CN101176329B - 通信协议和电子通信系统--特别是认证控制系统--及相应的方法 - Google Patents

通信协议和电子通信系统--特别是认证控制系统--及相应的方法 Download PDF

Info

Publication number
CN101176329B
CN101176329B CN200680016361.9A CN200680016361A CN101176329B CN 101176329 B CN101176329 B CN 101176329B CN 200680016361 A CN200680016361 A CN 200680016361A CN 101176329 B CN101176329 B CN 101176329B
Authority
CN
China
Prior art keywords
random number
base station
prn2
prn3
password unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200680016361.9A
Other languages
English (en)
Other versions
CN101176329A (zh
Inventor
于尔根·诺沃特里克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101176329A publication Critical patent/CN101176329A/zh
Application granted granted Critical
Publication of CN101176329B publication Critical patent/CN101176329B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明的目的是通过提供用于至少一个第一(特别是当前的)认证序列或认证会话(n)的至少一个随机数(PRN′)、以及提供用于至少一个另一(特别是第二或下个)认证序列或认证会话的至少一个另一随机数(PRN2、PRN3),来提供一种用于基于至少一个密码算法(特别是根据AES(先进加密标准))的对称认证的通信协议,其中,缩短了相应的密码认证时间,建议在成功地执行第一认证序列或认证会话(n)中的认证之后(特别是立即),对另一随机数(PRN2,PRN3)进行初始化。

Description

通信协议和电子通信系统--特别是认证控制系统--及相应的方法
技术领域
本发明总体上涉及安全系统和/或门禁系统的技术领域,例如用于运输装置领域,在这种情况下最主要是用于机动车辆的门禁系统。 
本发明具体涉及权利要求1的前序部分中详细描述的通信协议、权利要求2的前序部分中详细描述的电子通信系统、以及基于权利要求4的前序部分中详细描述的至少一种密码算法的密码认证方法。 
背景技术
在图2中描述了基于具有128比特密钥的标准密码30′、32′(也即基于AES(先进加密标准)128密码算法)的防盗认证过程的示例(关于AES128的技术背景,可以参考例如现有技术文献US2004/0202317A1)。 
在图2中,被布置在被保护以防止未授权的使用和/或未授权的访问的对象上或内(例如被布置在车辆上或内)的基站10′与远程设备20′(特别是密钥)交换数据信号12、22,其中通过所交换的数据信号12、22,可以确定针对使用和/或访问的认证。基站10′和远程设备20′属于认证系统100′。 
认证系统100′包括电可擦除可编程只读存储器(EEPROM)50′、52′,EEPROM 50′、52′被设计用于生成: 
-至少一个标识符数字IDE,特别是至少一个序号,优选地是基于32比特,和/或 
-至少一个密钥SK,优选地是基于128比特。 
为了认证,在第一认证阶段或第一认证步骤i.1′中,通过上行链 路从所述远程设备20′向所述基站10′传输所述标识符数字。 
随后,在第二认证阶段或第二认证步骤i.2′中,通过下行链路从基站10′向远程设备20′传输至少一个128比特伪随机数PRN′。由在基站10′处布置的至少一个伪随机数生成器40′生成该伪随机数PRN′。 
在基站10′和远程设备20′中提供至少一个相应的密码单元30′、32′;通过AES128基于电子密码本模式(所谓的ECB模式)操作该相应的密码单元30′、32′。使用伪随机数PRN′和密钥SK提供该相应的密码单元30′、32′。 
在使用密钥SK对伪随机数PRN′进行加密/解密之后,在第三认证阶段或第三认证步骤i.3′中,通过上行链路从远程设备20′向基站10′传输128比特响应RSP′;由远程设备20′的密码单元32′生成该128比特响应RSP′。 
随后,基站10′通过将该128比特响应RSP′与基站10′的密码单元32′的输出30a′比较,来检查128比特响应RSP′的真实性或有效性。如果该128比特响应RSP′等于(=图2中的附图标记Y)密码单元32′的输出30a′,则该认证过程有效(=图2中的附图标记V)。 
图2中示出的本实施的最相关的缺点是认证需要较长的时间跨度,所述时间跨度基本上是由上行链路i.1′、i.3′和下行链路i.2′的相应数据速率确定的。(特别是如果使用效率较低的处理器,)认证时间的主要部分需要用于128比特伪随机数PRN′的传输和AES128算法的计算。 
关于相关的现有技术,参考现有技术文献US6549116B1,其中公开了一种具有降低的验证时间期间的特征的车辆密钥验证设备和方法。但是,根据该现有技术文献,建议了级联的或迭代的认证。 
但是,已知的现有技术并未解决用于认证所需要的较长时间跨度的问题。 
发明内容
从如上文所述的不足和缺点开始,并且考虑所讨论的现有技术,本发明的目的是通过缩短用于密码认证的相关时间的方式,进一步研究出一种属于在技术领域部分中所描述的类型的通信协议、一种属于在技术领域部分中所描述的类型的电子通信系统、以及一种属于在技术领域部分中所描述的类型的方法。 
通过包括权利要求1所述的特征的通信协议、包括权利要求2所述的特征的电子通信系统、以及包括权利要求4所述的特征的方法来实现本发明的目的。在相应的从属权利要求中公开了本发明的有益的实施例和有利的改进。 
本发明基于另一随机数的初始化(特别是预初始化)的思想,以减少另一认证会话中的通信时间和/或计算时间。 
因此,根据本发明,通过在成功地认证了当前的随机数(特别是第一或当前的伪随机数)时,对下个随机数(特别是下个或另一伪随机数)进行初始化(特别是通过预初始化),而缩短了(例如至少一个远程设备的,优选地是至少一个应答机的)密码认证所需的时间(特别是对称密码认证中的通信时间和/或计算时间)。 
具体地,本发明基于将密码挑战-响应协议进行分段的思想,其中有益地,可以使用较简洁或简短的挑战(特别是较简洁或简短的消息认证码和/或较简洁或简短的随机数)。 
本发明所基于的主要思想之一是在完成第一认证会话(例如当前的认证序列)之后(特别是在完成第一认证会话之后立即)初始化特别是传输将被用于另一认证会话(例如另一认证序列)的另一随机数或另一挑战。 
根据本发明的特定发明细化,在传输之前加密随机数。这种加密提供了防止窃听随机数的附加保护并增强了随机数生成器的熵。 
根据本发明的有益的实施例,根据以下方面执行认证: 
-至少一个第二认证阶段,特别是至少一个短的和/或快速的认证步骤(在正确地传输和/或存储了另一随机数的情况下),和/或 
-至少一个第一认证阶段,特别是至少一个长的认证步骤,例如至少一个备份认证(在传输和/或存储中发生差错的情况下)。 
与其独立地或与其关联地,在本发明的有益的实施例中,增强了标准算法例如基于128比特的先进加密标准协议(AES128标准协议),以实现在成功地执行当前的认证会话或序列中的认证后(特别是立即)对下个认证会话或序列的随机数的初始化。 
这导致在对时间要求苛刻的密码认证步骤或阶段期间不需要传输另一随机数的优点。因此,AES128所需要的时间仅仅比标准HT2(HiTag)算法所需要的时间多6毫秒,例如用于Hitag 2戳或用于Hitag2应答机(使用125KHZ的示例性载波频率以及每秒3.9K比特和每秒5.2K比特的示例性数据速率)。 
而且,根据优选的实施例,引入了至少一个标记(特别是至少一个随机数可用标记),以向基站指示第二认证阶段(特别是短的认证序列)的可能性。特别是如果用于下个认证会话的另一随机数可用则设置所述随机数可用标记,否则清空或复位所述随机数可用标记。 
根据本发明的另一优选的实施例,可以将另一(特别是下个)认证会话的另一随机数写入和/或存储在基站和远程设备中的至少一个非易失性存储器中,特别是应答机和/或钥匙的智能卡中。 
这导致可以在远程设备中(特别是在钥匙中)和基站中(特别是在车辆中)完整地预先计算在另一认证会话期间传输的至少一个第一响应(特别是基于96比特)。 
第一响应在认证过程中起到重要作用;有益地,通过将该第一响应与通过密码算法(特别是通过基于输出反馈模式(所谓的OFB模式)的AES128)加密和/或解密的至少一个第二信号进行比较,来检查第一响应的真实性或有效性,其中,如果第一响应等于第二信号,则确定第一响应和/或认证过程有效。 
而且,本发明的优选的实施例被设计用于执行: 
-针对另一认证会话的至少一个密码比特,特别是标记,优选地是基于1比特,和/或 
-针对至少一个标识符数字,优选地基于32比特,和/或 
-针对至少一个消息认证码,优选地基于16比特,和/或 
-针对至少一个配置,优选地基于32比特,和/或 
-在任何时间(特别是在成功的认证时和/或紧接在成功的认证之后立即)针对第一响应,优选地基于96比特, 
的完整的预先计算。 
本发明导致即使在第一响应中仅有一个比特是错误的(例如在预先计算和/或传输中(例如在对第一响应的预先计算和/或传输中)发生差错的情况)仍可以在远程设备的复位(特别是标记的复位)之后根据第一(特别是长的)认证阶段(优选地是立即)执行另一认证过程的优点。 
更具体的,这种差错情况导致随机数标记(特别是伪随机数标记)的复位。由于这种差错情况,应答机不继续任何另一通信;结果是基站的超时。在(通过磁场失效某段时间来实现的)应答机的复位后,可以由应答机执行长的、非临时加速的认证。 
本发明可以虚拟地应用于所有流密码或分组密码,以节省计算能力和/或节省认证时间,例如可用于汽车门禁。 
因此,本发明最后涉及针对上文所述的至少一个通信协议和/或上文所述的至少一个电子通信系统和/或上文所述的方法的使用, 
-用于认证和/或识别和/或检查针对受保护的对象——例如传送系统和/或门禁系统——的使用、进入等的权限,和/或 
-用于机动车和非机动车应用中的基于应答机或芯片的系统,特别是用于门禁系统,在所述系统中,尽管数据速率较低,仍需要认证时间尽可能低,例如用于车辆的电子防盗系统,以缩短密码认证所需的时间,更具体的是以缩短密码认证中的通信时间和计算时间。 
附图说明
如上文所述,也可以采用数个选项以以有利的方式改进本发明的教义。为了这个目的,参照从属于权利要求1、权利要求2和权利要求4的权利要求;在下文中,以示例的方式结合优选的实施例并参照以下附图更详细地解释了本发明的进一步改进、特征和优点,其中: 
图1示意性地示出了以根据本发明的方法工作的根据本发明的认证控制系统的形式的通信系统的实施例; 
图2示意性地示出了用于防盗系统应用的根据现有技术的AES(先进加密标准)128密码算法的标准实施; 
图3通过描述本发明的方法的流程图(第一部分)的方式示意性地详细示出了图1的通信系统的功能;以及 
图4通过描述本发明的方法的流程图(第二部分)的方式示意性地详细示出了图1的通信系统的功能。 
针对图1-4中的相应部分使用同样的附图标记。 
具体实施方式
如图1所示,通过本发明实施的实施例为一种电子通信系统100,其中包括数据载体形式的远程设备20,其相应地是防盗系统(特别是用于开启或关闭机动车辆的门锁的系统)的一部分。所述电子通信系统100是还包括被布置于所述机动车辆(在图1的左侧)中的基站10的认证控制系统。 
远程设备20和基站10被设计用于交换数据信号12、22(特别是密码比特),在这种情况下通过数据信号12、22可以确定针对使用和/或访问的认证。为了这个目的,基站10和远程设备20包括对应的处理/记录单元14、24,被提供有对应的传输装置和对应的接收装置。 
在图3中详细描述了通信系统100。在本上下文中,示例性地针对AES(先进加密标准)128描述了根据本发明的方法(也即针对数据信号12、22的交换的控制)。但是,易于将本发明应用于几乎任何任意的(特别是对称的)加密方法或加密过程,例如应用于实际上所有的分组密码和应用于实际上所有的流密码。 
在本上下文中,分组密码是一种将固定长度分组的纯文本(=未加密的文本)变换为同样长度的密码文本(=加密的文本)的分组的对称密钥加密算法。该变换基于用户所提供的密钥的操作而发生。通过使用同样的密钥将逆变换应用于密码分组来执行解密。所述固定长度称为分组大小,对于许多分组密码而言分组大小是64比特或者(使用日益复杂的处理器)128比特。 
流密码是一种生成所谓的密钥流(也即用作密钥的比特序列)的 对称加密算法。然后通过将密钥流与纯文本组合来进行加密(通常是使用按位XOR操作)。密钥流的生成可以与纯文本和密码文本独立,产生所谓的同步流密码,或者密钥流的生成可以基于数据和其加密,在这种情况下将密码称为自同步的。大多数流密码设计是用于同步流密码。 
分组密码基于大数据分组进行操作,而流密码典型地基于纯文本的较小单元(通常是比特)进行操作。当使用同样的密钥时,使用分组密码对任何特定纯文本的加密导致同样的密码文本。使用流密码对较小纯文本单元的变换的变化取决于在加密过程中它们何时相遇。 
如图3中所描述的,远程设备20包括第一存储器52(也即EEPROM(电可擦除可编程只读存储器)),用于向基站10提供: 
-基于32比特的标识符数字IDE和基于1比特的标记F,指示随机数(也即第一随机数PRN1或另一随机数PRN2、PRN3)是否可用于对应的认证会话(也即第一认证会话n或另一认证会话n+1),以及 
-基于32比特的配置CFG。 
而且,所述EEPROM模块52被设计用于向远程设备20的第一密码单元32提供基于128比特的密钥SK,其中第一密码单元32是基于电子密码本模式(所谓的ECB模式)操作,电子密码本模式是一种特定的AES模式。 
此外,EEPROM模块52被设计用于向远程设备20的第二密码单元36提供基于128比特的密钥SK,其中第二密码单元36是基于输出反馈模式(所谓的OFB模式)操作,输出反馈模式是一种特定的AES模式。 
第二密码单元36相应地被设计用于向基站10提供: 
-基于96比特的第一响应RSP1,以及 
-加密的第二响应RSP2b,也即用于写入和验证ok的加密的指令。 
最后,远程设备20包括第二存储器56(特别是非易失性存储器),即写入EEPROM或WEEPROM,用于在成功地执行当前的会话n中的认证之后存储下个认证会话n+1的另一随机数PRN2、PRN3。 
为了生成基于96比特的伪随机数PRN1、PRN2、PRN3,基站10包括随机数生成器40。 
而且,基站10包括第一存储器模块50,也即EEPROM,用于向第一密码单元30和第二密码单元34提供基于128比特的密钥SK,其中密码单元30、34都被布置于基站10处。 
通过基于ECB模式的AES128来操作第一密码单元30,并且第一密码单元30被设计用于向远程设备20提供基于16比特的消息认证码MAC。通过基于OFB模式的AES128来操作基站10的第二密码单元32。 
基站10还包括第二存储器模块54(特别是非易失性存储器),也即写入EEPROM或WEEPROM,用于在成功地执行当前的认证会话n中的认证之后存储下个认证会话n+1的另一随机数PRN2、PRN3。 
总之,图3描述了第一或长认证阶段或步骤i,也即在无差错检测情况下的备份认证。如果没有随机数PRN1或PRN2、PRN3可用于对应的认证会话n或n+1,则执行长认证阶段或开始认证阶段i。 
图3还描述了用于下个认证会话n+1的另一随机数PRN2的初始化(特别是预初始化)阶段或步骤p。 
在完成对时间要求苛刻的认证或证实之后,可以随时执行对另一伪随机数PRN2的初始化或预初始化p。而且,可以任意地保护或保障对另一伪随机数PRN2的初始化p,例如通过循环冗余校验或通过纠错。 
更详细地,备份认证i包括以下步骤i.1、i.2、i.3、i.4: 
i.1:首先,将基于32比特的标识符数字IDE和指示没有第一伪随机数PRN1可用的基于1比特的标记F从远程设备20传输至基站10(特别是至正被基于电子密码本模式(所谓的ECB模式)处理的第一密码单元30)。 
第一密码单元30 
-还被提供: 
--由随机数生成器40提供的基于96比特的第一伪随机数PRN1,以及 
--基于128比特的密钥SK,以及 
-输出(=附图标记30a)基于16比特的消息认证码MAC。 
i.2:随后,将基于96比特的第一随机数PRN1和基于16比特的消息认证码MAC从基站10传输至远程设备20。 
在远程设备20中,通过将消息认证码MAC与远程设备20的第一密码单元32的输出32a进行比较,来检验第一随机数PRN1和消息认证码MAC的真实性或有效性,其中基于电子密码本模式(所谓的ECB模式)处理第一密码单元32,并且向第一密码单元32提供: 
-基于32比特的标识符数字IDE, 
-基于96比特的第一伪随机数字PRN1,以及 
-基于128比特的密钥SK。 
如果消息认证码MAC不等于(=图3中的附图标记N)第一密码单元32的输出32a,则停止认证过程。 
i.3:如果消息认证码MAC等于远程设备20的第一密码单元32的输出32a,则将基于32比特的配置CFG从远程设备20传输至基站10,其中在传输之前,使用远程设备20的第一密码单元32的输出32a来处理配置CFG,特别是将配置CFG添加到远程设备20的第一密码单元32的输出32a。 
随后,使用基站10的第一密码单元30的输出30a来处理配置CFG,特别是将配置CFG添加到基站10的第一密码单元30的输出30a;向正基于输出反馈模式(所谓的OFB模式)操作的基站10的第二密码单元34提供基站10的第一密码单元30的输出30a和基于128比特的密钥SK。 
而且,向正基于OFB模式操作的远程设备20的第二密码单元36提供远程设备20的第一密码单元32的输出32a和基于128比特的密钥SK。 
i.4:随后,将包括远程设备20的第二密码单元36的第一输出信号36a的基于96比特的第一响应RSP1传输至基站10。 
i.4.1:在基站10中,通过将所述第一响应RSP1与基站10的第二密码单元34的第一输出信号34a进行比较,来检查第一响应RSP1 的真实性或有效性。 
i.4.2:如果第一响应RSP1等于(=图3中的附图标记Y)基站10的第二密码单元34的第一输出信号34a,则确定第一响应RSP1和/或整个认证过程有效(=图3中的附图标记V)。 
在成功的认证之后,执行对用于下个认证会话n+1的另一伪随机数RPN2的初始化。该初始化阶段或步骤p包括以下步骤p.0、p.1、p.2。 
p.0:首先,由基站10的伪随机数生成器40提供基于96比特的另一伪随机数PRN2。然后,使用基站10的第二密码单元34的第二输出信号34b处理该另一伪随机数PRN2,特别是将该另一伪随机数PRN2添加到基站10的第二密码单元34的第二输出信号34b。为了传输,可选地,可以对该另一伪随机数PRN2进行加密。 
p.1:随后,将可选地加密的另一随机数PRN2传输至远程设备20,并使用远程设备20的第二密码单元36的第二输出信号36b来处理可选地加密的另一随机数PRN2,特别是将可选地加密的另一随机数PRN2添加到远程设备20的第二密码单元36的第二输出信号36b。 
p.1.1:然后,在远程设备20的非易失性存储器模块56上(也即在写入EEPROM或WEEROM上)存储另一伪随机数PRN2。在已经以加密的方式传输了另一随机数PRN2的情况下,在写入存储器模块56之前对所述另一随机数PRN2进行解密。 
p.1.2:对未加密的或无格式的另一随机数PRN2的提供发起了设置标记F以指示该另一随机数PRN2可用于下个认证会话n+1。 
随后,以未加密的或无格式的方式提供基于任意比特的第二响应RSP2a(也即用于写入另一随机数PRN2和用于验证另一随机数PRN2的指令)(=图3中的附图标记XXX)。 
使用第二响应RSP2a来处理远程设备20的第二密码单元36的第三输出信号36c,具体上将远程设备20的第二密码单元36的第三输出信号36c添加到第二响应RSP2a,随后对作为结果的第二响应RSP2a进行加密,因此形成加密的第二响应RSP2b。 
p.2:最后,将所述加密的第二响应RSP2b传输至基站10。 
p.2.1:在基站10中,对第二响应RSP2b进行解密,因此形成解密的或无格式的第二响应RSP2a;通过将所述解密的或无格式的第二响应RSP2a与基站10的第二密码单元34的第三输出信号34c进行比较,来检查另一随机数PRN2的真实性或有效性,其中如果第二响应RSP2a等于(=图3中的附图标记Y)第二密码单元34的第三输出信号34c,则另一随机数PRN2是有效的(=图3中的附图标记V)。 
p.2.2:如果另一随机数PRN2是有效的,则将无格式的或未加密的另一随机数PRN2写入或存储在基站10的写入EEPROM模块或WEEPROM模块54上。 
p.2.3:否则,也即如果另一随机数PRN2不是有效的,重复传输另一随机数PRN2的初始化步骤p.1。 
如果用于第二认证会话n+1的另一随机数PRN2是可用的,也即如果针对另一随机数PRN2的第一认证步骤i和初始化步骤p是成功的,则可以选择用于下个认证会话n+1的第二认证阶段ii,也即短的和快速的认证步骤。 
在另一伪随机数PRN2的传输期间发生差错等的情况下,在处理消息认证码MAC的最初的比特之后,在远程设备20中可能已经检测到这种问题(参见下文的步骤ii.2)。在另一伪随机数PRN2的传输中的差错情况下,远程设备20不再应答,并且可以开始根据第一认证步骤i的认证(参见图3)。 
这是对安全没有不利影响的备份解决方案。但是,如果假设足够的安全布置(例如循环冗余校验、重发等)用于初始化阶段i,则所描述的备份几乎从不是必要的。 
在图4中更详细地描述了包括以下步骤ii.1、ii.2、ii.3、ii.4的短的和快速的认证过程ii: 
ii.1:首先,将基于32比特的标识符数字IDE和指示另一随机数PRN2可用的基于1比特的标记F从远程设备20传输至基站10。 
ii.2:随后,传输基于16比特的消息认证码MAC。 
ii.2.1:通过将消息认证码MAC与远程设备20的第一密码单元32的第一输出信号32a进行比较,来检查另一随机数PRN2和/或消息 认证码MAC的真实性或有效性;如果消息认证码MAC不等于(=图4中的附图标记N)远程设备20的第一密码单元32的第一输出信号32a(特别是在传输(=附图标记i.4、p.1、ii.2)或者存储(=附图标记p.1.1)另一随机数PRN2和/或消息认证码MAC中发生的差错的情况下),停止第二认证阶段并执行第一认证阶段,以及 
ii.2.2:复位指示伪随机数PRN2可用于下个认证会话n+1的标记F。 
ii.3:如果消息认证码MAC等于远程设备20的第一密码单元32的第一输出信号32a,将基于32比特的配置CFG从远程设备20传输至基站10。 
ii.4:随后,将第一响应RSP1从远程设备20传输至基站10。如上文所述地检查第一响应RSP1的真实性或有效性(参见图3)。 
在成功地执行短的和快速的认证步骤ii之后,如上文所述地,对用于依序地下个认证会话n+2的另一伪随机数PRN3进行初始化(=附图标记p)。 
附图标记
100    电子通信系统,特别是认证控制系统 
100′  根据现有技术(参见图2)的电子通信系统 
10     基站(特别是主单元),例如车辆 
10′   根据现有技术(参见图2)的基站(特别是主单元),例如车辆 
12     基站10发送的和/或远程设备20重传的数据信号(特别是第一信号),例如下行链路 
14     基站10的处理/记录单元(特别是具有传输装置和/或接收装置) 
20     远程设备(特别是应答机站),例如数据载体,更特别是用于类似于车钥匙的小型终端(key fob)的智能卡 
20′   根据现有技术(参见图2)的远程设备(特别是应答机站),例如数据载体,更特别是用于类似于车钥匙的小型终端的智能卡 
22    远程设备20发送的数据信号(特别是第二信号),例如上行链路 
24    远程设备20的处理/记录单元(特别是具有传输装置和/或接收装置) 
30    基站10的第一密码单元(特别是通过基于ECB模式的AES128操作) 
30′  基于ECB模式的根据现有技术的基站10′的密码单元(参见图2) 
30a  基站10的第一密码单元30的输出(特别是通过密码算法(特别是通过基于ECB模式的AES128)加密和/或解密的信号) 
30a′  根据现有技术(参见图2)的基于ECB模式的基站10′的密码单元30′的输出 
32    远程设备20的第一密码单元(特别是通过基于ECB模式的AES128操作) 
32′  根据现有技术(参见图2)的基于ECB模式的远程设备20′的密码单元 
32a  远程设备20的第一密码单元32的输出(特别是通过密码算法(特别是通过基于ECB模式的AES128)加密和/或解密的信号) 
34    基站10的第二密码单元(特别是通过基于ECB模式的AES128) 
34a  基站10的第二密码单元34的第一输出(特别是通过密码算法(特别是通过基于ECB模式的AES128)加密和/或解密的第一信号) 
34b  基站10的第二密码单元34的第二输出(特别是通过密码算法(特别是通过基于ECB模式的AES128)加密和/或解密的第二信号) 
34c  基站10的第二密码单元34的第三输出(特别是通过密码算法(特别是通过基于ECB模式的AES128)加密和/或解密的第三信号) 
36    远程设备20的第二密码单元(特别是通过基于OFB模式 的AES128) 
36a    远程设备20的第二密码单元36的第一输出(特别是通过密码算法(特别是通过基于OFB模式的AES128)加密和/或解密的第一信号) 
36b    远程设备20的第二密码单元36的第二输出(特别是通过密码算法(特别是通过基于OFB模式的AES128)加密和/或解密的第二信号) 
36c    远程设备20的第二密码单元36的第三输出(特别是通过密码算法(特别是通过基于OFB模式的AES128)加密和/或解密的第三信号) 
40    随机数生成器(特别是伪随机数生成器),例如基于96比特 
40′  根据现有技术(参见图2)的基于128比特的伪随机数生成器 
50    基站10的第一存储器单元(特别是EEPROM(电可擦除可编程只读存储器)) 
50′  根据现有技术(参见图2)的基站10′的EEPROM(电可擦除可编程只读存储器) 
52    远程设备20的第一存储器单元(特别是EEPROM(电可擦除可编程只读存储器)) 
52′  根据现有技术的远程设备20′的EEPROM(电可擦除可编程只读存储器) 
54    基站10的第二存储器单元(特别是非易失性存储器),例如WEEPROM(写入电可擦除可编程只读存储器) 
56    远程设备20的第二存储器单元(特别是非易失性存储器),例如WEEPROM(写入电可擦除可编程只读存储器) 
AES   先进加密标准 
AES128基于128比特的先进加密标准 
CFG   配置 
ECB   电子密码本 
ECB模式    第一特定的AES模式(特别是电子密码本模式) 
F标记      指示第一随机数PRN1和/或另一随机数PRN2、PRN3是否可用的标记(特别是基于1比特) 
IDE        标识符数字(特别是序号),优选地基于32比特 
i          第一认证阶段(特别是长认证阶段),例如备份认证阶段 
i.1        第一认证阶段i的第一步骤(特别是从远程设备20至基站10的标识符数字IDE的上行链路) 
i.1′      根据现有技术(参见图2)的第一认证阶段或第一认证步骤(特别是从远程设备20′至基站10′的标识符数字IDE的上行链路) 
i.2        第一认证阶段i的第二步骤(特别是从基站10至远程设备20的消息认证码MAC和/或第一随机数PRN1的下行链路) 
i.2′     根据现有技术(参见图2)的第二认证阶段或第二认证步骤(特别是从基站10′至远程设备20′的随机数PRN′的下行链路) 
i.3       第一认证阶段i的第三步骤(特别是从远程设备20至基站10的配置CFG的上行链路) 
i.4       第一认证阶段i的第四步骤(特别是从远程设备20至基站10的第一响应RSP1的上行链路) 
ii        第二认证阶段(特别是短和/或快速的认证阶段),例如初始化之后的认证 
ii.1      第二认证阶段ii的第一步骤(特别是从远程设备20至基站10的标识符数字IDE的上行链路) 
ii.2      第二认证阶段ii的第二步骤(特别是从基站10至远程设备20的消息认证码MAC的下行链路) 
ii.3      第二认证阶段ii的第三步骤(特别是从远程设备20至基站10的配置CFG的上行链路) 
ii.4      第二认证阶段ii的第四步骤(特别是从基站10至远程设备20的第一响应RSP1的下行链路) 
MAC      消息认证码(特别是基于16比特) 
n        第一认证会话或第一认证序列(特别是当前的认证会话或当前的认证序列) 
n+1      另一认证会话或另一认证序列(特别是第一另一认证会话或第一另 一认证序列) 
n+2     另一认证会话或另一认证序列(特别是第二另一认证会话或第二另一认证序列) 
N        否 
OFB      输出反馈 
OFB模式  第二特定的AES模式(特别是输出反馈模式) 
p        另一随机数PRN2、PRN3的初始化阶段(特别是预初始化阶段) 
p.1      初始化阶段p的第一步骤(特别是从基站10至远程设备20的另一随机数PRN2、PRN3的下行链路) 
p.2      初始化阶段p的第二步骤(特别是从基站10至远程设备20的第二响应RSP2a、RSP2b的上行链路) 
PRN′    根据现有技术(参见图2)的基于128比特的随机数(特别是伪随机数) 
PRN1     第一随机数(特别是用于第一认证会话或第一认证序列n的伪随机数),例如基于96比特 
PRN2     另一随机数(特别是用于第一另一认证会话或第一另一认证序列n+1的伪随机数),例如基于96比特 
PRN3     另一随机数(特别是用于第二另一认证会话或第二另一认证序列n+2的伪随机数),例如基于96比特 
RSP′    根据现有技术(参见图2)的从远程设备20′至基站10′的响应(特别是基于128比特) 
RSP1     从远程设备20至基站10的第一响应(特别是基于96比特) 
RSP2a    无格式的或未加密的第二响应(特别是用于写入和验证ok的指令) 
RSP2b    从远程设备20传输至基站10的加密的第二响应(特别是用于写入和验证ok的指令) 
SK       密钥,特别是基于128比特模式 
V        有效 
XXX 比特 基于任意比特 
Y        是 

Claims (7)

1.一种电子通信系统(100),包括:
-至少一个基站(10),布置在被保护以防止未授权的使用和/或未授权的访问的对象上或内,
-至少一个远程设备(20),所述远程设备(20)被设计用于与基站(10)交换数据信号(12,22),其中,通过数据信号(12,22)的方式,
--可以确定针对使用和/或针对访问的认证,和/或
--可以因此控制基站(10),
其中,通过提供至少一个随机数(PRN′)用于至少一个第一认证序列或认证会话(n)、以及提供至少一个另外的随机数(PRN2,PRN3)用于至少一个另外的认证序列或认证会话(n+1),来控制数据信号(12,22)的交换;其中,在成功地执行第一认证序列或认证会话(n)中的认证时,对提供另外的随机数(PRN2,PRN3)进行初始化;所述电子通信系统进一步包括:
-至少一个随机数生成器(40),
--布置在基站(10)处,和
--被设计用于生成随机数(PRN1,PRN2,PRN3);
-至少一个第一存储器(52),被设置在远程设备(20)上
--用于向基站(10)提供至少一个标识符数字(IDE),和
--用于向远程设备(20)的至少一个第一密码单元(32)和远程设备(20)的至少一个第二密码单元(34,36)提供至少一个密钥(SK),和
--用于向基站(10)提供至少一个配置(CFG);
-至少一个另外的第一存储器(50),被设置在基站(10)上
--用于向基站(10)的至少一个第一密码单元(30)和基站(10)的至少一个第二密码单元(34)提供至少一个密钥(SK);
-至少一个第二存储器(56),用于在基站(10)和/或远程设备(20)处存储另一随机数(PRN2,PRN3);
-基站(10)的第一密码单元(30),被设计用于向远程设备(20)提供至少一个消息认证码(MAC);
-远程设备(20)的第一密码单元(32),通过基于至少一个第一AES模式的AES128操作;
-远程设备(20)的第二密码单元(36),被设计用于向基站(10)提供
--至少一个第一响应(RSP1),和
--至少一个第二响应(RSP2a,RSP2b),
---用于将另一随机数(PRN2,PRN3)写入和/或存储在第二存储器(56)上,和/或
---用于通过将第二响应(RSP2a,RSP2b)与基站(10)的第二密码单元(34)的输出(34c)进行比较,来检查另一随机数(PRN2,PRN3)的真实性或有效性,其中,如果第二响应(RSP2a,RSP2b)等于基站(10)的第二密码单元(34)的输出(34c),则写入或存储另一随机数(PRN2,PRN3),和
-基站(10)的第二密码单元(34)和远程设备(20)的第二密码单元(36)通过基于至少一个第二AES模式的AES128来操作。
2.一种用于基于至少一个密码算法的密码认证的方法,其中,数据信号(12,22)被在以下设备之间交换:
-至少一个基站(10),布置在被保护以防止未授权的使用和/或未授权的访问的对象上或内,
-至少一个远程设备(20),
其特征在于:执行至少一个通信方法,包括:
-提供至少一个随机数(PRN′)用于至少一个第一认证序列或认证会话(n);
-提供至少一个另外的随机数(PRN2,PRN3)用于至少一个另外的认证序列或认证会话(n+1);
其中,在成功地执行第一认证序列或认证会话(n)中的认证时,对提供另外的随机数(PRN2,PRN3)进行初始化;
其中,至少一个第一认证阶段(i)包括以下步骤:
(i.1)传输至少一个标识符数字(IDE),与至少一个标记(F)一起传输,所述标记(F)指示第一随机数(PRN1)和/或另一随机数(PRN2,PRN3)是否可用,
(i.2)在提供第一随机数(PRN1)之后,传输所述第一随机数(PRN1)和至少一个消息认证码(MAC),因此通过将消息认证码(MAC)与远程设备(20)的至少一个第一密码单元(32)的至少一个第一输出信号(32a)进行比较,来检查第一随机数(PRN1)和/或消息认证码(MAC)的真实性和有效性,已经向远程设备(20)的所述第一密码单元(32)提供第一随机数(PRN1),
(i.3)如果第一随机数(PRN1)和/或消息认证码(MAC)等于第一输出信号(32a),则传输至少一个配置(CFG),
(i.4)传输至少一个第一响应(RSP1),因此
(i.4.1)通过将所述第一响应(RSP1)与基站(10)的至少一个第二密码单元(34)的至少一个第一输出信号(34a)进行比较,来检查第一响应(RSP1)的真实性和有效性,所述基站(10)的第二密码单元(34)
-通过基于至少一个第二AES模式的AES128来操作,以及
-被提供基站(10)的至少一个第一密码单元(30)的至少一个输出信号(30a),以及
(i.4.2)如果第一响应(RSP1)等于基站(10)的第二密码单元(34)的所述第一输出信号(34a),则确定第一响应(RSP1)和/或密码认证有效。
3.根据权利要求2所述的方法,其特征在于,另一随机数(PRN2,PRN3)的初始化阶段(p)包括以下步骤:
(p.1)在已经提供另一随机数(PRN2,PRN3)之后,传输所述另一随机数(PRN2,PRN3),因此
(p.1.1)将另一随机数(PRN2,PRN3)存储和/或写入远程设备(20)的至少一个第二存储器(56)中,和/或
(p.1.2)将标记(F)设为指示另一随机数(PRN2,PRN3)可用于另一认证序列或认证会话(n+1),以及
(p.2)传输至少一个第二响应(RSP2a,RSP2b),因此
(p.2.1)通过将所述第二响应(RSP2a,RSP2b)与基站(10)的第二密码单元(34)的至少一个第三输出信号(34c)进行比较,来检查另一随机数(PRN2,PRN3)的真实性或有效性,如果第二响应(RSP2a,RSP2b)等于第二密码单元(34)的第三输出信号(34c),则另一随机数(PRN2,PRN3)有效,以及
(p.2.2)如果另一随机数(PRN2,PRN3)有效,则将另一随机数(PRN2,PRN3)存储和/或写入基站(10)的至少一个第二存储器(54)中,和/或
(p.2.3)如果另一随机数(PRN2,PRN3)无效,则重复传输另一随机数(PRN2,PRN3)的第一初始化步骤(p.1)。
4.根据权利要求3所述的方法,其特征在于,至少一个第二认证阶段(ii)包括以下步骤:
(ii.1)传输标识符数字(IDE),
(ii.2)传输消息认证码(MAC),因此
(ii.2.1)通过将消息认证码(MAC)与远程设备(20)的第一密码单元(32)的第一输出信号(32a)进行比较,来检查另一随机数(PRN2,PRN3)和/或消息认证码(MAC)的真实性或有效性,其中,如果消息认证码(MAC)不等于远程设备(20)的第一密码单元(32)的第一输出信号(32a),则停止第二认证阶段(ii)并执行第一认证阶段(i),以及
(ii.2.2)复位指示另一随机数(PRN2,PRN3)可用于另一认证序列或认证会话(n+1)的标记(F),
(ii.3)如果消息认证码(MAC)等于远程设备(20)的第一密码单元(32)的第一输出信号(32a),则传输配置(CFG),以及
(ii.4)传输第一响应(RSP1),因此
(ii.4.1)通过将第一响应(RSP1)与基站(10)n的第二密码单元(34)的第一输出信号(34a)进行比较,来检查第一响应(RSP1)的真实性和有效性,以及
(ii.4.2)如果第一响应(RSP1)等于基站(10)n的第二密码单元(34)的所述第一输出信号(34a),则确定第一响应(RSP1)和/或密码认证有效。
5.根据权利要求4所述的方法,其特征在于,通过标记(F)向基站(10)指示执行第二认证阶段(ii)的可能性。
6.根据权利要求2所述的方法,其特征在于,执行针对另一认证序列或认证会话(n+1)的数据信号(12,22)的完整的预先计算。
7.针对根据权利要求1的至少一个电子通信系统(100)或根据权利要求2至6中任一项的方法的使用,
-用于认证和/或识别和/或检查针对受保护的对象的使用、进入等的权限,和/或
-用于机动车和非机动车应用中的基于应答机或芯片卡的系统,在所述系统中,尽管数据速率较低,仍需要认证时间尽可能低,以缩短密码认证所需的时间。
CN200680016361.9A 2005-05-11 2006-05-04 通信协议和电子通信系统--特别是认证控制系统--及相应的方法 Expired - Fee Related CN101176329B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05103939.4 2005-05-11
EP05103939 2005-05-11
PCT/IB2006/051405 WO2006120617A1 (en) 2005-05-11 2006-05-04 Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method

Publications (2)

Publication Number Publication Date
CN101176329A CN101176329A (zh) 2008-05-07
CN101176329B true CN101176329B (zh) 2014-12-10

Family

ID=36954421

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680016361.9A Expired - Fee Related CN101176329B (zh) 2005-05-11 2006-05-04 通信协议和电子通信系统--特别是认证控制系统--及相应的方法

Country Status (5)

Country Link
US (1) US8069350B2 (zh)
EP (1) EP1882346B1 (zh)
JP (1) JP2008541163A (zh)
CN (1) CN101176329B (zh)
WO (1) WO2006120617A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7949130B2 (en) 2006-12-28 2011-05-24 Intel Corporation Architecture and instruction set for implementing advanced encryption standard (AES)
EP2168303B1 (en) * 2007-06-11 2016-03-16 Nxp B.V. Method of authentication and electronic device for performing the authentication
GB2450096B (en) * 2007-06-12 2009-12-16 Ericsson Telefon Ab L M Network Authentication and reauthentication
JP5044430B2 (ja) * 2008-02-04 2012-10-10 株式会社東芝 制御装置、被制御装置
IL193504A (en) * 2008-08-17 2013-02-28 Michael Braiman RF coded communication system
US8776247B2 (en) * 2008-08-22 2014-07-08 Telit Automotive Solutions Nv Verification of process integrity
US8570144B2 (en) 2011-03-11 2013-10-29 Nxp B.V. Field superposition system and method therefor
US8442719B1 (en) * 2011-12-22 2013-05-14 Nxp B.V. Field superposition apparatus, system and method therefor
DE102012206272A1 (de) * 2012-04-17 2013-10-17 Beckhoff Automation Gmbh Feldbus-Datenübertragung
US9654968B2 (en) 2012-07-17 2017-05-16 Texas Instruments Incorporated Certified-based control unit-key fob pairing
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
US9065632B2 (en) * 2013-02-20 2015-06-23 Qualcomm Incorporated Message authentication using a universal hash function computed with carryless multiplication
US11463236B2 (en) * 2016-12-09 2022-10-04 Cryptography Research, Inc. Programmable block cipher with masked inputs
US11018879B2 (en) * 2017-09-29 2021-05-25 Nxp B.V. Method and system for authentication with side-channel attack protection using pre-calculated ciphers
EP3471334B1 (en) * 2017-10-10 2023-07-26 Nxp B.V. Method for configuring a transponder, transponder and base station
DE102018213618A1 (de) * 2018-06-20 2019-12-24 Robert Bosch Gmbh Kryptografiemodul und Betriebsverfahren hierfür

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7685423B1 (en) * 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
US7231521B2 (en) * 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
WO2004019553A1 (ja) * 2002-06-19 2004-03-04 Advanced Computer Systems, Inc. 相互認証方法及び装置
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US7600118B2 (en) * 2002-09-27 2009-10-06 Intel Corporation Method and apparatus for augmenting authentication in a cryptographic system
US7325134B2 (en) * 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US20040202317A1 (en) * 2002-12-20 2004-10-14 Victor Demjanenko Advanced encryption standard (AES) implementation as an instruction set extension
JP4504099B2 (ja) 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
EP2141629B1 (en) * 2003-09-26 2017-06-21 Nippon Telegraph and Telephone Corporation Tag privacy protection method, tag device, program therefor and record medium carrying such program in storage

Also Published As

Publication number Publication date
US20080270793A1 (en) 2008-10-30
EP1882346A1 (en) 2008-01-30
US8069350B2 (en) 2011-11-29
JP2008541163A (ja) 2008-11-20
CN101176329A (zh) 2008-05-07
WO2006120617A1 (en) 2006-11-16
EP1882346B1 (en) 2020-09-09

Similar Documents

Publication Publication Date Title
CN101176329B (zh) 通信协议和电子通信系统--特别是认证控制系统--及相应的方法
CN106161032B (zh) 一种身份认证的方法及装置
JP3902440B2 (ja) 暗号通信装置
CN102317904B (zh) 带有验证完整性的加密系统和方法
US8386794B2 (en) Apparatus and method for protecting RFID data
CN100387798C (zh) 一种电子钥匙和电子锁装置及其实现方法
CN106973056B (zh) 一种面向对象的安全芯片及其加密方法
CN111818530A (zh) 车辆、远程装置以及操作车辆或远程装置的方法
CN109035519B (zh) 一种生物特征识别装置及方法
JP2014204444A (ja) センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置
CN102065148A (zh) 基于通信网络的存储系统访问授权方法
US8230218B2 (en) Mobile station authentication in tetra networks
CN102546155A (zh) 立即响应式安全密钥生成
CN106506149B (zh) 一种tbox终端和tsp平台之间密钥生成方法以及系统
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
Tillich et al. Security analysis of an open car immobilizer protocol stack
CN112020038A (zh) 一种适用于轨道交通移动应用的国产加密终端
CN111884814B (zh) 一种用于智能终端防伪造的方法和系统
CN113591109B (zh) 可信执行环境与云端通信的方法及系统
JP2017076874A (ja) ユーザ認証装置及び暗号鍵格納方法
JP2003204322A (ja) 暗号通信装置
US7933597B2 (en) Method of registering a network, and mobile station and communication system using the same
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及系统
CN107749795A (zh) 一种基于滚动码的二次加密的汽车遥控方法
CN107493262B (zh) 用于传输数据的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141210

Termination date: 20210504

CF01 Termination of patent right due to non-payment of annual fee