que inicia la autenticación mutua puede incluir una hash de al menos una clave raíz de confianza y una cadena de certificados correspondiente para la primera entidad.
[0049] En el procedimiento para la autenticación mutua el mensaje desde la segunda entidad a la primera entidad que tiene el primer número aleatorio cifrado puede incluir, además, una cadena de certificados para la segunda entidad.
[0050] En el procedimiento para la autenticación mutua la primera entidad puede ser un agente de derechos digitales y la segunda entidad es un dispositivo seguro de medios extraíbles.
[0051] En el procedimiento para la autenticación mutua la primera entidad puede ser una estación móvil.
[0052] En el procedimiento para la autenticación mutua la segunda entidad puede tener potencia de procesamiento limitada.
[0053] En el procedimiento para la autenticación mutua la primera hash puede basarse, además, en al menos el segundo número aleatorio tal que la primera hash se genera en base a al menos el primer número aleatorio concatenado con el segundo número aleatorio.
[0054] En el procedimiento para la autenticación mutua la segunda hash puede basarse adicionalmente en al menos el primer número aleatorio.
[0055] En el procedimiento para la autenticación mutua la segunda hash puede basarse, además, en al menos la primera hash de tal manera que se genera la segunda hash basada en al menos el segundo número aleatorio concatenado con la primera hash.
[0056] Aún otros modos de realización preferidos de la invención incluyen:
Aparato para la autenticación mutua que comprende: medios para iniciar la autenticación mutua; medios para verificar una primera clave pública, generar un primer número aleatorio y cifrar el primer número aleatorio utilizando la primera clave pública; medios para verificar una segunda clave pública, descifrar el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, generar un segundo número aleatorio, generar una primera hash basada en al menos el primer número aleatorio y cifrar el segundo número aleatorio y la primera hash utilizando la segunda clave pública; medios para descifrar el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda clave pública, verificar la primera hash para la autenticación, y generar una segunda hash basada en al menos el segundo número aleatorio; y medios para verificar la segunda hash para la autenticación.
[0057] En el aparato para la autenticación mutua se puede comprender, además: medios para derivar una clave de cifrado de sesión y una clave de código de autenticación de mensaje (MAC) utilizando el primer número aleatorio y el segundo número aleatorio basándose en una función de derivación de claves, para su uso en las comunicaciones entre la primera entidad y la segunda entidad.
[0058] En el aparato para la autenticación mutua, la primera hash puede basarse, además, en al menos el segundo número aleatorio de tal manera que se genera la primera hash basada en al menos el primer número aleatorio concatenado con el segundo número aleatorio.
5
10
15
20
25
30
35
40
45
50
55
60
65
[0059] En el aparato para la autenticación mutua, la segunda hash puede basarse adicionalmente en al menos el primer número aleatorio.
[0060] En el aparato para la autenticación mutua, la segunda hash puede basarse, además, en la primera hash de modo que la segunda hash se genera en base al segundo número aleatorio concatenado con la primera hash.
[0061] Aún otros modos de realización preferidos de la invención incluyen:
Una estación que tiene autenticación mutua con un dispositivo seguro de medios extraíbles, que comprende: un agente de derechos digitales, en donde: el agente de derechos digitales inicia la autenticación mutua enviando un mensaje al dispositivo seguro de medios extraíbles, en el que el dispositivo seguro de medios extraíbles verifica una primera clave pública asociada con el agente de derechos digitales, genera un primer número aleatorio, cifra el primer número aleatorio utilizando la primera clave pública, y envía el primer número aleatorio cifrado en un mensaje al agente de derechos digitales; el agente de derechos digitales verifica una segunda clave pública asociada con el dispositivo seguro de medios extraíbles, descifra el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, genera un segundo número aleatorio, genera una primera hash basada en al menos el primer número aleatorio, cifra el segundo número aleatorio y la primera hash utilizando la segunda clave pública, y envía el segundo número aleatorio cifrado y la primera hash en un mensaje al dispositivo seguro de medios extraíbles, en el que el dispositivo seguro de medios extraíbles descifra el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda clave pública, verifica la primera hash para autenticar al agente de derechos digitales, genera una segunda hash basada en al menos el segundo número aleatorio y envía la segunda hash al agente de derechos digitales; y el agente de derechos digitales verifica la segunda hash para autenticar el dispositivo seguro de medios extraíbles.
[0062] En la estación que tiene la autenticación mutua, el agente de derechos digitales y el dispositivo seguro de medios extraíble derivan cada uno una clave de cifrado de sesión y la clave de código de autenticación de mensaje (MAC) utilizando el primer número aleatorio y el segundo número aleatorio basado en una función de derivación de claves, para uso en comunicaciones entre el agente de derechos digitales y el dispositivo seguro de medios extraíbles.
[0063] En la estación que tiene la autenticación mutua, el mensaje enviado por el agente de derechos digitales para iniciar la autenticación mutua puede incluir una hash de al menos una clave raíz de confianza y una cadena de certificados correspondiente para el agente de derechos digitales.
[0064] En la estación que tiene la autenticación mutua la cadena de certificados para el agente de derechos digitales puede incluir la clave pública asociada con el agente de derechos digitales.
[0065] En la estación que tiene la autenticación mutua, el mensaje enviado por el dispositivo seguro de medios extraíbles al agente de derechos digitales que tiene el primer número aleatorio cifrado puede incluir, además, una cadena de certificados para el dispositivo seguro de medios extraíbles.
[0066] En la estación que tiene la autenticación mutua, la cadena de certificados para el dispositivo seguro de medios extraíbles puede incluir la clave pública asociada con el dispositivo seguro de medios extraíbles.
[0067] En la estación que tiene la autenticación mutua, la estación puede ser una estación móvil.
[0068] En la estación que tiene la autenticación mutua, la primera hash puede basarse, además, en al menos el segundo número aleatorio de modo que el agente de derechos digitales genera la primera hash basada en al menos el primer número aleatorio concatenado con el segundo número aleatorio.
[0069] Aún otro modo de realización preferido de la invención incluye:
Un producto de programa informático que comprende: un medio legible por ordenador que comprende: código para hacer que un ordenador haga que un agente de derechos digitales de una estación inicie la autenticación mutua enviando un mensaje a un dispositivo seguro de medios extraíbles, en el que el dispositivo seguro de medios extraíbles verifica una primera clave pública asociada con el agente de derechos digitales, genera un primer número aleatorio, cifra el primer número aleatorio utilizando la primera clave pública, y envía el primer número aleatorio cifrado en un mensaje al agente de derechos digitales; código para hacer que un ordenador haga que el agente de derechos digitales verifique una segunda clave pública asociada con el dispositivo seguro de medios extraíbles, descifre el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, genere un segundo número aleatorio, genere una primera hash basada en al menos el primer número aleatorio, cifre el segundo número aleatorio y la primera hash utilizando la segunda clave pública, y envíe el segundo número aleatorio cifrado y la primera hash en un mensaje al dispositivo seguro de medios extraíbles, en el que el dispositivo seguro de medios extraíbles descifra el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda
10
15
20
clave pública, verifica la primera hash para autenticar al agente de derechos digitales, genera una segunda hash basada en al menos el segundo número aleatorio y envía la segunda hash al agente de derechos digitales; y código para hacer que un ordenador haga que el agente de derechos digitales verifique la segunda hash para autenticar el dispositivo seguro de medios extraíbles.
[0070] Aún otro modo de realización preferido de la invención incluye:
Un producto de programa informático, que comprende: un medio legible por ordenador que comprende: código para hacer que un ordenador haga que un dispositivo seguro de medios extraíbles verifique una primera clave pública asociada con un agente de derechos digitales, genere un primer número aleatorio, cifre el primer número aleatorio utilizando la primera clave pública, y envíe el primer número aleatorio cifrado en un mensaje al agente de derechos digitales, en el que el agente de derechos digitales verifica una segunda clave pública asociada con el dispositivo seguro de medios extraíbles, descifra el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, genera un segundo número aleatorio, genera una primera hash basada en al menos el primer número aleatorio, cifra el segundo número aleatorio y la primera hash utilizando la segunda clave pública, y envía el segundo número aleatorio cifrado y la primera hash en un mensaje al dispositivo seguro de medios extraíbles; código para hacer que un ordenador haga que el dispositivo seguro de medios extraíbles descifre el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda clave pública, verifique la primera hash para autenticar al agente de derechos digitales, genere una segunda hash basada en al menos el segundo número aleatorio, y envíe la segunda hash al agente de derechos digitales, en el que el agente de derechos digitales verifica la segunda hash para autenticar el dispositivo seguro de medios extraíbles.

Claims (15)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Un procedimiento (300) para la autenticación mutua entre la primera entidad (202) y una segunda entidad (204); que comprende:
    la primera entidad (202) que inicia (302) la autenticación mutua enviando un mensaje a la segunda entidad (204);
    la segunda entidad (204) que verifica una primera clave pública asociada con la primera entidad (202), que genera (304) un primer número aleatorio, que cifra el primer número aleatorio utilizando la primera clave pública y que envía (306) el primer número aleatorio cifrado en un mensaje a la primera entidad (202);
    la primera entidad (202) que verifica una segunda clave pública asociada con la segunda entidad, que descifra el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, que genera (308) un segundo número aleatorio, que genera una primera hash basada en al menos el primer número aleatorio, que cifra el segundo número aleatorio y la primera hash utilizando la segunda clave pública, y que envía (310) el segundo número aleatorio cifrado y la primera hash en un mensaje a la segunda entidad (204);
    la segunda entidad (204) que descifra el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda clave pública, que verifica la primera hash para autenticar la primera entidad (202), que genera una segunda hash basada en el segundo número aleatorio, en el que la segunda hash se basa, además, en el primer número aleatorio, y que envía (312) la segunda hash a la primera entidad (202); y
    la primera entidad (202) que verifica la segunda hash para autenticar la segunda entidad (204).
  2. 2. Un procedimiento (300) para la autenticación mutua según se define en la reivindicación 1, en el que la primera entidad (202) y la segunda entidad (204) obtienen cada una una clave de cifrado de sesión y una clave de código de autenticación de mensaje, MAC utilizando el primer número aleatorio y el segundo número aleatorio basándose en una función de derivación de claves, para uso en comunicaciones entre la primera entidad (202) y la segunda entidad (204).
  3. 3. Un procedimiento (300) para la autenticación mutua según se define en la reivindicación 1, en el que el mensaje que inicia la autenticación mutua incluye una hash de al menos una clave raíz de confianza y una cadena de certificados correspondiente para la primera entidad (202).
  4. 4. Un procedimiento (300) para la autenticación mutua según se define en la reivindicación 1, en el que el mensaje de la segunda entidad (204) a la primera entidad (202) que tiene el primer número aleatorio cifrado incluye, además, una cadena de certificados para la segunda entidad (204).
  5. 5. Un procedimiento (300) para la autenticación mutua según se define en la reivindicación 1, en el que la primera entidad (202) es un agente de derechos digitales y la segunda entidad (204) es un dispositivo seguro de medios extraíbles.
  6. 6. Un procedimiento (300) para la autenticación mutua según se define en la reivindicación 1, en el que la primera entidad (202) es una estación móvil.
  7. 7. Un procedimiento (300) para la autenticación mutua según se define en la reivindicación 1, en el que la segunda entidad (204) tiene una potencia de procesamiento limitada.
  8. 8. Un procedimiento (300) para la autenticación mutua según se define en la reivindicación 1, en el que la primera hash se basa, además, en al menos el segundo número aleatorio de modo que la primera hash se genera basándose en al menos el primer número aleatorio concatenado con el segundo número aleatorio.
  9. 9. Un procedimiento (300) para la autenticación mutua según se define en la reivindicación 1, en el que la segunda hash se basa, además, en al menos la primera hash de tal manera que la segunda hash se genera basándose en al menos el segundo número aleatorio concatenado con la primera hash.
  10. 10. Aparato para la autenticación mutua que comprende:
    medios para iniciar la autenticación mutua;
    medios para verificar una primera clave pública, generar (304) un primer número aleatorio y cifrar el primer número aleatorio utilizando la primera clave pública;
    5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    medios para verificar una segunda clave pública, descifrar el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, generar (308) un segundo número aleatorio, generar una primera hash basada en al menos el primer número aleatorio y cifrar el segundo número aleatorio y la primera hash utilizando la segunda clave pública;
    medios para descifrar el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda clave pública, verificar la primera hash para la autenticación y generar una segunda hash basada en el segundo número aleatorio, en el que la segunda hash se basa adicionalmente en el primer número aleatorio; y
    medios para verificar la segunda hash para la autenticación.
  11. 11. Aparato para la autenticación mutua según la reivindicación 10, que comprende, además, medios para derivar una clave de cifrado de sesión y una clave de código de autenticación de mensaje, MAC utilizando el primer número aleatorio y el segundo número aleatorio basado en una función de derivación de claves para uso en comunicaciones entre la primera entidad (202) y la segunda entidad (204).
  12. 12. Una estación (102) que tiene autenticación mutua con un dispositivo seguro de medios extraíbles (204), que comprende:
    un agente de derechos digitales (202), en el que:
    el agente de derechos digitales (202) está configurado para iniciar la autenticación mutua enviando (302) un mensaje a un dispositivo seguro de medios extraíbles (204), en el que el dispositivo seguro de medios extraíbles (204) verifica una primera clave pública asociada con el agente de derechos digitales (202), genera (304) un primer número aleatorio, cifra el primer número aleatorio utilizando la primera clave pública y envía (306) el primer número aleatorio cifrado en un mensaje al agente de derechos digitales (202);
    el agente de derechos digitales (202) está configurado, además, para verificar una segunda clave pública asociada con el dispositivo seguro de medios extraíbles (204), descifra el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, genera un segundo número aleatorio, genera una primera hash basada en al menos el primer número aleatorio, cifra el segundo número aleatorio y la primera hash utilizando la segunda clave pública, y envía (310) el segundo número aleatorio cifrado y la primera hash en un mensaje al dispositivo seguros de medios extraíbles (204), en el que el dispositivo seguro de medios extraíbles (204) descifra el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda clave pública, verifica la primera hash para autenticar el agente de derechos digitales, genera una segunda hash basada en el segundo número aleatorio, en el que la segunda hash se basa, además, en el primer número aleatorio, y envía (312) la segunda hash al agente de derechos digitales; y
    el agente de derechos digitales (202) está configurado para verificar la segunda hash para autenticar el dispositivo de medios extraíbles seguros (204).
  13. 13. Un dispositivo seguro de medios extraíbles (204) para realizar la autenticación mutua con un agente de derechos digitales (202), en el que:
    el dispositivo seguro de medios extraíbles (204) está configurado para verificar una primera clave pública asociada con el agente de derechos digitales (202), generar (304) un primer número aleatorio, cifrar el primer número aleatorio utilizando la primera clave pública y enviar (306) el primer número aleatorio cifrado en un mensaje al agente de derechos digitales (202), en el que el agente de derechos digitales (202) verifica una segunda clave pública asociada con el dispositivo seguro de medios extraíbles (204), descifra el primer número aleatorio cifrado utilizando un primera clave privada correspondiente a la primera clave pública, genera un segundo número aleatorio, genera una primera hash basada en al menos el primer número aleatorio, cifra el segundo número aleatorio y la primera hash utilizando la segunda clave pública, y envía (310) el segundo número aleatorio cifrado y la primera hash en un mensaje al dispositivo seguro de medios extraíbles (204); y
    el dispositivo seguro de medios extraíbles (204) está configurado para descifrar el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda clave pública, verifica la primera hash para autenticar al agente de derechos digitales, genera una segunda hash basada en el segundo número aleatorio, en el que la segunda hash se basa, además, en el primer número aleatorio, y envía (312) la segunda hash al agente de derechos digitales (202), en el que el agente de derechos digitales (202) verifica la segunda hash para autenticar el dispositivo seguro de
    5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    medios extraíbles (204).
  14. 14. Un producto de programa informático, que comprende:
    un medio legible por ordenador, que comprende:
    código para hacer que un ordenador haga que un agente de derechos digitales (202) de una estación (102) inicie la autenticación mutua enviando (302) un mensaje a un dispositivo seguro de medios extraíbles (204), en el que el dispositivo seguro de medios extraíbles (204) verifica una primera clave pública asociada con el agente de derechos digitales (202), genera un primer número aleatorio, cifra el primer número aleatorio utilizando la primera clave pública y envía (306) el primer número aleatorio cifrado en un mensaje al agente de derechos digitales (202);
    código para hacer que un ordenador haga que el agente de derechos digitales (202) verifique una segunda clave pública asociada con el dispositivo seguro de medios extraíbles (204), descifre el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, genere un segundo número aleatorio, genere una primera hash basada en al menos el primer número aleatorio, cifre el segundo número aleatorio y la primera hash utilizando la segunda clave pública, y envíe (310) el segundo número aleatorio cifrado y la primera hash en un mensaje al dispositivo seguro de medios extraíbles (204), en el que el dispositivo seguro de medios extraíbles (204) descifra el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda clave pública, verifica la primera hash para autenticar al agente de derechos digitales, genera una segunda hash basada en el segundo número aleatorio, en el que la segunda hash se basa, además, en el primer número aleatorio, y envía (312) la segunda hash al agente de derechos digitales (202); y
    código para hacer que un ordenador haga que el agente de derechos digitales (202) verifique la segunda hash para autenticar el dispositivo seguro de medios extraíbles (204).
  15. 15. Un producto de programa informático, que comprende:
    un medio legible por ordenador, que comprende:
    código para hacer que un ordenador haga que un dispositivo seguro de medios extraíbles (204) verifique una primera clave pública asociada con un agente de derechos digitales (202), genere (304) un primer número aleatorio, cifre el primer número aleatorio utilizando la primera clave pública y envíe (306) el primer número aleatorio cifrado en un mensaje al agente de derechos digitales (202), en el que el agente de derechos digitales (202) verifica una segunda clave pública asociada con el dispositivo seguro de medios extraíbles, descifra el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, genera (308) un segundo número aleatorio, genera una primera hash basada en al menos el primer número aleatorio, cifra el segundo número aleatorio y la primera hash utilizando la segunda clave pública, y envía (310) el segundo número aleatorio cifrado y la primera hash en un mensaje al dispositivo seguro de medios extraíbles (204); y
    código para hacer que el dispositivo seguro de medios extraíbles (204) descifre el segundo número aleatorio cifrado y la primera hash utilizando una segunda clave privada correspondiente a la segunda clave pública, verifique la primera hash para autenticar el agente de derechos digitales (202), genere una segunda hash basada en el segundo número aleatorio, en el que la segunda hash se basa, además, en el primer número aleatorio, y envíe (312) la segunda hash al agente de derechos digitales (202), en el que el agente de derechos digitales (202) verifica la segunda hash para autenticar el dispositivo seguro de medios extraíbles.
ES07853787.5T 2006-10-10 2007-10-05 Procedimiento y aparato para la autenticación mutua Active ES2662071T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US85088206P 2006-10-10 2006-10-10
US850882P 2006-10-10
US11/866,946 US8892887B2 (en) 2006-10-10 2007-10-03 Method and apparatus for mutual authentication
US866946 2007-10-03
PCT/US2007/080525 WO2008045773A2 (en) 2006-10-10 2007-10-05 Method and apparatus for mutual authentication

Publications (1)

Publication Number Publication Date
ES2662071T3 true ES2662071T3 (es) 2018-04-05

Family

ID=39217993

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07853787.5T Active ES2662071T3 (es) 2006-10-10 2007-10-05 Procedimiento y aparato para la autenticación mutua

Country Status (18)

Country Link
US (2) US8892887B2 (es)
EP (1) EP2082525B1 (es)
JP (2) JP2010506542A (es)
KR (1) KR101284779B1 (es)
CN (1) CN101523800B (es)
AU (1) AU2007307906B2 (es)
BR (1) BRPI0718048B1 (es)
CA (1) CA2663644C (es)
ES (1) ES2662071T3 (es)
HK (1) HK1136115A1 (es)
HU (1) HUE036864T2 (es)
IL (1) IL197590A (es)
MX (1) MX2009003684A (es)
MY (1) MY162283A (es)
NO (1) NO342744B1 (es)
RU (1) RU2420896C2 (es)
TW (1) TWI368427B (es)
WO (1) WO2008045773A2 (es)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
KR101391151B1 (ko) * 2007-06-01 2014-05-02 삼성전자주식회사 세션 키를 이용한 인증 방법 및 이를 위한 장치
US8219804B2 (en) * 2007-09-13 2012-07-10 Ricoh Company, Ltd. Approach for managing device usage data
US8908870B2 (en) 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US20100031026A1 (en) * 2007-11-01 2010-02-04 Infineon Technologies North America Corp. Method and system for transferring information to a device
US8819838B2 (en) 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
CN101577697B (zh) * 2008-05-07 2012-09-05 深圳市络道科技有限公司 一种强制双向动态密码的认证方法及其认证系统
EP2120393A1 (en) * 2008-05-14 2009-11-18 Nederlandse Centrale Organisatie Voor Toegepast Natuurwetenschappelijk Onderzoek TNO Shared secret verification method
CN101640589B (zh) * 2008-07-29 2012-11-07 华为技术有限公司 在安全可移动媒介之间共享许可的方法及装置
CN101378320B (zh) * 2008-09-27 2011-09-28 北京数字太和科技有限责任公司 一种认证方法和认证系统
CN101729251B (zh) * 2008-10-21 2012-09-05 华为技术有限公司 Cga签名验证的方法和装置
KR101141346B1 (ko) * 2009-12-28 2012-05-03 포항공과대학교 산학협력단 Iptv 시스템에서의 인증 방법 및 이를 위한 셋탑박스
US8467532B2 (en) * 2010-01-04 2013-06-18 Tata Consultancy Services Limited System and method for secure transaction of data between a wireless communication device and a server
DE102010044518A1 (de) * 2010-09-07 2012-03-08 Siemens Aktiengesellschaft Verfahren zur Zertifikats-basierten Authentisierung
CN102082790B (zh) * 2010-12-27 2014-03-05 北京握奇数据系统有限公司 一种数字签名的加/解密方法及装置
FR2970612B1 (fr) * 2011-01-19 2013-01-04 Natural Security Procede d'authentification d'un premier equipement de communication par un second equipement de communication
US20120303974A1 (en) * 2011-05-25 2012-11-29 Condel International Technologies Inc. Secure Removable Media and Method for Managing the Same
CN102377572B (zh) * 2011-11-23 2014-01-29 广东南方信息安全产业基地有限公司 基于线性移位的双向认证方法
CN103138923B (zh) * 2011-11-24 2016-06-22 中国移动通信集团公司 一种节点间认证方法、装置及系统
CN102438044B (zh) * 2011-12-04 2014-02-19 河南科技大学 一种基于云计算的数字内容可信使用控制方法
US8769627B1 (en) * 2011-12-08 2014-07-01 Symantec Corporation Systems and methods for validating ownership of deduplicated data
CN102523094A (zh) * 2011-12-27 2012-06-27 苏州佰思迈信息咨询有限公司 密码认证系统
CN102737185B (zh) * 2012-06-08 2015-07-01 杭州华澜微科技有限公司 数字版权保护方法
KR101330867B1 (ko) 2012-12-27 2013-11-18 신한카드 주식회사 결제 디바이스에 대한 상호인증 방법
DE102013000088A1 (de) * 2013-01-08 2014-07-10 Claas Saulgau Gmbh Verfahren und Vorrichtung zur Authentifizierung von mindestens zwei über einen Datenbus gekoppelten, landwirtschaftlichen Geräten
CN103078742B (zh) * 2013-01-10 2015-04-08 天地融科技股份有限公司 数字证书的生成方法和系统
US9143331B2 (en) * 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
WO2015026664A1 (en) 2013-08-20 2015-02-26 Mastercard International Incorporated Method and system for computing code management platform
US9288672B2 (en) * 2013-09-23 2016-03-15 Qualcomm Incorporated Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network
JP6187251B2 (ja) * 2013-12-27 2017-08-30 富士通株式会社 データ通信方法、およびデータ通信装置
CN104346556A (zh) * 2014-09-26 2015-02-11 中国航天科工集团第二研究院七〇六所 基于无线安全认证的硬盘安全防护系统
CN106209739B (zh) * 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US10200198B2 (en) * 2015-06-11 2019-02-05 PeerNova, Inc. Making cryptographic claims about stored data using an anchoring system
CN106332066A (zh) * 2015-06-15 2017-01-11 数据通信科学技术研究所 移动终端间的身份认证方法及系统
CN106685643B (zh) * 2015-11-07 2019-07-19 上海复旦微电子集团股份有限公司 Crt模式下公钥验证的方法及装置
EP3378190A4 (en) 2015-11-22 2019-06-26 Unbound Tech Ltd METHOD OF IMPLEMENTING KEY MESSAGE AUTHENTICATION CODE (HMAC) USING A MULTIPARTITE CALCULATION WITHOUT BOOLEAN DOORS
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
CN105635114B (zh) * 2015-12-18 2019-02-26 恒宝股份有限公司 一种口令校验方法及系统
WO2017145007A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited System and method for controlling asset-related actions via a blockchain
CN106027482B (zh) * 2016-04-18 2019-11-15 李明 一种身份证读卡响应方法及装置
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
US20180013566A1 (en) * 2016-07-05 2018-01-11 Dark Matter L.L.C. Apparatus, computer program, and method for securely broadcasting messages
JP2018067854A (ja) 2016-10-21 2018-04-26 株式会社プラットフィールド 情報通信システム
CN106656489B (zh) * 2016-12-07 2020-04-14 浙江工商大学 一种面向移动支付的自助售卖设备与服务器间信息交互的安全提升方法
KR102469979B1 (ko) * 2017-06-14 2022-11-25 탈레스 Dis 프랑스 Sa 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법
CN109391594B (zh) * 2017-08-09 2021-07-30 中国电信股份有限公司 安全认证系统和方法
KR102029053B1 (ko) * 2017-08-28 2019-10-07 아주대학교산학협력단 가상 머신 마이그레이션 장치 및 방법
KR101886367B1 (ko) * 2017-10-12 2018-08-09 (주)티엔젠 사물 간 통신 네트워크에서의 기기 개별 세션키 생성 및 이를 이용한 기기 간의 암호화 및 복호화 기능 검증 방법
CN107819576A (zh) * 2017-11-28 2018-03-20 苏州朗捷通智能科技有限公司 通信认证方法和系统
US11743253B2 (en) * 2018-05-08 2023-08-29 Roche Diabetes Care, Inc. Methods and systems for bidirectional device authentication
CN108494811B (zh) * 2018-06-27 2021-06-18 深圳市思迪信息技术股份有限公司 数据传输安全认证方法及装置
FR3092923B1 (fr) * 2019-02-19 2021-05-21 Sangle Ferriere Bruno Méthode cryptographique de vérification des données
CN109872155A (zh) * 2019-02-22 2019-06-11 矩阵元技术(深圳)有限公司 数据处理方法和装置
JP6844788B2 (ja) * 2019-03-04 2021-03-17 株式会社プラットフィールド 情報通信システム
US11405214B2 (en) * 2019-04-04 2022-08-02 Y R Free Labs Limited Secure transmission
CN110717199B (zh) * 2019-08-21 2022-02-25 深圳市比比赞科技有限公司 一种paygo模式下的光伏板加密方法及加密系统
CN110659474B (zh) * 2019-10-10 2021-07-30 Oppo广东移动通信有限公司 应用间通信方法、装置、终端及存储介质
CN111030984B (zh) * 2019-10-22 2022-08-19 上海泰宇信息技术股份有限公司 一种数据安全传输系统及方法
CN111064577A (zh) * 2019-12-03 2020-04-24 支付宝(杭州)信息技术有限公司 一种安全认证方法、装置及电子设备
RU2765406C1 (ru) * 2020-05-14 2022-01-28 Акционерное общество "Научно-производственный центр автоматики и приборостроения имени академика Н.А. Пилюгина" (АО "НПЦАП") Устройство симметричного шифрования данных с использованием алгоритма строгой аутентификации
CN114189343A (zh) * 2020-09-14 2022-03-15 华为技术有限公司 互相认证的方法和装置
CN112153038B (zh) * 2020-09-18 2022-06-07 山东英信计算机技术有限公司 一种安全登录的方法、装置、验证终端及可读存储介质
US11843702B2 (en) * 2020-11-20 2023-12-12 The Toronto-Dominion Bank System and method for secure distribution of resource transfer request data
US20220209965A1 (en) * 2020-12-30 2022-06-30 Fujitsu Limited Repudiable credentials
US20230078954A1 (en) * 2021-09-10 2023-03-16 Assa Abloy Ab Fast bilateral key confirmation
CN114301596A (zh) * 2021-11-18 2022-04-08 成都市卡蛙科技有限公司 车内网ota安全通讯方法、装置、车载系统及存储介质
CN114024780B (zh) * 2022-01-06 2022-03-18 北京交研智慧科技有限公司 一种基于物联网设备的节点信息处理方法及装置
CN116055188B (zh) * 2023-01-28 2023-07-14 紫光同芯微电子有限公司 设备的双向认证方法、双向认证装置及双向认证系统

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US6225888B1 (en) * 1997-12-08 2001-05-01 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
KR100619005B1 (ko) * 1999-11-25 2006-08-31 삼성전자주식회사 장치간의 연결 설정을 위한 인증방법
US20020138728A1 (en) * 2000-03-07 2002-09-26 Alex Parfenov Method and system for unified login and authentication
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US6766453B1 (en) * 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
CA2417901C (en) * 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
JP4654497B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
JP4811840B2 (ja) 2001-03-29 2011-11-09 株式会社日本総合研究所 ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP4287097B2 (ja) 2001-07-09 2009-07-01 パナソニック株式会社 デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
JP2003124927A (ja) 2001-10-15 2003-04-25 Sony Corp 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体
US6996715B2 (en) * 2002-01-03 2006-02-07 Lockheed Martin Corporation Method for identification of a user's unique identifier without storing the identifier at the identification site
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
AU2003251521A1 (en) * 2002-06-13 2003-12-31 Engedi Technologies, Inc. Secure remote management appliance
DE60220959T2 (de) * 2002-09-17 2008-02-28 Errikos Pitsos Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP4283699B2 (ja) * 2004-02-13 2009-06-24 株式会社日立製作所 コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置
US7694335B1 (en) * 2004-03-09 2010-04-06 Cisco Technology, Inc. Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client
AU2005223902B2 (en) 2004-03-22 2008-04-03 Samsung Electronics Co., Ltd. Authentication between device and portable storage
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
JP4793268B2 (ja) * 2004-12-17 2011-10-12 日本電気株式会社 共通鍵ブロック暗号化装置、共通鍵ブロック暗号化方法及び共通鍵ブロック暗号化プログラム
US7606361B2 (en) * 2005-03-18 2009-10-20 Oracle International Corporation Sending a message securely over an insecure channel
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
US7814318B1 (en) * 2005-09-27 2010-10-12 Oracle America, Inc. Scalable file system configured to make files permanently unreadable
US20090037728A1 (en) * 2006-02-28 2009-02-05 Matsushita Electric Industrial Co., Ltd. Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
JP5132222B2 (ja) * 2007-08-13 2013-01-30 株式会社東芝 クライアント装置、サーバ装置及びプログラム

Also Published As

Publication number Publication date
HUE036864T2 (hu) 2018-08-28
IL197590A (en) 2014-04-30
JP2013017197A (ja) 2013-01-24
JP2010506542A (ja) 2010-02-25
WO2008045773A2 (en) 2008-04-17
MY162283A (en) 2017-05-31
BRPI0718048B1 (pt) 2020-01-07
CA2663644A1 (en) 2008-04-17
AU2007307906B2 (en) 2011-03-24
NO342744B1 (no) 2018-08-06
KR101284779B1 (ko) 2013-08-23
US8892887B2 (en) 2014-11-18
AU2007307906A1 (en) 2008-04-17
CN101523800B (zh) 2013-05-01
BRPI0718048A2 (pt) 2014-04-29
NO20091813L (no) 2009-05-07
HK1136115A1 (en) 2010-06-18
KR20090067200A (ko) 2009-06-24
IL197590A0 (en) 2009-12-24
MX2009003684A (es) 2009-07-06
CA2663644C (en) 2014-03-25
CN101523800A (zh) 2009-09-02
TW200830834A (en) 2008-07-16
US20080155260A1 (en) 2008-06-26
EP2082525A2 (en) 2009-07-29
EP2082525B1 (en) 2018-01-24
RU2420896C2 (ru) 2011-06-10
RU2009117677A (ru) 2010-11-20
US20150074403A1 (en) 2015-03-12
US9112860B2 (en) 2015-08-18
WO2008045773A3 (en) 2008-06-12
TWI368427B (en) 2012-07-11

Similar Documents

Publication Publication Date Title
ES2662071T3 (es) Procedimiento y aparato para la autenticación mutua
US10931445B2 (en) Method and system for session key generation with diffie-hellman procedure
JP4960446B2 (ja) 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置
US8644515B2 (en) Display authenticated security association
ES2250771T3 (es) Procdedidmientos para cambiar una contraseña de comunicaciones a distancia.
Wong The evolution of wireless security in 802.11 networks: WEP, WPA and 802.11 standards
WO2010009664A1 (zh) 一种适合电子标签的数据安全存取方法
Thakur et al. A Comprehensive Review of Wireless Security Protocols and Encryption Applications
Liu et al. Extensible authentication protocols for IEEE standards 802.11 and 802.16
KR100968523B1 (ko) 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체
CN114584169A (zh) 数字无线电通信
Saliou Enhancement of Bluetooth Security Authentication Using Hash-Based Message Authentication Code (HMAC) Algorithm
Lawson TLS/SSL protocol design
Chen et al. Authentication and Privacy.
Key EMU Working Group T. Clancy Internet-Draft LTS Intended status: Standards Track H. Tschofenig Expires: August 10, 2007 Siemens Networks GmbH & Co KG February 6, 2007
Key EMU Working Group T. Clancy Internet-Draft LTS Intended status: Standards Track H. Tschofenig Expires: January 7, 2008 Nokia Siemens Networks July 6, 2007
Addressing Secure Communication with an Secure Communication with an Insecure Internet Infrastructure