RU2420896C2 - Способ и устройство для взаимной аутентификации - Google Patents

Способ и устройство для взаимной аутентификации Download PDF

Info

Publication number
RU2420896C2
RU2420896C2 RU2009117677A RU2009117677A RU2420896C2 RU 2420896 C2 RU2420896 C2 RU 2420896C2 RU 2009117677 A RU2009117677 A RU 2009117677A RU 2009117677 A RU2009117677 A RU 2009117677A RU 2420896 C2 RU2420896 C2 RU 2420896C2
Authority
RU
Russia
Prior art keywords
random number
hash
public key
digital rights
mutual authentication
Prior art date
Application number
RU2009117677A
Other languages
English (en)
Other versions
RU2009117677A (ru
Inventor
Арам ПЕРЕС (US)
Арам ПЕРЕС
Лакшминатх Редди ДОНДЕТИ (US)
Лакшминатх Редди Дондети
Original Assignee
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед
Publication of RU2009117677A publication Critical patent/RU2009117677A/ru
Application granted granted Critical
Publication of RU2420896C2 publication Critical patent/RU2420896C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к беспроводной связи, а именно к системам и способам взаимной аутентификации. Техническим результатом является уменьшение потребляемой мощности. Технический результат достигается тем, что агент цифровых прав инициирует взаимную аутентификацию посредством отправки сообщения устройству защищенного съемного носителя. Устройство защищенного съемного носителя шифрует первое случайное число с помощью открытого ключа, ассоциированного с агентом цифровых прав. Агент цифровых прав расшифровывает зашифрованное первое случайное число и шифрует второе случайное число и первый хэш на основе, по меньшей мере, первого случайного числа. Устройство защищенного съемного носителя расшифровывает зашифрованные второе случайное число и первый хэш, верифицирует первый хэш, чтобы аутентифицировать агент цифровых прав, и формирует второй хэш на основе, по меньшей мере, второго случайного числа. Агент цифровых прав верифицирует второй хэш, чтобы аутентифицировать устройство защищенного съемного носителя. 5 н. и 20 з.п. ф-лы, 3 ил.

Description

Настоящая заявка на патент испрашивает приоритет предварительной заявки № 60/850882, озаглавленной "METHOD AND APPARATUS FOR MUTUAL AUTHENTICATION", поданной 10 октября 2006 года. Данная предварительная заявка переуступлена правопреемнику настоящей заявки и настоящим явно включена в данный документ посредством ссылки.
Область техники, к которой относится изобретение
Настоящее изобретение, в общем, относится к беспроводной связи, а более конкретно, к взаимной аутентификации.
Уровень техники
Мобильному абоненту может потребоваться осуществить доступ к контенту, защищенному системой, которая потребовала бы аутентификации с помощью другого объекта или агента. Популярным протоколом аутентификации является протокол обмена ключами по Интернету (IKE), описанный в RFC 4306. Однако протокол IKE предполагает, что объекты в процессе аутентификации имеют достаточную вычислительную мощность или мощность обработки, так что скорость аутентификации создает проблемы.
Следовательно, в данной области техники имеется потребность в способе эффективной взаимной аутентификации с устройством, имеющим ограниченную мощность обработки.
Сущность изобретения
Аспект настоящего изобретения может состоять в способе для взаимной аутентификации между первым объектом и вторым объектом. В способе первый объект инициирует взаимную аутентификацию посредством отправки сообщения второму объекту. Второй объект верифицирует первый открытый ключ, ассоциированный с первым объектом, формирует первое случайное число, шифрует первое случайное число с помощью первого открытого ключа и отправляет зашифрованное первое случайное число в сообщении первому объекту. Первый объект верифицирует второй открытый ключ, ассоциированный со вторым объектом, расшифровывает зашифрованное первое случайное число с помощью первого закрытого ключа, соответствующего первому открытому ключу, формирует второе случайное число, формирует первый хэш на основе, по меньшей мере, первого случайного числа, шифрует второе случайное число и первый хэш с помощью второго открытого ключа и отправляет зашифрованные второе случайное число и первый хэш в сообщении второму объекту. Второй объект расшифровывает зашифрованные второе случайное число и первый хэш с помощью второго закрытого ключа, соответствующего второму открытому ключу, верифицирует первый хэш, чтобы аутентифицировать первый объект, формирует второй хэш на основе, по меньшей мере, второго случайного числа и отправляет второй хэш первому объекту. Первый объект верифицирует второй хэш, чтобы аутентифицировать второй объект.
В более подробных аспектах изобретения первый объект и второй объект извлекают сеансовый ключ шифрования и ключ кода аутентификации сообщения (MAC) с помощью первого случайного числа и второго случайного числа на основе функции извлечения ключей для использования при осуществлении связи между первым объектом и вторым объектом.
Дополнительно, сообщение, инициирующее взаимную аутентификацию, может включать в себя хэш, по меньшей мере, одного доверенного корневого ключа и соответствующую цепочку сертификатов для первого объекта. Цепочка сертификатов для первого объекта может включать в себя открытый ключ, ассоциированный с первым объектом. Кроме того, сообщение от второго объекта первому объекту, имеющее зашифрованное первое случайное число, дополнительно может включать в себя цепочку сертификатов для второго объекта. Цепочка сертификатов для второго объекта может включать в себя открытый ключ, ассоциированный со вторым объектом.
В других более подробных аспектах изобретения первый объект может быть агентом цифровых прав мобильной станции, а второй объект может быть устройством защищенного съемного носителя. Второй объект может иметь ограниченную вычислительную мощность. Кроме того, первый хэш дополнительно может быть основан на втором случайном числе так, что первый хэш формируется на основе первого случайного числа, конкатенированного со вторым случайным числом. Второй хэш дополнительно может быть основан на первом случайном числе или дополнительно основан на первом хэше так, что второй хэш может быть основан на втором случайном числе, конкатенированном с первым хэшем.
Другой аспект изобретения может состоять в устройстве для взаимной аутентификации, включающем в себя средство инициирования взаимной аутентификации, средство верификации первого открытого ключа, формирования первого случайного числа и шифрования первого случайного числа с помощью первого открытого ключа, средство верификации второго открытого ключа, расшифровки зашифрованного первого случайного числа с помощью первого закрытого ключа, соответствующего первому открытому ключу, формирования второго случайного числа, формирования первого хэша на основе, по меньшей мере, первого случайного числа и шифрования второго случайного числа и первого хэша с помощью второго открытого ключа, средство расшифровки зашифрованного второго случайного числа и первого хэша с помощью второго закрытого ключа, соответствующего второму открытому ключу, верификации первого хэша для аутентификации и формирования второго хэша на основе, по меньшей мере, второго случайного числа и средство для верификации второго хэша для аутентификации.
Другой аспект изобретения может состоять в мобильной станции, имеющей взаимную аутентификацию с устройством защищенного съемного носителя и включающей в себя агент цифровых прав. Агент цифровых прав инициирует взаимную аутентификацию посредством отправки сообщения устройству защищенного съемного носителя, при этом устройство защищенного съемного носителя верифицирует первый открытый ключ, ассоциированный с агентом цифровых прав, формирует первое случайное число, шифрует первое случайное число с помощью первого открытого ключа и отправляет зашифрованное первое случайное число в сообщении агенту цифровых прав. Агент цифровых прав верифицирует второй открытый ключ, ассоциированный с устройством защищенного съемного носителя, расшифровывает зашифрованное первое случайное число с помощью первого закрытого ключа, соответствующего первому открытому ключу, формирует второе случайное число, формирует первый хэш на основе, по меньшей мере, первого случайного числа, шифрует второе случайное число и первый хэш с помощью второго открытого ключа и отправляет зашифрованные второе случайное число и первый хэш в сообщении в устройство защищенного съемного носителя, при этом устройство защищенного съемного носителя расшифровывает зашифрованные второе случайное число и первый хэш с помощью второго закрытого ключа, соответствующего второму открытому ключу, верифицирует первый хэш, чтобы аутентифицировать агент цифровых прав, формирует второй хэш на основе, по меньшей мере, второго случайного числа и отправляет второй хэш агенту цифровых прав. Агент цифровых прав верифицирует второй хэш, чтобы аутентифицировать устройство защищенного съемного носителя.
Еще один аспект изобретения может состоять в компьютерном программном продукте, содержащем машиночитаемый носитель, содержащий код для побуждения компьютера станции, имеющей агент цифровых прав, инициировать взаимную аутентификацию посредством отправки сообщения в устройство защищенного съемного носителя, при этом устройство защищенного съемного носителя верифицирует первый открытый ключ, ассоциированный с агентом цифровых прав, формирует первое случайное число, шифрует первое случайное число с помощью первого открытого ключа и отправляет зашифрованное первое случайное число в сообщении агенту цифровых прав, код для побуждения компьютера вынуждать агента цифровых прав верифицировать второй открытый ключ, ассоциированный с устройством защищенного съемного носителя, расшифровывать зашифрованное первое случайное число с помощью первого закрытого ключа, соответствующего первому открытому ключу, формировать второе случайное число, формировать первый хэш на основе, по меньшей мере, первого случайного числа, шифровать второе случайное число и первый хэш с помощью второго открытого ключа и отправлять зашифрованные второе случайное число и первый хэш в сообщении в устройство защищенного съемного носителя, при этом устройство защищенного съемного носителя расшифровывает зашифрованные второе случайное число и первый хэш с помощью второго закрытого ключа, соответствующего второму открытому ключу, верифицирует первый хэш, чтобы аутентифицировать агент цифровых прав, формирует второй хэш на основе, по меньшей мере, второго случайного числа и отправляет второй хэш агенту цифровых прав, и код для побуждения компьютера вынуждать агента цифровых прав верифицировать второй хэш, чтобы аутентифицировать устройство защищенного съемного носителя.
Другой аспект изобретения может состоять в компьютерном программном продукте, содержащем машиночитаемый носитель, содержащий код для побуждения компьютера вынуждать устройство защищенного съемного носителя верифицировать первый открытый ключ, ассоциированный с агентом цифровых прав, формировать первое случайное число, шифровать первое случайное число с помощью первого открытого ключа и отправлять зашифрованное первое случайное число в сообщении агенту цифровых прав, при этом агент цифровых прав верифицирует второй открытый ключ, ассоциированный с устройством защищенного съемного носителя, расшифровывает зашифрованное первое случайное число с помощью первого закрытого ключа, соответствующего первому открытому ключу, формирует второе случайное число, формирует первый хэш на основе, по меньшей мере, первого случайного числа, шифрует второе случайное число и первый хэш с помощью второго открытого ключа и отправляет зашифрованные второе случайное число и первый хэш в сообщении в устройство защищенного съемного носителя, и код для побуждения компьютера вынуждать устройство защищенного съемного носителя расшифровывать зашифрованные второе случайное число и первый хэш с помощью второго закрытого ключа, соответствующего второму открытому ключу, верифицировать первый хэш, чтобы аутентифицировать агент цифровых прав, формировать второй хэш на основе, по меньшей мере, второго случайного числа и отправлять второй хэш агенту цифровых прав, при этом агент цифровых прав верифицирует второй хэш, чтобы аутентифицировать устройство защищенного съемного носителя.
Краткое описание чертежей
Фиг.1 - пример системы беспроводной связи;
фиг.2 - блок-схема мобильной станции и устройства с защищенным съемным носителем, имеющих взаимную аутентификацию;
фиг.3 - блок-схема способа взаимной аутентификации между мобильной станцией и устройством защищенного съемного носителя.
Осуществление изобретения
Слово "примерный" используется в данном документе, чтобы обозначать "служащий в качестве примера, отдельного случая или иллюстрации". Любой вариант осуществления, описанный в данном документе как "примерный", не обязательно должен быть истолкован как предпочтительный или выгодный по сравнению с другими вариантами осуществления.
Удаленная станция, также известная как мобильная станция (MS), терминал доступа (AT), абонентское устройство или абонентский модуль, может быть мобильной или стационарной и может обмениваться данными с одной или более базовых станций, также известных как базовые приемо-передающие станции (BTS) или узлы B. Удаленная станция передает и принимает пакеты данных через одну или более базовых станций в контроллер базовой станции, также известный как контроллер радиосети (RNC). Базовые станции и контроллеры базовой станции являются частями сети, называемой сетью доступа. Сеть доступа перемещает пакеты данных между множеством удаленных станций. Сеть доступа может быть дополнительно подключена к дополнительным сетям вне сети доступа, например, к корпоративной сети интранет или к Интернету и может перемещать пакеты данных между каждой удаленной станцией и такими внешними сетями. Удаленная станция, которая установила активное соединение канала трафика с одной или более базовыми станциями, называется активной удаленной станцией и, как считается, находится в состоянии передачи трафика. Удаленная станция, которая находится в процессе установления активного соединения канала трафика с одной или более базовыми станциями, как считается, находится в состоянии установки соединения. Удаленная станция может быть любым устройством данных, которое осуществляет связь через беспроводной канал. Удаленная станция дополнительно может быть любым из ряда типов устройств, включая, но не только, плату PC, плату Compact Flash, внешний или внутренний модем или беспроводной телефон. Линия связи, через которую удаленная станция отправляет сигналы в базовую станцию, называется восходящей линией связи, также известной как обратная линия связи. Линия связи, через которую базовая станция отправляет сигналы в удаленную станцию, называется нисходящей линией связи, также известной как прямая линия связи.
В отношении фиг.2 система 100 беспроводной связи включает в себя одну или более беспроводных мобильных станций (MS) 102, одну или более базовых станций (BS) 104, один или более контроллеров базовой станции (BSC) 106 и базовую сеть 108. Базовая сеть может быть подключена к Интернету 110 и телефонной коммутируемой сети общего пользования (PSTN) 112 через надлежащие транзитные соединения. Типичная беспроводная мобильная станция может включать в себя карманный телефон или дорожный компьютер. Система 100 беспроводной связи может применять любую из числа технологий множественного доступа, таких как множественный доступ с кодовым разделением (CDMA), множественный доступ с временным разделением (TDMA), множественный доступ с частотным разделением (FDMA), множественный доступ с пространственным разделением (SDMA), множественный доступ с поляризационным разделением (PDMA) или другие технологии модуляции, известные в области техники.
Множество недорогих устройств с ограниченной вычислительной мощностью появляются на рынке, такие как смарт-карты и флэш-память (во многих различных форм-факторах). Такие устройства могут требовать аутентификации. Например, есть потребность в том, чтобы эти устройства хранили права для использования в системах управления цифровыми правами (DRM). Перед обменом правами с этими устройствами должна быть взаимная аутентификация обоих объектов, вовлеченных в обмен, чтобы ограничивать обмен авторизованными объектами. Эти варианты осуществления предоставляют эффективный способ для того, чтобы выполнять взаимную аутентификацию, а также предоставляют подтвержденный обмен секретом, который может использоваться в дальнейшем обмене данными между вовлеченными объектами. Эффективность достигается и в отношении вычислительной мощности, и в отношении скорости.
Как очевидно для специалистов в данной области техники, схемы взаимной аутентификации могут использоваться в любое время, когда между двумя объектами требуется взаимная аутентификация. Схемы взаимной аутентификации не ограничиваются конкретными вариантами применения (такими, как управление цифровыми правами), системами и устройствами, используемыми в данном документе для того, чтобы описывать варианты осуществления.
Один вариант осуществления изобретения выполняет взаимную аутентификацию с обменом ключами с подтверждением, используя обмен 4 сообщениями. Он требует 2 верификации подписи с открытым ключом (+1 для каждого промежуточного сертификата), 2 шифрования с открытым ключом, 2 расшифровки с открытым ключом, 2 формирования хэша и 2 верификации хэша. Конкретное число обменов сообщениями, верификаций с открытым ключом, расшифровок с открытым ключом, формирований хэша и верификаций хэша может быть разделено или изменено согласно требуемым достижимым показателям безопасности и эффективности.
Эффективность протокола увеличивается за счет минимизации числа криптографических операций с открытым ключом и за счет использования хэш-функций для того, чтобы представлять доказательство владения обмениваемым ключевым материалом.
Эффективный протокол взаимной аутентификации и обмена ключами с подтверждением описывается для использования с устройствами, имеющими ограничения по скорости вычислений. Эффективность достигается за счет минимизации числа операций с открытым ключом и за счет использования криптографических хэшей для того, чтобы представлять доказательство владения.
Протокол проиллюстрирован со ссылками на фиг.2 и 3, показывающими способ 300 (фиг.3) для взаимной аутентификации. Этапы ниже соответствуют пронумерованным стрелкам на фиг.3.
В способе 300 объект A, к примеру, DRM-агент 202 MS 102 отправляет сообщение HelloA (этап 302) объекту B, к примеру, устройству 204 защищенного съемного носителя (SRM), имеющему SRM-агент 206. SRM-агент управляет доступом к защищенной памяти 208 в SRM-устройстве. (Операционная система 210 из MS может напрямую осуществлять доступ к общей памяти 212 SRM-устройства.) HelloA состоит из хэшей доверенных корневых ключей (или самих корневых ключей) и соответствующих цепочек сертификатов. После приема этого сообщения объект B находит корневой ключ, которому он доверяет, из сообщения и находит цепочку сертификатов в рамках выбранного корневого ключа. Он верифицирует цепочку сертификатов объекта A в рамках выбранного корневого ключа.
Объект B формирует случайное число RanB (этап 304).
Объект B отправляет сообщение HelloB объекту A (этап 306). HelloB состоит из цепочки сертификатов B в рамках выбранного корневого ключа вместе с RanB, зашифрованным с помощью открытого ключа объекта A из цепочки сертификатов, выбранной после этапа 302. После приема этого сообщения объект A верифицирует цепочку сертификатов объекта B. Если она допустима, он расшифровывает RanB с помощью своего закрытого ключа (соответствующего выбранному корневому ключу).
Отметим, что после того, как выбор корневого ключа и обмен цепочкой сертификатов осуществлен, объект A и объект B имеют цепочку сертификатов друг друга. Таким образом, эти параметры, возможно, не потребуется отправлять между объектом A и объектом B в будущих сообщениях HelloA и HelloB для будущей взаимной аутентификации. В этом случае обмен цепочкой сертификатов на этапах 302 и 306 может быть необязательным.
Объект A формирует RanA (этап 308).
Объект A отправляет сообщение KeyConfirmA объекту B (этап 310). KeyConfirmA состоит из RanA, конкатенированного с хэшем RanB, конкатенированным с RanA (H[RanA|RanB]), и все это зашифровано с помощью открытого ключа B. После приема этого сообщения объект B расшифровывает его. Используя расшифрованный RanA, он верифицирует хэш RanB, конкатенированный с RanA. Отметим, что на этом этапе объект B аутентифицировал объект A и удостоверился, что объект A знает RanB.
Объект B отправляет сообщение HelloB объекту A (этап 312). KeyConfirmB состоит из хэша расшифрованной части сообщения KeyConfirmA. После приема этого сообщения объект A верифицирует хэш. Отметим, что на этом этапе объект A аутентифицировал объект B и удостоверился, что объект B знает RanA.
В этот момент оба объекта аутентифицировали друг друга и подтвердили, что они совместно используют одинаковые RanA и RanB. RanA и RanB могут теперь использоваться для того, чтобы извлекать сеансовый ключ шифрования (SK) и MAC-ключ (MK) на основе функции извлечения ключей (KDF) для использования в последующей связи между сторонами (этап 314).
Подробные сведения сообщений приводятся ниже. Сообщение HelloA отправляется для того, чтобы инициировать взаимную аутентификацию с использованием протокола подтверждения с помощью ключей. HelloA имеет параметр «version» и параметр «rootAndChains[ ]». Параметр version может быть 8-битовым значением, которое содержит версию протокола этого сообщения. Он отображается как 5 MSB для полнофункциональной версии и 3 LSB для сокращенной версии. Параметр rootAndChains[ ] может быть массивом корневых хэшей и цепочек сертификатов для объекта A в рамках всех доверяемых моделей, поддерживаемых A. Структура для параметра, RootHashAndCertChain, - это параметр rootHash, который является хэшем SHA-1 корневого открытого ключа доверяемой модели, и параметр certChain, цепочка сертификатов объекта в рамках корневого открытого ключа. Сертификат объекта идет сначала, а за ним следуют все CA-сертификаты (в порядке подписания) вплоть до, но не включая, корневого сертификата.
Сообщение HelloB продолжает взаимную аутентификацию с использованием протокола подтверждения с помощью ключей посредством объекта B. Следующая таблица описывает параметры. HelloB имеет параметры: «version», «status», «certChain» и «encRanB». Параметр version может быть 8-битовым значением, которое содержит версию протокола этого сообщения. Он отображается как 5 MSB для полнофункциональной версии и 3 LSB для сокращенной версии. Параметр status может быть 8-битовым значением, которое содержит состояние объекта B, обрабатывающего сообщение HelloA. Значениями параметра status могут быть 0 для успешного выполнения - не было ошибок в предыдущем сообщении, и 1 для noSharedRootKey - объект B не нашел корневой ключ, который он совместно использует с объектом A. Значения 2-255 могут быть зарезервированы для будущего использования. Параметр certChain - это цепочка сертификатов объекта B в рамках корневого ключа, выбранного из сообщения HelloA. Если значение параметра status не показывает успешное выполнение, параметр certChain отсутствует. Параметр encRanB - это зашифрованный с помощью RSA-OAEP ranB, использующий открытый ключ объекта А (из выбранной цепочки сертификатов). RanB может быть 20-байтовым случайным числом, формируемым посредством объекта B. Если значение состояния не показывает успешное выполнение, параметр encRanB отсутствует.
Сообщение KeyConfirmA продолжает взаимную аутентификацию с использованием протокола подтверждения с помощью ключей посредством объекта A. Сообщение KeyConfirmA имеет параметр «version» и параметр «encRanB». Параметр version может быть 8-битовым значением, которое содержит версию протокола этого сообщения. Он может отображаться как 5 MSB для полнофункциональной версии и 3 LSB для сокращенной версии. Параметр encRanB может быть зашифрованным с помощью RSA-OAEP структурой KeyConfirmData, имеющей параметр ranA и параметр hashBA. Параметр ranA может быть 20-байтовым случайным числом, формируемым посредством объекта A, а параметр hashBA может быть хэшем SHA-1 для ranB, соединенного с ranA.
Сообщение KeyConfirmB завершает взаимную аутентификацию с использованием протокола подтверждения с помощью ключей посредством объекта B. Сообщение KeyConfirmB имеет параметр «version», параметр статуса и параметр «hashKeyConfirm». Параметр version может быть 8-битовым значением, которое содержит версию протокола этого сообщения. Он может отображаться как 5 MSB для полнофункциональной версии и 3 LSB для сокращенной версии. Параметр статуса может быть 8-битовым значением, которое содержит состояние объекта B, обрабатывающего сообщение. Параметр hashKeyConfirm может быть хэшем SHA-1 структуры KeyConfirmData, которая расшифрована посредством объекта B. Если значение параметра статуса не показывает успешное выполнение, этот параметр отсутствует.
Другой аспект изобретения может состоять в мобильной станции 102, включающей в себя управляющий процессор 216 и OS 210 для побуждения DRM-агента 202 реализовать способ 300. Еще один аспект изобретения может состоять в компьютерном программном продукте, содержащем машиночитаемый носитель (такой, как запоминающее устройство 218), содержащем код для побуждения компьютера вынуждать DRM-агента выполнять этапы способа 300.
Специалисты в данной области техники должны понимать, что информация и сигналы могут быть представлены с помощью любых из множества различных технологий и методов. Например, данные, инструкции, информация, сигналы, биты, символы и символы шумоподобной последовательности, которые могут приводиться в качестве примера по всему описанию выше, могут быть представлены напряжениями, токами, электромагнитными волнами, магнитными полями или частицами, оптическими полями или частицами либо любой комбинацией вышеозначенного.
Специалисты в данной области техники должны дополнительно принимать во внимание, что различные иллюстративные логические блоки, модули, схемы и этапы алгоритма, описанные в связи с раскрытыми в данном документе вариантами осуществления, могут быть реализованы как электронные аппаратные средства, компьютерное программное обеспечение либо их комбинации. Чтобы понятно проиллюстрировать эту взаимозаменяемость аппаратных средств и программного обеспечения, различные иллюстративные компоненты, блоки, модули, схемы и этапы описаны выше, в общем, на основе их функциональности. Реализована эта функциональность в качестве аппаратных средств или программного обеспечения, зависит от конкретного варианта применения и структурных ограничений, накладываемых на систему в целом. Квалифицированные специалисты могут реализовать описанную функциональность различными способами для каждого конкретного варианта применения, но такие решения по реализации не должны быть интерпретированы как вызывающие отступление от объема настоящего изобретения.
Различные иллюстративные логические блоки, модули и схемы, описанные в связи с раскрытыми в данном документе вариантами осуществления, могут быть реализованы или выполнены с помощью процессора общего назначения, процессора цифровых сигналов (DSP), специализированной интегральной схемы (ASIC), программируемой вентильной матрицы (FPGA) или другого программируемого логического устройства, дискретного логического элемента или транзисторной логики, дискретных компонентов аппаратных средств либо любой комбинации вышеозначенного, предназначенной для того, чтобы выполнять описанные в данном документе функции. Процессором общего назначения может быть микропроцессор, но в альтернативном варианте процессором может быть любой традиционный процессор, контроллер, микроконтроллер или конечный автомат. Процессор также может быть реализован как комбинация вычислительных устройств, к примеру, сочетание DSP и микропроцессора, множество микропроцессоров, один или более микропроцессоров вместе с ядром DSP либо любая другая подобная конфигурация.
Этапы способа или алгоритма, описанные в связи с раскрытыми в данном документе вариантами осуществления, могут быть реализованы непосредственно в аппаратных средствах, в программном модуле, приводимом в исполнение процессором, или в их комбинации. Программный модуль может постоянно размещаться в RAM, флэш-памяти, ROM, памяти типа EPROM, памяти типа EEPROM, регистрах, на жестком диске, сменном диске, компакт-диске или любой другой форме носителя хранения данных, известной в данной области техники. Типичный носитель хранения данных соединяется с процессором, причем процессор может считывать информацию и записывать информацию на носитель хранения данных. В альтернативном варианте носитель хранения данных может быть встроен в процессор. Процессор и носитель хранения данных могут постоянно размещаться в ASIC. ASIC может постоянно размещаться в пользовательском терминале. В альтернативном варианте процессор и носитель хранения данных могут постоянно размещаться как дискретные компоненты в пользовательском терминале.
В одном или более примерных вариантах осуществления описанные функции могут быть реализованы в аппаратных средствах, программном обеспечении, программно-аппаратных средствах или любой их комбинации. Если реализованы в программном обеспечении как компьютерный программный продукт, функции могут быть сохранены или переданы как одна или более инструкций или код на машиночитаемом носителе. Машиночитаемые носители включают в себя как компьютерные носители хранения данных, так и среду связи, включающую в себя любую передающую среду, которая упрощает перемещение компьютерной программы из одного места в другое. Носителями хранения могут быть любые доступные носители, к которым можно осуществлять доступ посредством компьютера. В качестве примера, а не ограничения, эти машиночитаемые носители могут содержать RAM, ROM, EEPROM, CD-ROM или другое запоминающее устройство на оптических дисках, запоминающее устройство на магнитных дисках или другие магнитные запоминающие устройства либо любой другой носитель, который может быть использован, чтобы переносить или сохранять требуемый программный код в форме инструкций или структур данных, к которым можно осуществлять доступ посредством компьютера. Также любое подключение корректно называть машиночитаемым носителем. Например, если программное обеспечение передается с веб-узла, сервера или другого удаленного источника с помощью коаксиального кабеля, оптоволоконного кабеля, "витой пары", цифровой абонентской линии (DSL) или беспроводных технологий, таких как инфракрасные, радиопередающие и микроволновые среды, то коаксиальный кабель, оптоволоконный кабель, "витая пара", DSL или беспроводные технологии, такие как инфракрасные, радиопередающие и микроволновые среды, включены в определение носителя. Термин «диск», как он используется, в данном документе включает в себя компакт-диск (CD), лазерный диск, оптический диск, универсальный цифровой диск (DVD), гибкий диск и blu-ray-диск, при этом диски обычно воспроизводят данные магнитным способом или воспроизводят данные оптическим способом с помощью лазеров. Комбинации вышеперечисленного также следует включать в число машиночитаемых носителей.
Предшествующее описание раскрытых вариантов осуществления предоставлено для того, чтобы позволить любому специалисту в данной области техники создавать или использовать настоящее изобретение. Различные модификации в этих вариантах осуществления должны быть очевидными для специалистов в данной области техники, а описанные в данном документе общие принципы могут быть применены к другим вариантам осуществления без отступления от сущности и объема изобретения. Таким образом, настоящее изобретение не имеет намерение быть ограниченным показанными в данном документе вариантами осуществления, а должно удовлетворять самому широкому объему, согласованному с принципами и новыми признаками, раскрытыми в данном документе.

Claims (25)

1. Способ взаимной аутентификации между первым объектом и вторым объектом, содержащий этапы, на которых:
посредством первого объекта инициируют взаимную аутентификацию посредством отправки сообщения второму объекту;
посредством второго объекта, верифицируют первый открытый ключ, ассоциированный с первым объектом, формируют первое случайное число, шифруют первое случайное число с помощью первого открытого ключа и отправляют зашифрованное первое случайное число в сообщении первому объекту;
посредством первого объекта верифицируют второй открытый ключ, ассоциированный со вторым объектом, расшифровывают зашифрованное первое случайное число с помощью первого закрытого ключа, соответствующего первому открытому ключу, формируют второе случайное число, формируют первый хэш на основе, по меньшей мере, первого случайного числа, шифруют второе случайное число и первый хэш с помощью второго открытого ключа и отправляют зашифрованные второе случайное число и первый хэш в сообщении второму объекту;
посредством второго объекта расшифровывают зашифрованные второе случайное число и первый хэш с помощью второго закрытого ключа, соответствующего второму открытому ключу, верифицируют первый хэш, чтобы аутентифицировать первый объект, формируют второй хэш на основе, по меньшей мере, второго случайного числа и отправляют второй хэш первому объекту; и
посредством первого объекта верифицируют второй хэш, чтобы аутентифицировать второй объект.
2. Способ взаимной аутентификации по п.1, в котором первый объект и второй объект извлекают сеансовый ключ шифрования и ключ с кодом аутентификации сообщения (MAC) с помощью первого случайного числа и второго случайного числа на основе функции извлечения ключей для использования при осуществлении связи между первым объектом и вторым объектом.
3. Способ взаимной аутентификации по п.1, в котором сообщение, инициирующее взаимную аутентификацию, включает в себя хэш, по меньшей мере, одного доверенного корневого ключа и соответствующую цепочку сертификатов для первого объекта.
4. Способ взаимной аутентификации по п.1, в котором сообщение от второго объекта первому объекту, имеющее зашифрованное первое случайное число, дополнительно включает в себя цепочку сертификатов для второго объекта.
5. Способ взаимной аутентификации по п.1, в котором первый объект является агентом цифровых прав, а второй объект является устройством защищенного съемного носителя.
6. Способ взаимной аутентификации по п.1, в котором первый объект является мобильной станцией.
7. Способ взаимной аутентификации по п.1, в котором второй объект имеет ограниченную вычислительную мощность.
8. Способ взаимной аутентификации по п.1, в котором первый хэш дополнительно основан, по меньшей мере, на втором случайном числе так, что первый хэш формируется на основе, по меньшей мере, первого случайного числа, конкатенированного со вторым случайным числом.
9. Способ взаимной аутентификации по п.1, в котором второй хэш дополнительно основан, по меньшей мере, на первом случайном числе.
10. Способ взаимной аутентификации по п.1, в котором второй хэш дополнительно основан, по меньшей мере, на первом хэше так, что второй хэш формируется на основе, по меньшей мере, второго случайного числа, конкатенированного с первым хэшем.
11. Устройство для взаимной аутентификации, содержащее:
средство инициирования взаимной аутентификации;
средство верификации первого открытого ключа, формирования первого случайного числа и шифрования первого случайного числа с помощью первого открытого ключа;
средство верификации второго открытого ключа, расшифровки зашифрованного первого случайного числа с помощью первого закрытого ключа, соответствующего первому открытому ключу, формирования второго случайного числа, формирования первого хэша на основе, по меньшей мере, первого случайного числа и шифрования второго случайного числа и первого хэша с помощью второго открытого ключа;
средство расшифровки зашифрованного второго случайного числа и первого хэша с помощью второго закрытого ключа, соответствующего второму открытому ключу, верификации первого хэша для аутентификации и формирования второго хэша на основе, по меньшей мере, второго случайного числа; и средство верификации второго хэша для аутентификации.
12. Устройство для взаимной аутентификации по п.11, дополнительно содержащее средство извлечения сеансового ключа шифрования и ключа с кодом аутентификации сообщения (MAC) с помощью первого случайного числа и второго случайного числа на основе функции извлечения ключей для использования при осуществлении связи между первым объектом и вторым объектом.
13. Устройство для взаимной аутентификации по п.11, в котором первый хэш дополнительно основан, по меньшей мере, на втором случайном числе так, что первый хэш формируется на основе, по меньшей мере, первого случайного числа, конкатенированного со вторым случайным числом.
14. Устройство для взаимной аутентификации по п.11, в котором второй хэш дополнительно основан, по меньшей мере, на первом случайном числе.
15. Устройство для взаимной аутентификации по п.11, в котором второй хэш дополнительно основан на первом хэше так, что второй хэш формируется на основе второго случайного числа, конкатенированного с первым хэшем.
16. Станция, имеющая взаимную аутентификацию с устройством защищенного съемного носителя, содержащая:
агент цифровых прав, при этом:
агент цифровых прав инициирует взаимную аутентификацию посредством отправки сообщения устройству защищенного съемного носителя, при этом устройство защищенного съемного носителя верифицирует первый открытый ключ, ассоциированный с агентом цифровых прав, формирует первое случайное число, шифрует первое случайное число с помощью первого открытого ключа и отправляет зашифрованное первое случайное число в сообщении агенту цифровых прав;
агент цифровых прав верифицирует второй открытый ключ, ассоциированный с устройством защищенного съемного носителя, расшифровывает зашифрованное первое случайное число с помощью первого закрытого ключа, соответствующего первому открытому ключу, формирует второе случайное число, формирует первый хэш на основе, по меньшей мере, первого случайного числа, шифрует второе случайное число и первый хэш с помощью второго открытого ключа и отправляет зашифрованные второе случайное число и первый хэш в сообщении в устройство защищенного съемного носителя, при этом устройство защищенного съемного носителя расшифровывает зашифрованные второе случайное число и первый хэш с помощью второго закрытого ключа, соответствующего второму открытому ключу, верифицирует первый хэш, чтобы аутентифицировать агент цифровых прав, формирует второй хэш на основе, по меньшей мере, второго случайного числа и отправляет второй хэш агенту цифровых прав; и
агент цифровых прав верифицирует второй хэш, чтобы аутентифицировать устройство защищенного съемного носителя.
17. Станция, имеющая взаимную аутентификацию, по п.16, в которой агент цифровых прав и устройство защищенного съемного носителя извлекают сеансовый ключ шифрования и ключ кода аутентификации сообщения (MAC) с помощью первого случайного числа и второго случайного числа на основе функции извлечения ключей для использования при осуществлении связи между агентом цифровых прав и устройством защищенного съемного носителя.
18. Станция, имеющая взаимную аутентификацию, по п.16, в которой сообщение, отправленное посредством агента цифровых прав, чтобы инициировать взаимную аутентификацию, включает в себя хэш, по меньшей мере, одного доверенного корневого ключа и соответствующую цепочку сертификатов для агента цифровых прав.
19. Станция, имеющая взаимную аутентификацию, по п.18, в которой цепочка сертификатов для агента цифровых прав включает в себя открытый ключ, ассоциированный с агентом цифровых прав.
20. Станция, имеющая взаимную аутентификацию, по п.16, в которой сообщение, отправленное посредством устройства защищенного съемного носителя агенту цифровых прав, имеющее зашифрованное первое случайное число, дополнительно включает в себя цепочку сертификатов для устройства защищенного съемного носителя.
21. Станция, имеющая взаимную аутентификацию, по п.20, в которой цепочка сертификатов для устройства защищенного съемного носителя включает в себя открытый ключ, ассоциированный с устройством защищенного съемного носителя.
22. Станция, имеющая взаимную аутентификацию, по п.16, в которой станция является мобильной станцией.
23. Станция, имеющая взаимную аутентификацию, по п.16, в которой первый хэш дополнительно основан, по меньшей мере, на втором случайном числе так, что агент цифровых прав формирует первый хэш на основе, по меньшей мере, первого случайного числа, конкатенированного со вторым случайным числом.
24. Машиночитаемый носитель, содержащий:
код для побуждения компьютера вынуждать агента цифровых прав станции инициировать взаимную аутентификацию посредством отправки сообщения устройству защищенного съемного носителя, при этом устройство защищенного съемного носителя верифицирует первый открытый ключ, ассоциированный с агентом цифровых прав, формирует первое случайное число, шифрует первое случайное число с помощью первого открытого ключа и отправляет зашифрованное первое случайное число в сообщении агенту цифровых прав;
код для побуждения компьютера вынуждать агента цифровых прав станции верифицировать второй открытый ключ, ассоциированный с устройством защищенного съемного носителя, расшифровывать зашифрованное первое случайное число с помощью первого закрытого ключа, соответствующего первому открытому ключу, формировать второе случайное число, формировать первый хэш на основе, по меньшей мере, первого случайного числа, шифровать второе случайное число и первый хэш с помощью второго открытого ключа и отправлять зашифрованные второе случайное число и первый хэш в сообщении в устройство защищенного съемного носителя, при этом устройство защищенного съемного носителя расшифровывает зашифрованные второе случайное число и первый хэш с помощью второго закрытого ключа, соответствующего второму открытому ключу, верифицирует первый хэш, чтобы аутентифицировать агент цифровых прав, формирует второй хэш на основе, по меньшей мере, второго случайного числа и отправляет второй хэш агенту цифровых прав; и
код для побуждения компьютера вынуждать агента цифровых прав верифицировать второй хэш, чтобы аутентифицировать устройство защищенного съемного носителя.
25. Машиночитаемый носитель, содержащий:
код для побуждения компьютера вынуждать устройство защищенного съемного носителя верифицировать первый открытый ключ, ассоциированный с агентом цифровых прав, формировать первое случайное число, шифровать первое случайное число с помощью первого открытого ключа и отправлять зашифрованное первое случайное число в сообщении агенту цифровых прав, при этом агент цифровых прав верифицирует второй открытый ключ, ассоциированный с устройством защищенного съемного носителя, расшифровывает зашифрованное первое случайное число с помощью первого закрытого ключа, соответствующего первому открытому ключу, формирует второе случайное число, формирует первый хэш на основе, по меньшей мере, первого случайного числа, шифрует второе случайное число и первый хэш с помощью второго открытого ключа и отправляет зашифрованные второе случайное число и первый хэш в сообщении в устройство защищенного съемного носителя;
код для побуждения компьютера вынуждать устройство защищенного съемного носителя расшифровывать зашифрованные второе случайное число и первый хэш с помощью второго закрытого ключа, соответствующего второму открытому ключу, верифицировать первый хэш, чтобы аутентифицировать агент цифровых прав, формировать второй хэш на основе, по меньшей мере, второго случайного числа и отправлять второй хэш агенту цифровых прав, при этом агент цифровых прав верифицирует второй хэш, чтобы аутентифицировать устройство защищенного съемного носителя.
RU2009117677A 2006-10-10 2007-10-05 Способ и устройство для взаимной аутентификации RU2420896C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US85088206P 2006-10-10 2006-10-10
US60/850,882 2006-10-10
US11/866,946 US8892887B2 (en) 2006-10-10 2007-10-03 Method and apparatus for mutual authentication
US11/866,946 2007-10-03

Publications (2)

Publication Number Publication Date
RU2009117677A RU2009117677A (ru) 2010-11-20
RU2420896C2 true RU2420896C2 (ru) 2011-06-10

Family

ID=39217993

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009117677A RU2420896C2 (ru) 2006-10-10 2007-10-05 Способ и устройство для взаимной аутентификации

Country Status (18)

Country Link
US (2) US8892887B2 (ru)
EP (1) EP2082525B1 (ru)
JP (2) JP2010506542A (ru)
KR (1) KR101284779B1 (ru)
CN (1) CN101523800B (ru)
AU (1) AU2007307906B2 (ru)
BR (1) BRPI0718048B1 (ru)
CA (1) CA2663644C (ru)
ES (1) ES2662071T3 (ru)
HK (1) HK1136115A1 (ru)
HU (1) HUE036864T2 (ru)
IL (1) IL197590A (ru)
MX (1) MX2009003684A (ru)
MY (1) MY162283A (ru)
NO (1) NO342744B1 (ru)
RU (1) RU2420896C2 (ru)
TW (1) TWI368427B (ru)
WO (1) WO2008045773A2 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2584540C2 (ru) * 2013-01-08 2016-05-20 КЛААС Е-Системс КГаА мбХ унд Ко КГ Способ и устройство для аутентификации по меньшей мере двух сельскохозяйственных агрегатов, соединенных посредством шины данных
RU2765406C1 (ru) * 2020-05-14 2022-01-28 Акционерное общество "Научно-производственный центр автоматики и приборостроения имени академика Н.А. Пилюгина" (АО "НПЦАП") Устройство симметричного шифрования данных с использованием алгоритма строгой аутентификации

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
KR101391151B1 (ko) * 2007-06-01 2014-05-02 삼성전자주식회사 세션 키를 이용한 인증 방법 및 이를 위한 장치
US8219804B2 (en) * 2007-09-13 2012-07-10 Ricoh Company, Ltd. Approach for managing device usage data
US8908870B2 (en) 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US20100031026A1 (en) * 2007-11-01 2010-02-04 Infineon Technologies North America Corp. Method and system for transferring information to a device
US8819838B2 (en) 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
CN101577697B (zh) * 2008-05-07 2012-09-05 深圳市络道科技有限公司 一种强制双向动态密码的认证方法及其认证系统
EP2120393A1 (en) * 2008-05-14 2009-11-18 Nederlandse Centrale Organisatie Voor Toegepast Natuurwetenschappelijk Onderzoek TNO Shared secret verification method
CN101640589B (zh) * 2008-07-29 2012-11-07 华为技术有限公司 在安全可移动媒介之间共享许可的方法及装置
CN101378320B (zh) * 2008-09-27 2011-09-28 北京数字太和科技有限责任公司 一种认证方法和认证系统
CN101729251B (zh) * 2008-10-21 2012-09-05 华为技术有限公司 Cga签名验证的方法和装置
KR101141346B1 (ko) * 2009-12-28 2012-05-03 포항공과대학교 산학협력단 Iptv 시스템에서의 인증 방법 및 이를 위한 셋탑박스
US8467532B2 (en) * 2010-01-04 2013-06-18 Tata Consultancy Services Limited System and method for secure transaction of data between a wireless communication device and a server
DE102010044518A1 (de) * 2010-09-07 2012-03-08 Siemens Aktiengesellschaft Verfahren zur Zertifikats-basierten Authentisierung
CN102082790B (zh) * 2010-12-27 2014-03-05 北京握奇数据系统有限公司 一种数字签名的加/解密方法及装置
FR2970612B1 (fr) * 2011-01-19 2013-01-04 Natural Security Procede d'authentification d'un premier equipement de communication par un second equipement de communication
US20120303974A1 (en) * 2011-05-25 2012-11-29 Condel International Technologies Inc. Secure Removable Media and Method for Managing the Same
CN102377572B (zh) * 2011-11-23 2014-01-29 广东南方信息安全产业基地有限公司 基于线性移位的双向认证方法
CN103138923B (zh) * 2011-11-24 2016-06-22 中国移动通信集团公司 一种节点间认证方法、装置及系统
CN102438044B (zh) * 2011-12-04 2014-02-19 河南科技大学 一种基于云计算的数字内容可信使用控制方法
US8769627B1 (en) * 2011-12-08 2014-07-01 Symantec Corporation Systems and methods for validating ownership of deduplicated data
CN102523094A (zh) * 2011-12-27 2012-06-27 苏州佰思迈信息咨询有限公司 密码认证系统
CN102737185B (zh) * 2012-06-08 2015-07-01 杭州华澜微科技有限公司 数字版权保护方法
KR101330867B1 (ko) 2012-12-27 2013-11-18 신한카드 주식회사 결제 디바이스에 대한 상호인증 방법
CN103078742B (zh) * 2013-01-10 2015-04-08 天地融科技股份有限公司 数字证书的生成方法和系统
US9143331B2 (en) * 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
WO2015026664A1 (en) 2013-08-20 2015-02-26 Mastercard International Incorporated Method and system for computing code management platform
US9288672B2 (en) * 2013-09-23 2016-03-15 Qualcomm Incorporated Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network
JP6187251B2 (ja) * 2013-12-27 2017-08-30 富士通株式会社 データ通信方法、およびデータ通信装置
CN104346556A (zh) * 2014-09-26 2015-02-11 中国航天科工集团第二研究院七〇六所 基于无线安全认证的硬盘安全防护系统
CN106209739B (zh) * 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US10200198B2 (en) * 2015-06-11 2019-02-05 PeerNova, Inc. Making cryptographic claims about stored data using an anchoring system
CN106332066A (zh) * 2015-06-15 2017-01-11 数据通信科学技术研究所 移动终端间的身份认证方法及系统
CN106685643B (zh) * 2015-11-07 2019-07-19 上海复旦微电子集团股份有限公司 Crt模式下公钥验证的方法及装置
EP3378190A4 (en) 2015-11-22 2019-06-26 Unbound Tech Ltd METHOD OF IMPLEMENTING KEY MESSAGE AUTHENTICATION CODE (HMAC) USING A MULTIPARTITE CALCULATION WITHOUT BOOLEAN DOORS
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
CN105635114B (zh) * 2015-12-18 2019-02-26 恒宝股份有限公司 一种口令校验方法及系统
WO2017145007A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited System and method for controlling asset-related actions via a blockchain
CN106027482B (zh) * 2016-04-18 2019-11-15 李明 一种身份证读卡响应方法及装置
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
US20180013566A1 (en) * 2016-07-05 2018-01-11 Dark Matter L.L.C. Apparatus, computer program, and method for securely broadcasting messages
JP2018067854A (ja) 2016-10-21 2018-04-26 株式会社プラットフィールド 情報通信システム
CN106656489B (zh) * 2016-12-07 2020-04-14 浙江工商大学 一种面向移动支付的自助售卖设备与服务器间信息交互的安全提升方法
KR102469979B1 (ko) * 2017-06-14 2022-11-25 탈레스 Dis 프랑스 Sa 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법
CN109391594B (zh) * 2017-08-09 2021-07-30 中国电信股份有限公司 安全认证系统和方法
KR102029053B1 (ko) * 2017-08-28 2019-10-07 아주대학교산학협력단 가상 머신 마이그레이션 장치 및 방법
KR101886367B1 (ko) * 2017-10-12 2018-08-09 (주)티엔젠 사물 간 통신 네트워크에서의 기기 개별 세션키 생성 및 이를 이용한 기기 간의 암호화 및 복호화 기능 검증 방법
CN107819576A (zh) * 2017-11-28 2018-03-20 苏州朗捷通智能科技有限公司 通信认证方法和系统
US11743253B2 (en) * 2018-05-08 2023-08-29 Roche Diabetes Care, Inc. Methods and systems for bidirectional device authentication
CN108494811B (zh) * 2018-06-27 2021-06-18 深圳市思迪信息技术股份有限公司 数据传输安全认证方法及装置
FR3092923B1 (fr) * 2019-02-19 2021-05-21 Sangle Ferriere Bruno Méthode cryptographique de vérification des données
CN109872155A (zh) * 2019-02-22 2019-06-11 矩阵元技术(深圳)有限公司 数据处理方法和装置
JP6844788B2 (ja) * 2019-03-04 2021-03-17 株式会社プラットフィールド 情報通信システム
US11405214B2 (en) * 2019-04-04 2022-08-02 Y R Free Labs Limited Secure transmission
CN110717199B (zh) * 2019-08-21 2022-02-25 深圳市比比赞科技有限公司 一种paygo模式下的光伏板加密方法及加密系统
CN110659474B (zh) * 2019-10-10 2021-07-30 Oppo广东移动通信有限公司 应用间通信方法、装置、终端及存储介质
CN111030984B (zh) * 2019-10-22 2022-08-19 上海泰宇信息技术股份有限公司 一种数据安全传输系统及方法
CN111064577A (zh) * 2019-12-03 2020-04-24 支付宝(杭州)信息技术有限公司 一种安全认证方法、装置及电子设备
CN114189343A (zh) * 2020-09-14 2022-03-15 华为技术有限公司 互相认证的方法和装置
CN112153038B (zh) * 2020-09-18 2022-06-07 山东英信计算机技术有限公司 一种安全登录的方法、装置、验证终端及可读存储介质
US11843702B2 (en) * 2020-11-20 2023-12-12 The Toronto-Dominion Bank System and method for secure distribution of resource transfer request data
US20220209965A1 (en) * 2020-12-30 2022-06-30 Fujitsu Limited Repudiable credentials
US20230078954A1 (en) * 2021-09-10 2023-03-16 Assa Abloy Ab Fast bilateral key confirmation
CN114301596A (zh) * 2021-11-18 2022-04-08 成都市卡蛙科技有限公司 车内网ota安全通讯方法、装置、车载系统及存储介质
CN114024780B (zh) * 2022-01-06 2022-03-18 北京交研智慧科技有限公司 一种基于物联网设备的节点信息处理方法及装置
CN116055188B (zh) * 2023-01-28 2023-07-14 紫光同芯微电子有限公司 设备的双向认证方法、双向认证装置及双向认证系统

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US6225888B1 (en) * 1997-12-08 2001-05-01 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
KR100619005B1 (ko) * 1999-11-25 2006-08-31 삼성전자주식회사 장치간의 연결 설정을 위한 인증방법
US20020138728A1 (en) * 2000-03-07 2002-09-26 Alex Parfenov Method and system for unified login and authentication
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US6766453B1 (en) * 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
CA2417901C (en) * 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
JP4654497B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
JP4811840B2 (ja) 2001-03-29 2011-11-09 株式会社日本総合研究所 ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP4287097B2 (ja) 2001-07-09 2009-07-01 パナソニック株式会社 デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
JP2003124927A (ja) 2001-10-15 2003-04-25 Sony Corp 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体
US6996715B2 (en) * 2002-01-03 2006-02-07 Lockheed Martin Corporation Method for identification of a user's unique identifier without storing the identifier at the identification site
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
AU2003251521A1 (en) * 2002-06-13 2003-12-31 Engedi Technologies, Inc. Secure remote management appliance
DE60220959T2 (de) * 2002-09-17 2008-02-28 Errikos Pitsos Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP4283699B2 (ja) * 2004-02-13 2009-06-24 株式会社日立製作所 コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置
US7694335B1 (en) * 2004-03-09 2010-04-06 Cisco Technology, Inc. Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client
AU2005223902B2 (en) 2004-03-22 2008-04-03 Samsung Electronics Co., Ltd. Authentication between device and portable storage
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
JP4793268B2 (ja) * 2004-12-17 2011-10-12 日本電気株式会社 共通鍵ブロック暗号化装置、共通鍵ブロック暗号化方法及び共通鍵ブロック暗号化プログラム
US7606361B2 (en) * 2005-03-18 2009-10-20 Oracle International Corporation Sending a message securely over an insecure channel
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
US7814318B1 (en) * 2005-09-27 2010-10-12 Oracle America, Inc. Scalable file system configured to make files permanently unreadable
US20090037728A1 (en) * 2006-02-28 2009-02-05 Matsushita Electric Industrial Co., Ltd. Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
JP5132222B2 (ja) * 2007-08-13 2013-01-30 株式会社東芝 クライアント装置、サーバ装置及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Menezes et al. «Handbook of applied cryptography», CRC press series on discrete mathematics and its applications, Boca Raton, FL, US, 1997. *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2584540C2 (ru) * 2013-01-08 2016-05-20 КЛААС Е-Системс КГаА мбХ унд Ко КГ Способ и устройство для аутентификации по меньшей мере двух сельскохозяйственных агрегатов, соединенных посредством шины данных
RU2765406C1 (ru) * 2020-05-14 2022-01-28 Акционерное общество "Научно-производственный центр автоматики и приборостроения имени академика Н.А. Пилюгина" (АО "НПЦАП") Устройство симметричного шифрования данных с использованием алгоритма строгой аутентификации

Also Published As

Publication number Publication date
HUE036864T2 (hu) 2018-08-28
IL197590A (en) 2014-04-30
JP2013017197A (ja) 2013-01-24
JP2010506542A (ja) 2010-02-25
WO2008045773A2 (en) 2008-04-17
MY162283A (en) 2017-05-31
BRPI0718048B1 (pt) 2020-01-07
CA2663644A1 (en) 2008-04-17
AU2007307906B2 (en) 2011-03-24
NO342744B1 (no) 2018-08-06
KR101284779B1 (ko) 2013-08-23
US8892887B2 (en) 2014-11-18
AU2007307906A1 (en) 2008-04-17
CN101523800B (zh) 2013-05-01
BRPI0718048A2 (pt) 2014-04-29
NO20091813L (no) 2009-05-07
HK1136115A1 (en) 2010-06-18
ES2662071T3 (es) 2018-04-05
KR20090067200A (ko) 2009-06-24
IL197590A0 (en) 2009-12-24
MX2009003684A (es) 2009-07-06
CA2663644C (en) 2014-03-25
CN101523800A (zh) 2009-09-02
TW200830834A (en) 2008-07-16
US20080155260A1 (en) 2008-06-26
EP2082525A2 (en) 2009-07-29
EP2082525B1 (en) 2018-01-24
RU2009117677A (ru) 2010-11-20
US20150074403A1 (en) 2015-03-12
US9112860B2 (en) 2015-08-18
WO2008045773A3 (en) 2008-06-12
TWI368427B (en) 2012-07-11

Similar Documents

Publication Publication Date Title
RU2420896C2 (ru) Способ и устройство для взаимной аутентификации
WO2018045817A1 (zh) 移动网络的认证方法、终端设备、服务器和网络认证实体
ES2250771T3 (es) Procdedidmientos para cambiar una contraseña de comunicaciones a distancia.
US8392968B2 (en) Stateless cryptographic protocol-based hardware acceleration
JP2005515715A (ja) データ伝送リンク
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2000083018A (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
CN104683359A (zh) 一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法
KR100668446B1 (ko) 안전한 인증정보 이동방법
JP4550759B2 (ja) 通信システム及び通信装置
CN113872755A (zh) 一种密钥交换方法及装置
WO2018076798A1 (zh) 一种传输数据的方法和装置
CN213938340U (zh) 5g应用接入认证网络架构
Liu et al. Extensible authentication protocols for IEEE standards 802.11 and 802.16
KR102345093B1 (ko) 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법
Zhang et al. A new authentication and key management scheme of WLAN
KR100968523B1 (ko) 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체
CN117201000A (zh) 基于临时密钥协商的海量数据安全通信方法、设备及介质
CN114584169A (zh) 数字无线电通信
Falk Snabb och säker roaming i WLAN