CN101176329A - 通信协议和电子通信系统——特别是认证控制系统——及相应的方法 - Google Patents
通信协议和电子通信系统——特别是认证控制系统——及相应的方法 Download PDFInfo
- Publication number
- CN101176329A CN101176329A CNA2006800163619A CN200680016361A CN101176329A CN 101176329 A CN101176329 A CN 101176329A CN A2006800163619 A CNA2006800163619 A CN A2006800163619A CN 200680016361 A CN200680016361 A CN 200680016361A CN 101176329 A CN101176329 A CN 101176329A
- Authority
- CN
- China
- Prior art keywords
- random number
- base station
- prn2
- prn3
- password unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明的目的是通过提供用于至少一个第一(特别是当前的)认证序列或认证会话(n)的至少一个随机数(PRN′)、以及提供用于至少一个另一(特别是第二或下个)认证序列或认证会话的至少一个另一随机数(PRN2、PRN3),来提供一种用于基于至少一个密码算法(特别是根据AES(先进加密标准))的对称认证的通信协议,其中,缩短了相应的密码认证时间,建议在成功地执行第一认证序列或认证会话(n)中的认证之后(特别是立即),对另一随机数(PRN2,PRN3)进行初始化。
Description
技术领域
本发明总体上涉及安全系统和/或门禁系统的技术领域,例如用于运输装置领域,在这种情况下最主要是用于机动车辆的门禁系统。
本发明具体涉及权利要求1的前序部分中详细描述的通信协议、权利要求2的前序部分中详细描述的电子通信系统、以及基于权利要求4的前序部分中详细描述的至少一种密码算法的密码认证方法。
背景技术
在图2中描述了基于具有128比特密钥的标准密码30′、32′(也即基于AES(先进加密标准)128密码算法)的防盗认证过程的示例(关于AES128的技术背景,可以参考例如现有技术文献US2004/0202317A1)。
在图2中,被布置在被保护以防止未授权的使用和/或未授权的访问的对象上或内(例如被布置在车辆上或内)的基站10′与远程设备20′(特别是密钥)交换数据信号12、22,其中通过所交换的数据信号12、22,可以确定针对使用和/或访问的认证。基站10′和远程设备20′属于认证系统100′。
认证系统100′包括电可擦除可编程只读存储器(EEPROM)50′、52′,EEPROM 50′、52′被设计用于生成:
-至少一个标识符数字IDE,特别是至少一个序号,优选地是基于32比特,和/或
-至少一个密钥SK,优选地是基于128比特。
为了认证,在第一认证阶段或第一认证步骤i.1′中,通过上行链路从所述远程设备20′向所述基站10′传输所述标识符数字。
随后,在第二认证阶段或第二认证步骤i.2′中,通过下行链路从基站10′向远程设备20′传输至少一个128比特伪随机数PRN′。由在基站10′处布置的至少一个伪随机数生成器40′生成该伪随机数PRN′。
在基站10′和远程设备20′中提供至少一个相应的密码单元30′、32′;通过AES128基于电子密码本模式(所谓的ECB模式)操作该相应的密码单元30′、32′。使用伪随机数PRN′和密钥SK提供该相应的密码单元30′、32′。
在使用密钥SK对伪随机数PRN′进行加密/解密之后,在第三认证阶段或第三认证步骤i.3′中,通过上行链路从远程设备20′向基站10′传输128比特响应RSP′;由远程设备20′的密码单元32′生成该128比特响应RSP′。
随后,基站10′通过将该128比特响应RSP′与基站10′的密码单元32′的输出30a′比较,来检查128比特响应RSP′的真实性或有效性。如果该128比特响应RSP′等于(=图2中的附图标记Y)密码单元32′的输出30a′,则该认证过程有效(=图2中的附图标记V)。
图2中示出的本实施的最相关的缺点是认证需要较长的时间跨度,所述时间跨度基本上是由上行链路i.1′、i.3′和下行链路i.2′的相应数据速率确定的。(特别是如果使用效率较低的处理器,)认证时间的主要部分需要用于128比特伪随机数PRN′的传输和AES128算法的计算。
关于相关的现有技术,参考现有技术文献US6549116B1,其中公开了一种具有降低的验证时间期间的特征的车辆密钥验证设备和方法。但是,根据该现有技术文献,建议了级联的或迭代的认证。
但是,已知的现有技术并未解决用于认证所需要的较长时间跨度的问题。
发明内容
从如上文所述的不足和缺点开始,并且考虑所讨论的现有技术,本发明的目的是通过缩短用于密码认证的相关时间的方式,进一步研究出一种属于在技术领域部分中所描述的类型的通信协议、一种属于在技术领域部分中所描述的类型的电子通信系统、以及一种属于在技术领域部分中所描述的类型的方法。
通过包括权利要求1所述的特征的通信协议、包括权利要求2所述的特征的电子通信系统、以及包括权利要求4所述的特征的方法来实现本发明的目的。在相应的从属权利要求中公开了本发明的有益的实施例和有利的改进。
本发明基于另一随机数的初始化(特别是预初始化)的思想,以减少另一认证会话中的通信时间和/或计算时间。
因此,根据本发明,通过在成功地认证了当前的随机数(特别是第一或当前的伪随机数)时,对下个随机数(特别是下个或另一伪随机数)进行初始化(特别是通过预初始化),而缩短了(例如至少一个远程设备的,优选地是至少一个应答机的)密码认证所需的时间(特别是对称密码认证中的通信时间和/或计算时间)。
具体地,本发明基于将密码挑战-响应协议进行分段的思想,其中有益地,可以使用较简洁或简短的挑战(特别是较简洁或简短的消息认证码和/或较简洁或简短的随机数)。
本发明所基于的主要思想之一是在完成第一认证会话(例如当前的认证序列)之后(特别是在完成第一认证会话之后立即)初始化特别是传输将被用于另一认证会话(例如另一认证序列)的另一随机数或另一挑战。
根据本发明的特定发明细化,在传输之前加密随机数。这种加密提供了防止窃听随机数的附加保护并增强了随机数生成器的熵。
根据本发明的有益的实施例,根据以下方面执行认证:
-至少一个第二认证阶段,特别是至少一个短的和/或快速的认证步骤(在正确地传输和/或存储了另一随机数的情况下),和/或
-至少一个第一认证阶段,特别是至少一个长的认证步骤,例如至少一个备份认证(在传输和/或存储中发生差错的情况下)。
与其独立地或与其关联地,在本发明的有益的实施例中,增强了标准算法例如基于128比特的先进加密标准协议(AES128标准协议),以实现在成功地执行当前的认证会话或序列中的认证后(特别是立即)对下个认证会话或序列的随机数的初始化。
这导致在对时间要求苛刻的密码认证步骤或阶段期间不需要传输另一随机数的优点。因此,AES128所需要的时间仅仅比标准HT2(HiTag)算法所需要的时间多6毫秒,例如用于Hitag 2戳或用于Hitag2应答机(使用125KHZ的示例性载波频率以及每秒3.9K比特和每秒5.2K比特的示例性数据速率)。
而且,根据优选的实施例,引入了至少一个标记(特别是至少一个随机数可用标记),以向基站指示第二认证阶段(特别是短的认证序列)的可能性。特别是如果用于下个认证会话的另一随机数可用则设置所述随机数可用标记,否则清空或复位所述随机数可用标记。
根据本发明的另一优选的实施例,可以将另一(特别是下个)认证会话的另一随机数写入和/或存储在基站和远程设备中的至少一个非易失性存储器中,特别是应答机和/或钥匙的智能卡中。
这导致可以在远程设备中(特别是在钥匙中)和基站中(特别是在车辆中)完整地预先计算在另一认证会话期间传输的至少一个第一响应(特别是基于96比特)。
第一响应在认证过程中起到重要作用;有益地,通过将该第一响应与通过密码算法(特别是通过基于输出反馈模式(所谓的OFB模式)的AES128)加密和/或解密的至少一个第二信号进行比较,来检查第一响应的真实性或有效性,其中,如果第一响应等于第二信号,则确定第一响应和/或认证过程有效。
而且,本发明的优选的实施例被设计用于执行:
-针对另一认证会话的至少一个密码比特,特别是标记,优选地是基于1比特,和/或
-针对至少一个标识符数字,优选地基于32比特,和/或
-针对至少一个消息认证码,优选地基于16比特,和/或
-针对至少一个配置,优选地基于32比特,和/或
-在任何时间(特别是在成功的认证时和/或紧接在成功的认证之后立即)针对第一响应,优选地基于96比特,
的完整的预先计算。
本发明导致即使在第一响应中仅有一个比特是错误的(例如在预先计算和/或传输中(例如在对第一响应的预先计算和/或传输中)发生差错的情况)仍可以在远程设备的复位(特别是标记的复位)之后根据第一(特别是长的)认证阶段(优选地是立即)执行另一认证过程的优点。
更具体的,这种差错情况导致随机数标记(特别是伪随机数标记)的复位。由于这种差错情况,应答机不继续任何另一通信;结果是基站的超时。在(通过磁场失效某段时间来实现的)应答机的复位后,可以由应答机执行长的、非临时加速的认证。
本发明可以虚拟地应用于所有流密码或分组密码,以节省计算能力和/或节省认证时间,例如可用于汽车门禁。
因此,本发明最后涉及针对上文所述的至少一个通信协议和/或上文所述的至少一个电子通信系统和/或上文所述的方法的使用,
-用于认证和/或识别和/或检查针对受保护的对象——例如传送系统和/或门禁系统——的使用、进入等的权限,和/或
-用于机动车和非机动车应用中的基于应答机或芯片的系统,特别是用于门禁系统,在所述系统中,尽管数据速率较低,仍需要认证时间尽可能低,例如用于车辆的电子防盗系统,以缩短密码认证所需的时间,更具体的是以缩短密码认证中的通信时间和计算时间。
附图说明
如上文所述,也可以采用数个选项以以有利的方式改进本发明的教义。为了这个目的,参照从属于权利要求1、权利要求2和权利要求4的权利要求;在下文中,以示例的方式结合优选的实施例并参照以下附图更详细地解释了本发明的进一步改进、特征和优点,其中:
图1示意性地示出了以根据本发明的方法工作的根据本发明的认证控制系统的形式的通信系统的实施例;
图2示意性地示出了用于防盗系统应用的根据现有技术的AES(先进加密标准)128密码算法的标准实施;
图3通过描述本发明的方法的流程图(第一部分)的方式示意性地详细示出了图1的通信系统的功能;以及
图4通过描述本发明的方法的流程图(第二部分)的方式示意性地详细示出了图1的通信系统的功能。
针对图1-4中的相应部分使用同样的附图标记。
具体实施方式
如图1所示,通过本发明实施的实施例为一种电子通信系统100,其中包括数据载体形式的远程设备20,其相应地是防盗系统(特别是用于开启或关闭机动车辆的门锁的系统)的一部分。所述电子通信系统100是还包括被布置于所述机动车辆(在图1的左侧)中的基站10的认证控制系统。
远程设备20和基站10被设计用于交换数据信号12、22(特别是密码比特),在这种情况下通过数据信号12、22可以确定针对使用和/或访问的认证。为了这个目的,基站10和远程设备20包括对应的处理/记录单元14、24,被提供有对应的传输装置和对应的接收装置。
在图3中详细描述了通信系统100。在本上下文中,示例性地针对AES(先进加密标准)128描述了根据本发明的方法(也即针对数据信号12、22的交换的控制)。但是,易于将本发明应用于几乎任何任意的(特别是对称的)加密方法或加密过程,例如应用于实际上所有的分组密码和应用于实际上所有的流密码。
在本上下文中,分组密码是一种将固定长度分组的纯文本(=未加密的文本)变换为同样长度的密码文本(=加密的文本)的分组的对称密钥加密算法。该变换基于用户所提供的密钥的操作而发生。通过使用同样的密钥将逆变换应用于密码分组来执行解密。所述固定长度称为分组大小,对于许多分组密码而言分组大小是64比特或者(使用日益复杂的处理器)128比特。
流密码是一种生成所谓的密钥流(也即用作密钥的比特序列)的对称加密算法。然后通过将密钥流与纯文本组合来进行加密(通常是使用按位XOR操作)。密钥流的生成可以与纯文本和密码文本独立,产生所谓的同步流密码,或者密钥流的生成可以基于数据和其加密,在这种情况下将密码称为自同步的。大多数流密码设计是用于同步流密码。
分组密码基于大数据分组进行操作,而流密码典型地基于纯文本的较小单元(通常是比特)进行操作。当使用同样的密钥时,使用分组密码对任何特定纯文本的加密导致同样的密码文本。使用流密码对较小纯文本单元的变换的变化取决于在加密过程中它们何时相遇。
如图3中所描述的,远程设备20包括第一存储器52(也即EEPROM(电可擦除可编程只读存储器)),用于向基站10提供:
-基于32比特的标识符数字IDE和基于1比特的标记F,指示随机数(也即第一随机数PRN1或另一随机数PRN2、PRN3)是否可用于对应的认证会话(也即第一认证会话n或另一认证会话n+1),以及
-基于32比特的配置CFG。
而且,所述EEPROM模块52被设计用于向远程设备20的第一密码单元32提供基于128比特的密钥SK,其中第一密码单元32是基于电子密码本模式(所谓的ECB模式)操作,电子密码本模式是一种特定的AES模式。
此外,EEPROM模块52被设计用于向远程设备20的第二密码单元36提供基于128比特的密钥SK,其中第二密码单元36是基于输出反馈模式(所谓的OFB模式)操作,输出反馈模式是一种特定的AES模式。
第二密码单元36相应地被设计用于向基站10提供:
-基于96比特的第一响应RSP1,以及
-加密的第二响应RSP2b,也即用于写入和验证ok的加密的指令。
最后,远程设备20包括第二存储器56(特别是非易失性存储器),即写入EEPROM或WEEPROM,用于在成功地执行当前的会话n中的认证之后存储下个认证会话n+1的另一随机数PRN2、PRN3。
为了生成基于96比特的伪随机数PRN1、PRN2、PRN3,基站10包括随机数生成器40。
而且,基站10包括第一存储器模块50,也即EEPROM,用于向第一密码单元30和第二密码单元34提供基于128比特的密钥SK,其中密码单元30、34都被布置于基站10处。
通过基于ECB模式的AES128来操作第一密码单元30,并且第一密码单元30被设计用于向远程设备20提供基于16比特的消息认证码MAC。通过基于OFB模式的AES128来操作基站10的第二密码单元32。
基站10还包括第二存储器模块54(特别是非易失性存储器),也即写入EEPROM或WEEPROM,用于在成功地执行当前的认证会话n中的认证之后存储下个认证会话n+1的另一随机数PRN2、PRN3。
总之,图3描述了第一或长认证阶段或步骤i,也即在无差错检测情况下的备份认证。如果没有随机数PRN1或PRN2、PRN3可用于对应的认证会话n或n+1,则执行长认证阶段或开始认证阶段i。
图3还描述了用于下个认证会话n+1的另一随机数PRN2的初始化(特别是预初始化)阶段或步骤p。
在完成对时间要求苛刻的认证或证实之后,可以随时执行对另一伪随机数PRN2的初始化或预初始化p。而且,可以任意地保护或保障对另一伪随机数PRN2的初始化p,例如通过循环冗余校验或通过纠错。
更详细地,备份认证i包括以下步骤i.1、i.2、i.3、i.4:
i.1:首先,将基于32比特的标识符数字IDE和指示没有第一伪随机数PRN1可用的基于1比特的标记F从远程设备20传输至基站10(特别是至正被基于电子密码本模式(所谓的ECB模式)处理的第一密码单元30)。
第一密码单元30
-还被提供:
--由随机数生成器40提供的基于96比特的第一伪随机数PRN1,以及
--基于128比特的密钥SK,以及
-输出(=附图标记30a)基于16比特的消息认证码MAC。
i.2:随后,将基于96比特的第一随机数PRN1和基于16比特的消息认证码MAC从基站10传输至远程设备20。
在远程设备20中,通过将消息认证码MAC与远程设备20的第一密码单元32的输出32a进行比较,来检验第一随机数PRN1和消息认证码MAC的真实性或有效性,其中基于电子密码本模式(所谓的ECB模式)处理第一密码单元32,并且向第一密码单元32提供:
-基于32比特的标识符数字IDE,
-基于96比特的第一伪随机数字PRN1,以及
-基于128比特的密钥SK。
如果消息认证码MAC不等于(=图3中的附图标记N)第一密码单元32的输出32a,则停止认证过程。
i.3:如果消息认证码MAC等于远程设备20的第一密码单元32的输出32a,则将基于32比特的配置CFG从远程设备20传输至基站10,其中在传输之前,使用远程设备20的第一密码单元32的输出32a来处理配置CFG,特别是将配置CFG添加到远程设备20的第一密码单元32的输出32a。
随后,使用基站10的第一密码单元30的输出30a来处理配置CFG,特别是将配置CFG添加到基站10的第一密码单元30的输出30a;向正基于输出反馈模式(所谓的OFB模式)操作的基站10的第二密码单元34提供基站10的第一密码单元30的输出30a和基于128比特的密钥SK。
而且,向正基于OFB模式操作的远程设备20的第二密码单元36提供远程设备20的第一密码单元32的输出32a和基于128比特的密钥SK。
i.4:随后,将包括远程设备20的第二密码单元36的第一输出信号36a的基于96比特的第一响应RSP1传输至基站10。
i.4.1:在基站10中,通过将所述第一响应RSP1与基站10的第二密码单元34的第一输出信号34a进行比较,来检查第一响应RSP1的真实性或有效性。
i.4.2:如果第一响应RSP1等于(=图3中的附图标记Y)基站10的第二密码单元34的第一输出信号34a,则确定第一响应RSP1和/或整个认证过程有效(=图3中的附图标记V)。
在成功的认证之后,执行对用于下个认证会话n+1的另一伪随机数RPN2的初始化。该初始化阶段或步骤p包括以下步骤p.0、p.1、p.2。
p.0:首先,由基站10的伪随机数生成器40提供基于96比特的另一伪随机数PRN2。然后,使用基站10的第二密码单元34的第二输出信号34b处理该另一伪随机数PRN2,特别是将该另一伪随机数PRN2添加到基站10的第二密码单元34的第二输出信号34b。为了传输,可选地,可以对该另一伪随机数PRN2进行加密。
p.1:随后,将可选地加密的另一随机数PRN2传输至远程设备20,并使用远程设备20的第二密码单元36的第二输出信号36b来处理可选地加密的另一随机数PRN2,特别是将可选地加密的另一随机数PRN2添加到远程设备20的第二密码单元36的第二输出信号36b。
p.1.1:然后,在远程设备20的非易失性存储器模块56上(也即在写入EEPROM或WEEROM上)存储另一伪随机数PRN2。在已经以加密的方式传输了另一随机数PRN2的情况下,在写入存储器模块56之前对所述另一随机数PRN2进行解密。
p.1.2:对未加密的或无格式的另一随机数PRN2的提供发起了设置标记F以指示该另一随机数PRN2可用于下个认证会话n+1。
随后,以未加密的或无格式的方式提供基于任意比特的第二响应RSP2a(也即用于写入另一随机数PRN2和用于验证另一随机数PRN2的指令)(=图3中的附图标记XXX)。
使用第二响应RSP2a来处理远程设备20的第二密码单元36的第三输出信号36c,具体上将远程设备20的第二密码单元36的第三输出信号36c添加到第二响应RSP2a,随后对作为结果的第二响应RSP2a进行加密,因此形成加密的第二响应RSP2b。
p.2:最后,将所述加密的第二响应RSP2b传输至基站10。
p.2.1:在基站10中,对第二响应RSP2b进行解密,因此形成解密的或无格式的第二响应RSP2a;通过将所述解密的或无格式的第二响应RSP2a与基站10的第二密码单元34的第三输出信号34c进行比较,来检查另一随机数PRN2的真实性或有效性,其中如果第二响应RSP2a等于(=图3中的附图标记Y)第二密码单元34的第三输出信号34c,则另一随机数PRN2是有效的(=图3中的附图标记V)。
p.2.2:如果另一随机数PRN2是有效的,则将无格式的或未加密的另一随机数PRN2写入或存储在基站10的写入EEPROM模块或WEEPROM模块54上。
p.2.3:否则,也即如果另一随机数PRN2不是有效的,重复传输另一随机数PRN2的初始化步骤p.1。
如果用于第二认证会话n+1的另一随机数PRN2是可用的,也即如果针对另一随机数PRN2的第一认证步骤i和初始化步骤p是成功的,则可以选择用于下个认证会话n+1的第二认证阶段ii,也即短的和快速的认证步骤。
在另一伪随机数PRN2的传输期间发生差错等的情况下,在处理消息认证码MAC的最初的比特之后,在远程设备20中可能已经检测到这种问题(参见下文的步骤ii.2)。在另一伪随机数PRN2的传输中的差错情况下,远程设备20不再应答,并且可以开始根据第一认证步骤i的认证(参见图3)。
这是对安全没有不利影响的备份解决方案。但是,如果假设足够的安全布置(例如循环冗余校验、重发等)用于初始化阶段i,则所描述的备份几乎从不是必要的。
在图4中更详细地描述了包括以下步骤ii.1、ii.2、ii.3、ii.4的短的和快速的认证过程ii:
ii.1:首先,将基于32比特的标识符数字IDE和指示另一随机数PRN2可用的基于1比特的标记F从远程设备20传输至基站10。
ii.2:随后,传输基于16比特的消息认证码MAC。
ii.2.1:通过将消息认证码MAC与远程设备20的第一密码单元32的第一输出信号32a进行比较,来检查另一随机数PRN2和/或消息认证码MAC的真实性或有效性;如果消息认证码MAC不等于(=图4中的附图标记N)远程设备20的第一密码单元32的第一输出信号32a(特别是在传输(=附图标记i.4、p.1、ii.2)或者存储(=附图标记p.1.1)另一随机数PRN2和/或消息认证码MAC中发生的差错的情况下),停止第二认证阶段并执行第一认证阶段,以及
ii.2.2:复位指示伪随机数PRN2可用于下个认证会话n+1的标记F。
ii.3:如果消息认证码MAC等于远程设备20的第一密码单元32的第一输出信号32a,将基于32比特的配置CFG从远程设备20传输至基站10。
ii.4:随后,将第一响应RSP1从远程设备20传输至基站10。如上文所述地检查第一响应RSP1的真实性或有效性(参见图3)。
在成功地执行短的和快速的认证步骤ii之后,如上文所述地,对用于依序地下个认证会话n+2的另一伪随机数PRN3进行初始化(=附图标记p)。
附图标记
100 电子通信系统,特别是认证控制系统
100′ 根据现有技术(参见图2)的电子通信系统
10 基站(特别是主单元),例如车辆
10′ 根据现有技术(参见图2)的基站(特别是主单元),例如车辆
12 基站10发送的和/或远程设备20重传的数据信号(特别是第一信号),例如下行链路
14 基站10的处理/记录单元(特别是具有传输装置和/或接收装置)
20 远程设备(特别是应答机站),例如数据载体,更特别是用于类似于车钥匙的小型终端(key fob)的智能卡
20′ 根据现有技术(参见图2)的远程设备(特别是应答机站),例如数据载体,更特别是用于类似于车钥匙的小型终端的智能卡
22 远程设备20发送的数据信号(特别是第二信号),例如上行链路
24 远程设备20的处理/记录单元(特别是具有传输装置和/或接收装置)
30 基站10的第一密码单元(特别是通过基于ECB模式的AES128操作)
30′ 基于ECB模式的根据现有技术的基站10′的密码单元(参见图2)
30a 基站10的第一密码单元30的输出(特别是通过密码算法(特别是通过基于ECB模式的AES128)加密和/或解密的信号)
30a′ 根据现有技术(参见图2)的基于ECB模式的基站10′的密码单元30′的输出
32 远程设备20的第一密码单元(特别是通过基于ECB模式的AES128操作)
32′ 根据现有技术(参见图2)的基于ECB模式的远程设备20′的密码单元
32a 远程设备20的第一密码单元32的输出(特别是通过密码算法(特别是通过基于ECB模式的AES128)加密和/或解密的信号)
34 基站10的第二密码单元(特别是通过基于ECB模式的AES128)
34a 基站10的第二密码单元34的第一输出(特别是通过密码算法(特别是通过基于ECB模式的AES128)加密和/或解密的第一信号)
34b 基站10的第二密码单元34的第二输出(特别是通过密码算法(特别是通过基于ECB模式的AES128)加密和/或解密的第二信号)
34c 基站10的第二密码单元34的第三输出(特别是通过密码算法(特别是通过基于ECB模式的AES128)加密和/或解密的第三信号)
36 远程设备20的第二密码单元(特别是通过基于OFB模式的AES128)
36a 远程设备20的第二密码单元36的第一输出(特别是通过密码算法(特别是通过基于OFB模式的AES128)加密和/或解密的第一信号)
36b 远程设备20的第二密码单元36的第二输出(特别是通过密码算法(特别是通过基于OFB模式的AES128)加密和/或解密的第二信号)
36c 远程设备20的第二密码单元36的第三输出(特别是通过密码算法(特别是通过基于OFB模式的AES128)加密和/或解密的第三信号)
40 随机数生成器(特别是伪随机数生成器),例如基于96比特
40′ 根据现有技术(参见图2)的基于128比特的伪随机数生成器
50 基站10的第一存储器单元(特别是EEPROM(电可擦除可编程只读存储器))
50′ 根据现有技术(参见图2)的基站10′的EEPROM(电可擦除可编程只读存储器)
52 远程设备20的第一存储器单元(特别是EEPROM(电可擦除可编程只读存储器))
52′ 根据现有技术的远程设备20′的EEPROM(电可擦除可编程只读存储器)
54 基站10的第二存储器单元(特别是非易失性存储器),例如WEEPROM(写入电可擦除可编程只读存储器)
56 远程设备20的第二存储器单元(特别是非易失性存储器),例如WEEPROM(写入电可擦除可编程只读存储器)
AES 先进加密标准
AES128基于128比特的先进加密标准
CFG 配置
ECB 电子密码本
ECB模式 第一特定的AES模式(特别是电子密码本模式)
F标记 指示第一随机数PRN1和/或另一随机数PRN2、PRN3是否可用的标记(特别是基于1比特)
IDE 标识符数字(特别是序号),优选地基于32比特
i 第一认证阶段(特别是长认证阶段),例如备份认证阶段
i.1 第一认证阶段i的第一步骤(特别是从远程设备20至基站10的标识符数字IDE的上行链路)
i.1′ 根据现有技术(参见图2)的第一认证阶段或第一认证步骤(特别是从远程设备20′至基站10′的标识符数字IDE的上行链路)
i.2 第一认证阶段i的第二步骤(特别是从基站10至远程设备20的消息认证码MAC和/或第一随机数PRN1的下行链路)
i.2′ 根据现有技术(参见图2)的第二认证阶段或第二认证步骤(特别是从基站10′至远程设备20′的随机数PRN′的下行链路)
i.3 第一认证阶段i的第三步骤(特别是从远程设备20至基站10的配置CFG的上行链路)
i.4 第一认证阶段i的第四步骤(特别是从远程设备20至基站10的第一响应RSP1的上行链路)
ii 第二认证阶段(特别是短和/或快速的认证阶段),例如初始化之后的认证
ii.1 第二认证阶段ii的第一步骤(特别是从远程设备20至基站10的标识符数字IDE的上行链路)
ii.2 第二认证阶段ii的第二步骤(特别是从基站10至远程设备20的消息认证码MAC的下行链路)
ii.3 第二认证阶段ii的第三步骤(特别是从远程设备20至基站10的配置CFG的上行链路)
ii.4 第二认证阶段ii的第四步骤(特别是从基站10至远程设备20的第一响应RSP1的下行链路)
MAC 消息认证码(特别是基于16比特)
n 第一认证会话或第一认证序列(特别是当前的认证会话或当前的认证序列)
n+1 另一认证会话或另一认证序列(特别是第一另一认证会话或第一另 一认证序列)
n+2 另一认证会话或另一认证序列(特别是第二另一认证会话或第二另一认证序列)
N 否
OFB 输出反馈
OFB模式 第二特定的AES模式(特别是输出反馈模式)
p 另一随机数PRN2、PRN3的初始化阶段(特别是预初始化阶段)
p.1 初始化阶段p的第一步骤(特别是从基站10至远程设备20的另一随机数PRN2、PRN3的下行链路)
p.2 初始化阶段p的第二步骤(特别是从基站10至远程设备20的第二响应RSP2a、RSP2b的上行链路)
PRN′ 根据现有技术(参见图2)的基于128比特的随机数(特别是伪随机数)
PRN1 第一随机数(特别是用于第一认证会话或第一认证序列n的伪随机数),例如基于96比特
PRN2 另一随机数(特别是用于第一另一认证会话或第一另一认证序列n+1的伪随机数),例如基于96比特
PRN3 另一随机数(特别是用于第二另一认证会话或第二另一认证序列n+2的伪随机数),例如基于96比特
RSP′ 根据现有技术(参见图2)的从远程设备20′至基站10′的响应(特别是基于128比特)
RSP1 从远程设备20至基站10的第一响应(特别是基于96比特)
RSP2a 无格式的或未加密的第二响应(特别是用于写入和验证ok的指令)
RSP2b 从远程设备20传输至基站10的加密的第二响应(特别是用于写入和验证ok的指令)
SK 密钥,特别是基于128比特模式
V 有效
XXX 比特 基于任意比特
Y 是
Claims (10)
1.一种用于基于至少一个密码算法的密码认证的通信协议,特别是根据AES(先进加密标准),例如基于128比特因此形成AES128,包括:
-提供至少一个随机数(PRN′),特别是至少一个第一伪随机数(PRN1),用于至少一个第一——特别是当前的——认证序列或认证会话(n),以及
-提供至少一个另外的随机数(PRN2,PRN3),特别是至少一个另外的伪随机数,用于至少一个另外的——特别是第二或下个——认证序列或认证会话(n+1),
其特征在于,在成功地执行第一认证序列或认证会话(n)中的认证时,特别是紧接在成功地执行认证之后,对另外的随机数(PRN2,PRN3)进行初始化。
2.一种电子通信系统(100),特别是一种认证控制系统,包括:
-至少一个基站(10),特别是布置在被保护以防止未授权的使用和/或未授权的访问的对象上或内,例如布置于车辆和/或门禁系统上或内,
-至少一个远程设备(20),特别是至少一个应答机单元和/或至少一个智能卡,所述远程设备(20)被设计用于与基站(10)交换数据信号(12,22),特别是密码比特,其中,通过数据信号(12,22)的方式,
--可以确定针对使用和/或针对访问的认证,和/或
--可以因此控制基站(10),
其特征在于,通过根据权利要求1的通信协议来控制数据信号(12,22)的交换。
3.根据权利要求2所述的电子通信系统,其特征在于,
-至少一个随机数生成器(40),
--布置在基站(10)处,和/或
--被设计用于生成随机数(PRN1,PRN2,PRN3),特别是基于96比特;
-至少一个第一存储器(50,52),特别是至少一个EEPROM(电可擦除可编程只读存储器),
--用于向基站(10)提供至少一个标识符数字(IDE),特别是至少一个序号,例如基于32比特,和/或
--用于向至少一个第一密码单元(30,32)和/或至少一个第二密码单元(34,36)提供至少一个密钥(SK),特别是基于128比特,和/或
--用于向基站(10)提供至少一个配置(CFG),特别是基于32比特;和/或
-至少一个第二存储器(54,56),特别是至少一个非易失性存储器,例如至少一个WEEPROM(写入电可擦除可编程只读存储器),用于在基站(10)和/或远程设备(20)处存储另一随机数(PRN2,PRN3);
-第一密码单元(30,32),布置于基站(10)和/或远程设备(20)处,和/或
-第一密码单元(30,32),被设计用于向远程设备(20)提供至少一个消息认证码(MAC),特别是基于16比特,和/或
-第一密码单元(30,32),特别是通过基于至少一个第一AES模式——特别是基于电子密码本(ECB)模式——的AES128操作;
-第二密码单元(34,36),布置于基站(10)和/或远程设备(20)处,和/或
-第二密码单元(34,36),被设计用于向基站(10)提供
--至少一个第一响应(RSP1),特别是基于96比特
--至少一个——特别是加密的——第二响应(RSP2a,RSP2b),特别是使用至少一个指令
---用于将另一随机数(PRN2,PRN3)写入和/或存储在第二存储器(54)上,和/或
---用于通过将第二响应(RSP2a,RSP2b)与基站(10)的第二密码单元(34)的输出(34c)进行比较,来检查另一随机数(PRN2,PRN3)的真实性或有效性,其中,如果第二响应(RSP2a,RSP2b)等于第二密码单元(34)的输出(34c),则写入或存储另一随机数(PRN2,PRN3),和/或
-第二密码单元(34,36),特别是通过基于至少一个第二AES模式——特别是基于输出反馈(OFB)模式——的AES128来操作。
4.一种用于基于至少一个密码算法的密码认证的方法,特别是根据AES(先进加密标准),例如基于128比特因此形成AES128,其中,数据信号(12,22)——特别是密码比特——被在以下设备之间交换:
-至少一个基站(10),布置在被保护以防止未授权的使用和/或未授权的访问的对象上或内,例如布置于车辆和/或门禁系统上或内,
-至少一个远程设备(20),特别是至少一个应答机单元和/或至少一个智能卡,
其特征在于执行至少一个根据权利要求1的通信协议。
5.根据权利要求4所述的方法,其特征在于,至少一个第一认证阶段(i)包括以下步骤:
(i.1)传输至少一个标识符数字(IDE)——特别是至少一个序号,例如基于32比特——特别是与基于1比特的至少一个标记(F)一起传输,所述标记(F)指示第一随机数(PRN1)和/或另一随机数(PRN2,PRN3)是否可用,例如指示没有第一随机数(PRN1)可用,
(i.2)在提供特别是基于96比特的第一随机数(PRN1)之后,传输所述随机数(PRN1)和至少一个消息认证码(MAC),特别是基于16比特,因此特别是通过将消息认证码(MAC)与远程设备(20)的至少一个第一密码单元(32)的至少一个第一输出信号(32a)进行比较,来检查第一随机数(PRN1)和/或消息认证码(MAC)的真实性和有效性,已经向远程设备(20)的所述第一密码单元(32)提供第一随机数(PRN1),
(i.3)特别是如果第一随机数(PRN1)和/或消息认证码(MAC)等于第一输出信号(32a),则传输至少一个配置(CFG),特别是基于32比特,
(i.4)传输至少一个第一响应(RSP1),特别是基于96比特,因此特别是
(i.4.1)通过将所述第一响应(RSP1)与基站(10)的至少一个第二密码单元(34)的至少一个第一输出信号(34a)进行比较,来检查第一响应(RSP1)的真实性和有效性,所述基站(10)的第二密码单元(34)
-通过基于至少一个第 AES模式——特别是基于输出反馈(OFB)模式——的AES128来操作,以及
-被提供基站(10)的至少一个第一密码单元(30)的至少一个输出信号(30a),以及
(i.4.2)如果第一响应(RSP1)等于基站(10)的第二密码单元(34)的所述第一输出信号(34a),则确定第一响应(RSP1)和/或密码认证有效。
6.根据权利要求4或5所述的方法,其特征在于,另一随机数(PRN2,PRN3)的初始化阶段(p)——特别是预初始化——包括以下步骤:
(p.1)在已经提供另一随机数(PRN2,PRN3)之后,特别是基于96比特,传输所述另一随机数(PRN2,PRN3),例如以加密的方式,因此特别是
(p.1.1)将另一随机数(PRN2,PRN3)存储和/或写入远程设备(20)的至少一个第二存储器(56)中,特别是至少一个非易失性存储器中,例如远程设备(20)的至少一个WEEPROM(写入电可擦除可编程只读存储器)中,和/或
(p.1.2)将标记(F)设为指示另一随机数(PRN2,PRN3)可用于另一认证序列或认证会话(n+1),以及
(p.2)通过将所述第二响应(RSP2a,RSP2b)与基站(10)的第二密码单元(34)的至少一个第三输出信号(34c)进行比较,来检查另一随机数(PRN2,PRN3)的真实性或有效性,如果第二响应(RSP2a,RSP2b)等于第二密码单元(34)的第三输出信号(34c),则另一随机数(PRN2,PRN3)有效,以及
(p.2.2)如果另一随机数(PRN2,PRN3)有效,则将另一随机数(PRN2,PRN3)存储和/或写入基站(10)的至少一个第二存储器(54)中,特别是至少一个非易失性存储器中,例如基站(10)的至少一个WEEPROM(写入电可擦除可编程只读存储器)中,和/或
(p.2.3)如果另一随机数(PRN2,PRN3)无效,则重复传输另一随机数(PRN2,PRN3)的第一初始化步骤(p.1)。
7.根据权利要求5或6所述的方法,其特征在于,至少一个第二认证阶段(ii)包括以下步骤:
(ii.1)传输标识符数字(IDE),特别是与标记(F)一起传输,
(ii.2)传输消息认证码(MAC),因此特别是
(ii.2.1)通过将消息认证码(MAC)与远程设备(20)的第一密码单元(32)的第一输出信号(32a)进行比较,来检查另一随机数(PRN2,PRN3)和/或消息认证码(MAC)的真实性或有效性,其中,如果消息认证码(MAC)不等于远程设备(20)的第一密码单元(32)的第一输出信号(32a),例如在传输(p.1;ii.2)或存储(p.1.1)另一随机数(PRN2,PRN3)和/或消息认证码(MAC)的过程中发生差错的情况下,则停止第二认证阶段(ii)并执行第一认证阶段(i),以及
(ii.2.2)复位指示另一随机数(PRN2,PRN3)可用于另一认证序列或认证会话(n+1)的标记(F),
(ii.3)如果消息认证码(MAC)等于远程设备(20)的第一密码单元(32)的第一输出信号(32a),则传输配置(CFG),以及
(ii.4)传输第一响应(RSP1),因此特别是
(ii.4.1)通过将第一响应(RSP1)与基站(10)n的第二密码单元(34)的第一输出信号(34a)进行比较,来检查第一响应(RSP1)的真实性和有效性,以及
(ii.4.2)如果第一响应(RSP1)等于基站(10)n的第二密码单元(34)的所述第一输出信号(34a),则确定第一响应(RSP1)和/或密码认证有效。
8.根据权利要求4-7任一所述的方法,其特征在于,通过标记(F)向基站(10)指示执行第二认证阶段(ii)的可能性。
9.根据权利要求4-8任一所述的方法,其特征在于,特别是在任何时间,例如在成功地执行第一认证序列或认证会话(n)中的密码认证时和/或紧接在成功地执行第一认证序列或认证会话(n)中的密码认证之后,执行针对另一认证序列或认证会话(n+1)的数据信号(12,22)——特别是针对密码比特——的完整的预先计算,例如针对标识符数字(IDE)和/或标记(F)和/或消息认证码(MAC)和/或配置(CFG)和/或第一响应(RSP1)。
10.针对根据权利要求1的至少一个通信协议和/或根据权利要求2或3的至少一个电子通信系统(100)和/或根据权利要求4至9的方法的使用,
-用于认证和/或识别和/或检查针对受保护的对象——例如传送系统和/或门禁系统——的使用、进入等的权限,和/或
-用于机动车和非机动车应用中的基于应答机或芯片卡的系统,特别是用于门禁系统,在所述系统中,尽管数据速率较低,仍需要认证时间尽可能低,例如用于车辆的电子防盗系统,以缩短密码认证所需的时间,特别是缩短密码认证中的通信时间和计算时间。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05103939.4 | 2005-05-11 | ||
EP05103939 | 2005-05-11 | ||
PCT/IB2006/051405 WO2006120617A1 (en) | 2005-05-11 | 2006-05-04 | Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101176329A true CN101176329A (zh) | 2008-05-07 |
CN101176329B CN101176329B (zh) | 2014-12-10 |
Family
ID=36954421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200680016361.9A Expired - Fee Related CN101176329B (zh) | 2005-05-11 | 2006-05-04 | 通信协议和电子通信系统--特别是认证控制系统--及相应的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8069350B2 (zh) |
EP (1) | EP1882346B1 (zh) |
JP (1) | JP2008541163A (zh) |
CN (1) | CN101176329B (zh) |
WO (1) | WO2006120617A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104247326A (zh) * | 2012-04-17 | 2014-12-24 | 德商倍福自动化有限公司 | 现场总线数据传输 |
CN112236771A (zh) * | 2018-06-20 | 2021-01-15 | 罗伯特·博世有限公司 | 计算装置和用于计算装置的运行方法 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7949130B2 (en) * | 2006-12-28 | 2011-05-24 | Intel Corporation | Architecture and instruction set for implementing advanced encryption standard (AES) |
MX2009011831A (es) | 2007-06-11 | 2010-03-04 | Nxp Bv | Metodo de autenticacion y dispositivo electronico para ejecutar la autenticacion. |
GB2450096B (en) * | 2007-06-12 | 2009-12-16 | Ericsson Telefon Ab L M | Network Authentication and reauthentication |
JP5044430B2 (ja) * | 2008-02-04 | 2012-10-10 | 株式会社東芝 | 制御装置、被制御装置 |
IL193504A (en) * | 2008-08-17 | 2013-02-28 | Michael Braiman | RF coded communication system |
CN102132284B (zh) * | 2008-08-22 | 2014-10-29 | 泰利特汽车解决方案公司 | 过程完整性验证 |
US8570144B2 (en) | 2011-03-11 | 2013-10-29 | Nxp B.V. | Field superposition system and method therefor |
US8442719B1 (en) * | 2011-12-22 | 2013-05-14 | Nxp B.V. | Field superposition apparatus, system and method therefor |
US9166958B2 (en) | 2012-07-17 | 2015-10-20 | Texas Instruments Incorporated | ID-based control unit-key fob pairing |
US9306743B2 (en) | 2012-08-30 | 2016-04-05 | Texas Instruments Incorporated | One-way key fob and vehicle pairing verification, retention, and revocation |
US9065632B2 (en) * | 2013-02-20 | 2015-06-23 | Qualcomm Incorporated | Message authentication using a universal hash function computed with carryless multiplication |
CN109804596B (zh) * | 2016-12-09 | 2023-05-09 | 密码研究公司 | 具有加掩码的输入的可编程块密码器 |
US11018879B2 (en) * | 2017-09-29 | 2021-05-25 | Nxp B.V. | Method and system for authentication with side-channel attack protection using pre-calculated ciphers |
EP3471334B1 (en) * | 2017-10-10 | 2023-07-26 | Nxp B.V. | Method for configuring a transponder, transponder and base station |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7685423B1 (en) * | 2000-02-15 | 2010-03-23 | Silverbrook Research Pty Ltd | Validation protocol and system |
US7231521B2 (en) * | 2001-07-05 | 2007-06-12 | Lucent Technologies Inc. | Scheme for authentication and dynamic key exchange |
CA2502134A1 (en) | 2002-06-19 | 2004-03-04 | Secured Communications, Inc. | Inter-authentication method and device |
US20050144468A1 (en) * | 2003-01-13 | 2005-06-30 | Northcutt J. D. | Method and apparatus for content protection in a personal digital network environment |
US7600118B2 (en) * | 2002-09-27 | 2009-10-06 | Intel Corporation | Method and apparatus for augmenting authentication in a cryptographic system |
US7325134B2 (en) * | 2002-10-08 | 2008-01-29 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
US20040202317A1 (en) * | 2002-12-20 | 2004-10-14 | Victor Demjanenko | Advanced encryption standard (AES) implementation as an instruction set extension |
JP4504099B2 (ja) | 2003-06-25 | 2010-07-14 | 株式会社リコー | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
EP1903470B1 (en) * | 2003-09-26 | 2017-05-17 | Nippon Telegraph And Telephone Corporation | Tag privacy protecting method, tag device, updater, updater solicitor, programs therefore and recording medium carrying such programs in storage |
-
2006
- 2006-05-04 JP JP2008510696A patent/JP2008541163A/ja not_active Withdrawn
- 2006-05-04 US US11/914,226 patent/US8069350B2/en active Active
- 2006-05-04 EP EP06728121.2A patent/EP1882346B1/en active Active
- 2006-05-04 CN CN200680016361.9A patent/CN101176329B/zh not_active Expired - Fee Related
- 2006-05-04 WO PCT/IB2006/051405 patent/WO2006120617A1/en not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104247326A (zh) * | 2012-04-17 | 2014-12-24 | 德商倍福自动化有限公司 | 现场总线数据传输 |
CN104247326B (zh) * | 2012-04-17 | 2018-09-04 | 德商倍福自动化有限公司 | 现场总线数据传输 |
US10438002B2 (en) | 2012-04-17 | 2019-10-08 | Beckhoff Automation Gmbh | Field-bus data transmission |
CN112236771A (zh) * | 2018-06-20 | 2021-01-15 | 罗伯特·博世有限公司 | 计算装置和用于计算装置的运行方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2008541163A (ja) | 2008-11-20 |
EP1882346B1 (en) | 2020-09-09 |
US8069350B2 (en) | 2011-11-29 |
US20080270793A1 (en) | 2008-10-30 |
WO2006120617A1 (en) | 2006-11-16 |
CN101176329B (zh) | 2014-12-10 |
EP1882346A1 (en) | 2008-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101176329B (zh) | 通信协议和电子通信系统--特别是认证控制系统--及相应的方法 | |
CN102317904B (zh) | 带有验证完整性的加密系统和方法 | |
CN106357400B (zh) | 建立tbox终端和tsp平台之间通道的方法以及系统 | |
JP3902440B2 (ja) | 暗号通信装置 | |
CN106973056B (zh) | 一种面向对象的安全芯片及其加密方法 | |
US8284939B2 (en) | Systems and methods for preventing transmitted cryptographic parameters from compromising privacy | |
US20110041046A1 (en) | Apparatus and method for protecting rfid data | |
CN106506149B (zh) | 一种tbox终端和tsp平台之间密钥生成方法以及系统 | |
JP2014204444A (ja) | センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置 | |
CN106161032A (zh) | 一种身份认证的方法及装置 | |
CN106912046B (zh) | 单向密钥卡和交通工具配对 | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
JPH04302682A (ja) | 遠隔アクセスシステム | |
CN109035519B (zh) | 一种生物特征识别装置及方法 | |
CN101149775A (zh) | 实现硬件和软件绑定的加密和解密方法 | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
WO2010010336A2 (en) | Mulitipad encryption | |
CN111884814B (zh) | 一种用于智能终端防伪造的方法和系统 | |
CN101739540B (zh) | 一种标签读写器、射频标签的数据通信方法、系统 | |
CN100410829C (zh) | 对访问基于计算机的对象进行授权 | |
CN101296077B (zh) | 一种基于总线型拓扑结构的身份认证系统 | |
JP2017076874A (ja) | ユーザ認証装置及び暗号鍵格納方法 | |
CN101539978B (zh) | 基于空间的软件保护方法 | |
US20070287455A1 (en) | Method of registering a network, and mobile station and communication system using the same | |
CN114826742A (zh) | 一种面向工程机械物联网感知层网络的通信安全系统及认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141210 Termination date: 20210504 |