CN103444123A - 共享密钥建立和分布 - Google Patents

共享密钥建立和分布 Download PDF

Info

Publication number
CN103444123A
CN103444123A CN2011800455745A CN201180045574A CN103444123A CN 103444123 A CN103444123 A CN 103444123A CN 2011800455745 A CN2011800455745 A CN 2011800455745A CN 201180045574 A CN201180045574 A CN 201180045574A CN 103444123 A CN103444123 A CN 103444123A
Authority
CN
China
Prior art keywords
shared key
secure token
instance
main frame
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011800455745A
Other languages
English (en)
Inventor
E·F·雷什特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buga Technologies GmbH
Original Assignee
ActivIdentity Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ActivIdentity Inc filed Critical ActivIdentity Inc
Publication of CN103444123A publication Critical patent/CN103444123A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供与安全权标安全通信包括在安全权标和第一实体之间建立共享密钥,在第一实体和第二实体之间传输共享密钥,及安全权标和第二实体使用共享密钥建立安全通信信道。传输共享密钥可包括根据安全权标的进入考虑而有选择地将共享密钥传给部分实体。安全权标可以是具有NFC能力的移动电话的一部分,第一实体可以是万维网服务,及第二实体可以是门控制器。万维网服务可建立与移动电话共享的密钥。提供与安全权标安全通信还可包括将共享密钥分布给对应于移动电话可用于获得进入的门的所有主机。

Description

共享密钥建立和分布
发明背景
1.技术领域
本申请涉及安全通信领域,尤其涉及密码密钥管理和实体间受保护通信信道的建立。
2.背景技术
安全通信技术如GlobalPlatform安全信道、Opacity、IpSec、SSL/TL等可用于使装备有密码模块的两个通信系统能具有机密性和完整性保护地交换信息。相互鉴别使两方能彼此鉴别。在鉴别步骤期间,密钥建立过程在每一方建立同样的共享密钥,其之后用于产生会话密钥以进行安全通信。
共享密钥可使用多种技术中的任一技术建立。例如,可能使用公钥构架(PKI)密钥协商技术如Diffie-Hellmann来安全地建立共享密钥。可信关系可由PKI提供,其中每一系统保存一个或多个PKI密钥对,这些密钥对可由普遍可信的认证机构证明与该系统捆绑。私钥可以独立管理且永远不共享,密钥对证明在进一步的鉴别步骤之前出现。使用PKI的初始鉴别包括一方通过验证对应的证书并质疑对应的私钥的所有权而证明另一方拥有申明的私钥。PKI密钥协商技术可在具有或没有私钥所有权证据的情形下进行,或者就像常用的SSL/TLS协议那样,仅在一方进行。然而,前述证据在每一方均需要以确保共享密钥和导出的会话密钥可信从而保护与另一方的通信。
在密钥协商步骤期间可使用另外的安全技术,如产生临时密钥及临时和静态密钥的多个组合。前述技术使能实现相对较高的安全级,并对通信保护增加安全特征,如Opacity全保密协议中发现的保密和正向加密。增加安全级的另一方法是使用具有更长比特长度的静态密钥。所有这些安全性提高均耗时、耗能。使共享密钥的建立慢下来的另一因素为密码算法的启动检验。根据策略或等效策略,密码算法在使用之前进行测试。例如,如果需要椭圆曲线运算以建立共享密钥,则其执行两次(测试为第一次),这耗时又耗能。
在装备有安全集成电路芯片(ICC)的个人装置(安全权标)如智能卡和安全接入点主机如无接触门读卡机之间安全接触或无接触事务处理时,敏感身份信息、凭证、数字权证、值权标或密钥可在事务处理期间交换。对于实际使用或令人满意的用户体验,无接触事务处理时间有限或为避免接触并允许ICC天线和读卡机之间的最小距离而需要。在一些系统中,ICC可具有与其相连的天线并由从门读卡机接收的能量供电,其可能受限于实际原因和/或规定。可用于ICC的能量随ICC天线和读卡机之间的距离减少。
使用PKI密钥协商技术来为无接触激活的ICC和门初始建立安全通信可能不可接受;在低计算能力的个人安全装置的ICC内执行第一PIQ密钥协商步骤的密码编码的时间可能过长并可导致用户等待比切实可行的时间长得多的时间才能进入。还应注意,因基础设施遗留或成本原因,ICC装置可能没有专用于大批量快速处理的协处理器,协处理器对于PKI密钥协商技术有用,这使问题进一步严重。此外,对于所要求的计算,ICC可能需要比无接触门读卡机能传给卡的能量更多的能量。这些限制阻止具有所希望的密钥长度或安全保护级以与无接触门一起使用的PKI密钥协商技术(或类似技术)的部署。在一些情形下,对于具有快速事务处理的无接触解决方案,相较安全性更偏重性能,从而对通信的凭证数据很少或没有保护,因而使系统容易攻击。
因而,需要提供一种在保持敏感信息的完整性的同时使共享密钥建立更有效率的系统,用于建立安全通信信道而不引起不可接受的延迟。
发明内容
根据在此所述的系统,提供与安全权标安全通信包括在安全权标和第一实体之间建立共享密钥,在第一实体和第二实体之间传输共享密钥,及安全权标和第二实体使用共享密钥建立安全通信信道。第一实体可以是注册装置。第二实体可以是主机。主机可连到门控制器,及安全权标可使能通过相应的门进入。第一实体可以是主机。主机可连到门控制器,及安全权标可使能通过相应的门进入。传输共享密钥可包括根据安全权标的进入考虑而有选择地将共享密钥传给部分实体。安全权标可以是具有NFC能力的移动电话的一部分,第一实体可以是万维网服务,及第二实体可以是门控制器。万维网服务可建立与移动电话共享的密钥。提供与安全权标安全通信还可包括将共享密钥分布给对应于移动电话可用于获得进入的门的所有主机。
进一步根据在此所述的系统,提供在计算机可读介质中的计算机软件,提供与安全权标安全通信。该软件包括在安全权标和第一实体之间建立共享密钥的可执行代码,在第一实体和第二实体之间传输共享密钥的可执行代码,及使得安全权标和第二实体使用共享密钥建立安全通信信道的可执行代码。第一实体可以是注册装置。第二实体可以是主机。主机可连到门控制器,及安全权标可使能通过相应的门进入。第一实体可以是主机。主机可连到门控制器,及安全权标可使能通过相应的门进入。传输共享密钥的可执行代码可根据安全权标的进入考虑而有选择地将共享密钥传给部分实体。安全权标可以是具有NFC能力的移动电话的一部分,第一实体可以是万维网服务,及第二实体可以是门控制器。万维网服务可建立与移动电话共享的密钥。该计算机软件还可包括将共享密钥分布给对应于移动电话可用于获得进入的门的所有主机的可执行代码。
附图说明
本发明系统的实施例结合几个附图进行描述,其中:
图1为根据在此所述的系统的实施例的、示出安全权标、注册装置和主机的示意图,其中安全权标与注册装置通信。
图2为根据在此所述的系统的实施例的、示出安全权标、注册装置和两个主机的示意图。
图3为根据在此所述的系统的实施例的、示出安全权标、注册装置和主机的示意图,其中安全权标与主机通信。
图4为根据在此所述的系统的实施例的、建立共享密钥时所执行步骤的流程图。
图5为根据在此所述的系统的实施例的、允许或拒绝进入时所执行步骤的流程图。
图6为根据在此所述的系统的另一实施例的、建立共享密钥时所执行步骤的流程图。
图7为根据在此所述的系统的实施例的、传输共享密钥时所执行步骤的流程图。
图8为根据在此所述的系统的实施例的、有选择地确定哪些主机获得共享密钥时所执行步骤的流程图。
具体实施方式
参考图1,简图30示出了注册装置32、主机34和安全权标36。安全权标36可以是基于硬件的安全装置如智能卡、集成电路卡、用户身份识别模块(SIM)、无线身份识别模块(WTM)、身份识别权标、安全应用模块(SAM)、硬件安全模块(HSM)、安全多媒体卡(SMMC)、USB权标、或可由用户携带以进入的类似便携装置。
主机34可以是组合在用于控制物理通过进入的门或门控制器内的计算装置(如通用计算装置),和/或可组合在台式电脑、膝上型电脑和/或小亭内以控制逻辑和/或物理进入另一逻辑和/或物理实体(如计算机文件系统)。主机34可用于支付事务处理、忠诚事务处理(如商业点等)、和/或用于任何类型的受保护的事务处理和/或操作。
主机34可使用基于PKI的鉴别和检票用于客运应用,并能够建立与安全权标36的逻辑通信信道及能够认证安全权标36。注册装置32可以是通用计算装置如终端或远程服务器,能够建立与安全权标36的逻辑通信信道及能够认证安全权标36。注册装置32可以是与主机34相同或不同的装置。注册装置32和主机34可经因特网、专用IP网络、和/或任何其它适当的机制进行连接以在其间传输数据。
注册装置32和主机终端34与安全权标36通信以与其交换数据,如本说明书别处所述。简图30示出了安全权标36与注册装置32通信以在安全权标36和注册装置32之间建立共享密钥。术语“共享密钥”在此可理解为包括对称密钥和会话密钥,其中事务处理中的每一方可具有相同或不同的密钥用于其间的安全通信。总的来说,共享密钥在此应理解为包括用于帮助两个实体间的安全通信、从一实体传给另一实体、及需要秘密保存以保持随后的安全通信的机密性的数据。共享密钥可由事务处理的两方使用以产生用于其间的安全通信的会话密钥。
在这里的实施例中,建立共享密钥可通过初始使用公钥构架(PKI)密钥协商技术如Diffie-Hellman和/或Elliptic Curve Diffie Hellman(ECDH)连同安全权标36的公钥/私钥对和注册装置32的不同的公钥/私钥对进行。PKI密钥协商技术例如在下述文件中描述:IpSec IKE(Internet Key Exchange Specification)及国家标准技术研究院(NIST)由Elaine Barker等编写的、题为“Recommendation for Pair-Wise Key Establishment Schemes Using DiscreteLogarithm Cryptography”的特别出版物800-56A(2007年3月修订),这些文件通过引用组合于此。还参见针对RSA密钥传输的NIST特别出版物800-56B及题为“Universal Secure Messaging for Cryptographic Modules”的美国专利申请2004/0218762,其通过引用组合于此。应注意,任何适当的技术均可用于在安全权标36和注册装置之间建立共享密钥,如RSA密钥传输,这使一方的系统能使用与另一方的系统的私钥捆绑的、认证的公钥产生在计算安全传输的会话密钥时涉及的共享密钥。
在备选实施例中,安全权标36可直接(物理)连接到注册装置32(和/或其外围设备)。在该情形下,注册装置32和安全权标36之间的安全通信可能不必要,因为没有信息传输。然而,也有即使在注册装置32和安全权标36之间提供无传输的物理连接时仍希望在其间提供安全通信的情形。
参考图2,简图40中,安全权标36示为与注册装置32断开连接。安全权标36可在注册装置32和安全权标36之间已建立共享密钥之后断开连接,因为,在建立之后,共享密钥分开地保存在注册装置32内和安全权标36内。共享密钥可被保留预定的时间量,或直到特定事件为止,如安全权标36和/或注册装置32需要更多的存储空间。对于注册装置32和安全权标36,保留时间/事件可以不同。访问注册装置32和/或安全权标36处的共享密钥可使用硬件密码模块和/或任何其它适当的机制保护。
共享密钥可使用任何适当的技术从注册装置32传到主机34。在这里的实施例中,共享密钥可使用与用于在注册装置32和主机34之间初始通信相同或类似的技术传给主机34(如Diffie-Hellman和/或Elliptic Curve Diffie Hellman等)。作为备选,可使用任何其它技术。例如,注册装置32和主机34可具有不同的共享密钥用于其间的保密通信。传输可在共享密钥已建立之后的任何时间发生,不管安全权标36是否连接到另一装置。在一些情形下,传输可在主机34请求时发生。即,主机34可从注册装置32请求共享密钥。访问主机34处的共享密钥可使用硬件密码模块和/或任何其它适当的机制保护。
在一些情形下,从安全权标36传输共享密钥可包括另外的信息如过期日期、授权主机列表、授权进入时间列表等。在一些实施例中,注册装置32连到多个主机及共享密钥仅传给这些主机中允许使用共享密钥的那部分主机。例如,如果主机表示门控制器,及安全权标36的持有者被允许访问少于所有门的部分门,所有门对应于连到注册装置32的主机,则共享密钥仅可传给该部分门。这在简图40中通过将连到注册装置32的第二主机38示为不从注册装置32接收共享密钥进行图示。
参考图3,简图50示出安全权标36与主机34通信。安全权标36和主机34可使用先前在安全权标36和注册装置32之间建立的共享密钥通信。应注意,由于共享密钥已在先前建立并传给主机34,主机34和安全权标36之间的保密通信可使用共享密钥实现,而无需任何用于建立共享密钥的初始开销。
作为实际的例子,安全权标36可以是用户的地铁通行卡,注册装置32可以是地铁卡亭(具有读卡机),及主机34可以是打开门以进入地铁系统的门控制器。用户可初始在其地铁卡和卡亭之间建立共享密钥,其使用户能进入地铁系统。在一些情形下,用户可能需要进行电子/实际支付作为初始条件。之后,共享密钥可从卡亭传给门控制器。随后,当用户试图走过地铁门时,地铁卡和门控制器可以相当快速地安全的方式通信,因为在用户将其卡呈现给门控制器时没有建立共享密钥的开销。
参考图4,流程图100示出了在此所述的系统执行的步骤。处理在第一步骤102开始,将安全权标36呈现给注册装置32。在第一步骤102之后为步骤104,在安全权标36和注册装置32之间建立共享密钥。在这里的实施例中,鉴别信息可初始在注册装置32处产生。请求可从注册装置32发送给安全权标36以将安全权标36认证给注册装置32。请求可至少包括鉴别信息的一部分,还可包括在计算共享密钥时使用的另外的信息,如关于共享密钥将传给哪一或哪些目标主机的信息。
在此所述的系统可包括仅从注册装置32发送一个请求及仅从安全权标36接收一个响应。从注册装置32发送给安全权标36的请求可未被加密。安全权标36可证实鉴别信息。针对注册装置32处的请求的响应可包括关于安全权标36的信息,及可包括加密的身份识别及非必须的鉴别信息如加密的所有者身份信息和非必须的证书(如PKI证书)。来自安全权标36的响应中的加密信息可使用鉴别信息的一部分加密。从安全权标36发送给注册装置32的加密信息可仅通过注册装置32和/或仅通过主机34破译。
在步骤104之后为步骤106,将共享密钥从注册装置32传到主机34。除了共享密钥之外,可传输另外的信息,如识别安全权标36的身份信息,及非必须地,从注册装置32到主机34的凭证信息。识别安全权标36的身份信息可用于查阅或找出共享密钥。凭证信息可与共享密钥关联并可用共享密钥加密。凭证信息可用于支持主机34做出通行决定。
非必须地,注册装置32可验证关于安全权标36和/或其所有者的信息以在传输共享密钥之前确定目标主机子集。在一些情形下,可能确定一个或多个特定主机是否被授权为共享密钥的接受者。注册装置32和主机34之间共享密钥的传输可以手动或自动,使用常规密钥分布技术或根据题为“SYSTEM ANDMETHOD FOR PRIVILEGE DELEGATION AND CONTROL”的美国专利7,770,212中的描述,其通过引用组合于此。实施可包括在注册装置32的安全模块和主机34的安全模块主机端到端地保护共享密钥。在一些实施例中,注册装置和主机之间多个共享密钥的传输作为单一传输进行。在步骤106之后,处理结束。
参考图5,流程图120示出了当将安全权标36呈现给主机34以确定是否允许安全权标36的持有者进入时所执行的步骤。处理在第一步骤122开始,试图在安全权标36和主机34之间建立安全通信信道。在步骤122建立安全通信信道可包括当安全权标36与主机34通信时提交鉴别请求。鉴别请求可至少包括注册装置32和/或主机34的身份信息的一部分。当接收到请求时,安全装置36可使用身份信息找出对应的共享密钥。之后,安全权标36可返回包括安全权标36的身份信息的响应,使主机34能找出共享密钥。
非必须地,安全权标36可产生安全权标36的加密凭证信息并将其作为响应的一部分或在随后的响应内返回。例如,加密可使用源自共享密钥的会话密钥。在接收到响应后,主机34可至少使用安全装置36的身份信息的一部分找出共享密钥。之后,共享密钥可用于解密主机34和安全装置36之间的另外的通信。例如,共享密钥可用于解密安全装置36的凭证信息以用于主机34处的通行决定或代表主机34。主机34可以是受控进入终端,及安全权标36可请求访问该受控进入终端。
在步骤122之后为测试步骤124,确定主机34和安全权标36是否已使用步骤122处的共享密钥成功建立安全通信信道。主机34和安全装置36不能建立安全通信信道可能有多种原因,包括可能的错误或可能安全权标36的持有者未在主机34处授权和/或没有共享密钥。在任何情形下,如果安全权标36试图使用另一方不具有的共享密钥与主机34安全通信(反之亦然),或使用过期的共享密钥,或因任何其他原因失败,则控制从测试步骤124转到步骤126,拒绝进入。步骤126处的处理可包括任何适当的行动,如向用户提供消息、锁门等。在步骤126之后,处理结束。
如果在测试步骤124确定主机34和安全装置36已成功建立安全通信信道,则控制从测试步骤124转到测试步骤128,确定可使用的任何其它条件是否表明应允许或拒绝进入。如本说明书别处所述,其它条件可包括凭证检查等。即,在一些情形下,可能在主机34和安全权标36之间建立安全通信信道,但仍然因基于其它条件的其它原因拒绝进入。如果在测试步骤128确定未满足其它条件,则控制从测试步骤128转到步骤126,如上所述。否则,控制转到步骤132,允许进入。在步骤132之后,处理结束。
参考图6,简图200示出了在此所述的系统的备选实施例。在简图200所示实施例中,安全权标202与第一主机204建立共享密钥,第一主机将共享密钥提供给注册装置206。共享密钥可使用任何适当的技术传给注册装置206,如Diffie-Hellman、Elliptic Curve Diffie Hellman等,和/或可使用与在此公开的技术类似的任何其他技术。第一主机204可以是组合在用于控制物理通行的门或门控制器内的计算装置(如通用计算装置),和/或可组合在台式电脑、膝上型电脑和/或小亭内以控制逻辑和/或物理进入另一逻辑和/或物理实体(如计算机文件系统)。
注册装置206可有选择地将共享密钥提供给其他主机(如第二主机208),但不提供给其他主机如第三主机212。注册装置206可使用任何适当的条件以选择性共享共享密钥,包括安全/凭证参数。例如,如果主机表示门控制器,及安全权标202的持有者被允许进入少于所有门的门子集,则共享密钥可仅传给该门子集。
参考图7,流程图260示出了结合图6的简图200所示实施例执行的步骤。处理在第一步骤262开始,将安全权标202呈现给第一主机204。在步骤262之后是步骤264,在安全权标202和第一主机204之间建立共享密钥。在步骤264之后是步骤266,将共享密钥传给注册装置206。在步骤266之后是步骤268,共享密钥有选择地从注册装置206传给其它主机中的部分主机。在步骤268之后,处理结束。
参考图8,流程图300示出了注册装置有选择地将共享密钥分布到主机子集时所执行的步骤。处理在第一步骤302开始,安全权标呈现给注册装置。在第一步骤302之后为第二步骤304,安全权标和注册装置建立共享密钥。应注意,在共享密钥可首先在安全权标和第一主机之间建立的实施例中(如上所述),步骤302、304可由注册装置从第一主机接收共享密钥代替。
在步骤304之后为测试步骤306,确定特定主机是否将接收共享密钥(如连接到用户允许用安全权标进入的门的主机)。如果否,则处理结束。否则,控制从测试步骤306转到步骤308,将安全权标传给主机。应注意,在其他实施例中,可能应主机请求有选择地将共享密钥传给(不传给)主机。例如,注册装置可在开始根本不传输共享密钥,而是等待来自主机的请求。在接收到请求后,用户确定该主机是否应接收共享密钥(如连接到用户试图用安全权标进入的门的主机),然后传输或不传输共享密钥。
在这里所述的系统的另一实施例中,安全权标可能不不受阻碍地释放私密敏感信息。而是,在来自安全权标的响应中,身份信息可用匿名一次性装置标识符代替或可被加密。安全权标的凭证信息可总是被加密。安全权标和注册装置可确定一次性标识符的下一值。
在此所述的高性能鉴别系统可使物理进入、逻辑访问和/或运输应用安全。本发明系统在具有安全元件的智能卡和/或移动电话呈现给一个或多个主机终端时实现其鉴别,主机终端可组合在用于控制物理通行的门或门控制器内,或可组合在台式电脑、膝上型电脑和/或小亭内以控制逻辑访问,和/或结合客运应用的基于PKI的鉴别和检票使用。
在实施例中,注册装置具有不同于主机使用的任何密钥的私钥。例如,安全权标可以是具有NFC能力的移动电话的一部分,注册装置可以是万维网服务,及主机可以是门控制器。万维网服务可与移动电话建立共享密钥,然后将共享密钥分布到对应于移动电话可用于获得通行的门的所有主机。
在另一实施例中,至少部分主机可以是同样用作注册装置的网络节点。当已建立与安全权标共享的密钥时,主机可将共享密钥分布到其它主机,非必须地,还分布到审计系统。
在此所述的系统可使用能够提供在此所述的功能的任何适当的硬件实施。因而,例如,在此所示的特定部件可用提供适当功能的类似部件代替。在不背离本发明精神和范围的基础上,也可能提供另外的部件。
在此所述的多个不同的实施例可按适当组合进行相互组合。另外,在一些情形下,只要适当,流程图和/或所述流处理的步骤顺序可进行修改。另外,在此所述的系统的多个不同方面可使用软件、硬件、软件和硬件的组合和/或具有所述特征并执行所述功能的其它计算机实施的模块或装置进行实施。在此所述的系统的软件实施可包括保存在计算机可读介质中并由一个或多个处理器执行的可执行代码。计算机可读介质可包括计算机硬驱、ROM、RAM、闪存、便携式计算机存储介质如CD-ROM、DVD-ROM、闪驱和/或其它驱动器,例如通用串行总线(USB)接口,和/或可执行代码可保存于其上并由处理器执行的任何其它适当的有形或非短暂计算机可读介质。在此所述的系统可结合任何适当的操作系统使用。
在本发明已结合多个不同的实施例进行公开的同时,其修改对本领域技术人员而言显而易见。因而,本发明的精神和范围在下面的权利要求中提出。

Claims (20)

1.与安全权标安全通信的方法,包括:
在安全权标和第一实体之间建立共享密钥;
在第一实体和第二实体之间传输共享密钥;及
安全权标和第二实体使用共享密钥建立安全通信信道。
2.根据权利要求1的方法,其中第一实体是注册装置。
3.根据权利要求2的方法,其中第二实体是主机。
4.根据权利要求3的方法,其中主机连到门控制器,及其中安全权标使能通过相应的门进入。
5.根据权利要求1的方法,其中第一实体是主机。
6.根据权利要求5的方法,其中主机连到门控制器,及其中安全权标使能通过相应的门进入。
7.根据权利要求1的方法,其中传输共享密钥包括根据安全权标的进入考虑而有选择地将共享密钥传给部分实体。
8.根据权利要求1的方法,其中安全权标是具有NFC能力的移动电话的一部分,第一实体是万维网服务,及第二实体是门控制器。
9.根据权利要求8的方法,其中万维网服务与移动电话建立共享密钥。
10.根据权利要求9的方法,还包括:
将共享密钥分布到对应于移动电话用于获得进入的门的所有主机。
11.提供在计算机可读介质中的计算机软件,其实现与安全权标安全通信,所述软件包括:
在安全权标和第一实体之间建立共享密钥的可执行代码;
在第一实体和第二实体之间传输共享密钥的可执行代码;及
使得安全权标和第二实体使用共享密钥建立安全通信信道的可执行代码。
12.根据权利要求11的计算机软件,其中第一实体是注册装置。
13.根据权利要求12的计算机软件,其中第二实体是主机。
14.根据权利要求13的计算机软件,其中主机连到门控制器,及其中安全权标使能通过相应的门进入。
15.根据权利要求11的计算机软件,其中第一实体是主机。
16.根据权利要求15的计算机软件,其中主机连到门控制器,及其中安全权标使能通过相应的门进入。
17.根据权利要求11的计算机软件,其中传输共享密钥的可执行代码根据安全权标的进入考虑而有选择地将共享密钥传给部分实体。
18.根据权利要求11的计算机软件,其中安全权标是具有NFC能力的移动电话的一部分,第一实体是万维网服务,及第二实体是门控制器。
19.根据权利要求18的计算机软件,其中万维网服务与移动电话建立共享密钥。
20.根据权利要求19的计算机软件,还包括:
将共享密钥分布给对应于移动电话可用于获得进入的门的所有主机的可执行代码。
CN2011800455745A 2010-09-21 2011-09-21 共享密钥建立和分布 Pending CN103444123A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US40378110P 2010-09-21 2010-09-21
US61/403,781 2010-09-21
PCT/US2011/052546 WO2012040324A2 (en) 2010-09-21 2011-09-21 Shared secret establishment and distribution

Publications (1)

Publication Number Publication Date
CN103444123A true CN103444123A (zh) 2013-12-11

Family

ID=45874350

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011800455745A Pending CN103444123A (zh) 2010-09-21 2011-09-21 共享密钥建立和分布

Country Status (8)

Country Link
US (1) US20120137132A1 (zh)
EP (1) EP2622782A4 (zh)
JP (1) JP2013543310A (zh)
KR (1) KR20130098368A (zh)
CN (1) CN103444123A (zh)
AU (1) AU2011305477B2 (zh)
CA (1) CA2811923A1 (zh)
WO (1) WO2012040324A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106304045A (zh) * 2015-05-28 2017-01-04 宇龙计算机通信科技(深圳)有限公司 加密通话方法及系统
CN110120866A (zh) * 2018-02-06 2019-08-13 恩德莱斯和豪瑟尔分析仪表两合公司 现场设备的用户管理方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013009284A1 (en) * 2011-07-11 2013-01-17 Research In Motion Limited Data integrity for proximity-based communication
US9021563B2 (en) * 2013-01-02 2015-04-28 Htc Corporation Accessory interface system
US20140365781A1 (en) * 2013-06-07 2014-12-11 Technische Universitaet Darmstadt Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
US8904195B1 (en) * 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
CN105900375B (zh) 2014-01-13 2020-02-07 维萨国际服务协会 用于在认证交易中保护身份的设备、系统和方法
EP3158680B1 (en) 2014-06-18 2021-02-24 Visa International Service Association Efficient methods for authenticated communication
RU2710897C2 (ru) 2014-08-29 2020-01-14 Виза Интернэшнл Сервис Ассосиэйшн Способы безопасного генерирования криптограмм
FR3029723B1 (fr) * 2014-12-04 2018-03-16 Dejamobile Procede de transmission de secret a duree de vie limitee pour realiser une transaction entre un terminal mobile et un equipement
BR112017014632B1 (pt) 2015-01-27 2023-12-26 Visa International Service Association Método implementado por computador, sistema de computador, e, mídia legível de computador
CN107251476A (zh) 2015-02-13 2017-10-13 维萨国际服务协会 保密通信管理
WO2017214288A1 (en) 2016-06-07 2017-12-14 Visa International Service Association Multi-level communication encryption
US20180095500A1 (en) * 2016-09-30 2018-04-05 Intel Corporation Tap-to-dock
US20180262488A1 (en) * 2017-03-13 2018-09-13 I.X Innovation Co., Ltd. Method and system for providing secure communication
KR102582094B1 (ko) * 2018-03-29 2023-09-22 비자 인터네셔널 서비스 어소시에이션 컨센서스 기반 온라인 인증
CN110401916A (zh) 2018-04-25 2019-11-01 开利公司 基于用户位置经由电话预连接来减少访问等待时间的方法
EP3661148B1 (en) * 2018-11-28 2023-05-24 Nxp B.V. Location- and identity-referenced authentication method and communication system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020178385A1 (en) * 2001-05-22 2002-11-28 Dent Paul W. Security system
JP2004128782A (ja) * 2002-10-01 2004-04-22 Fujitsu Ltd 鍵交換代理ネットワークシステム
US20050286421A1 (en) * 2004-06-24 2005-12-29 Thomas Janacek Location determination for mobile devices for location-based services
US20070150742A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Secure data communication for groups of mobile devices
US20080046732A1 (en) * 2006-08-15 2008-02-21 Motorola, Inc. Ad-hoc network key management
CN101661639A (zh) * 2009-09-11 2010-03-03 王远洲 一种智能门锁控制方法及系统
JP2010206383A (ja) * 2009-03-02 2010-09-16 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
JP2003343133A (ja) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
JP2010071009A (ja) * 2008-09-19 2010-04-02 Ntt Docomo Inc 開錠システム及び開錠方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020178385A1 (en) * 2001-05-22 2002-11-28 Dent Paul W. Security system
JP2004128782A (ja) * 2002-10-01 2004-04-22 Fujitsu Ltd 鍵交換代理ネットワークシステム
US7197643B2 (en) * 2002-10-01 2007-03-27 Fujitsu Limited Key exchange proxy network system
US20050286421A1 (en) * 2004-06-24 2005-12-29 Thomas Janacek Location determination for mobile devices for location-based services
US20070150742A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Secure data communication for groups of mobile devices
US20080046732A1 (en) * 2006-08-15 2008-02-21 Motorola, Inc. Ad-hoc network key management
JP2010206383A (ja) * 2009-03-02 2010-09-16 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法
CN101661639A (zh) * 2009-09-11 2010-03-03 王远洲 一种智能门锁控制方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106304045A (zh) * 2015-05-28 2017-01-04 宇龙计算机通信科技(深圳)有限公司 加密通话方法及系统
CN110120866A (zh) * 2018-02-06 2019-08-13 恩德莱斯和豪瑟尔分析仪表两合公司 现场设备的用户管理方法
CN110120866B (zh) * 2018-02-06 2024-05-28 恩德莱斯和豪瑟尔分析仪表两合公司 现场设备的用户管理方法

Also Published As

Publication number Publication date
WO2012040324A2 (en) 2012-03-29
US20120137132A1 (en) 2012-05-31
KR20130098368A (ko) 2013-09-04
EP2622782A4 (en) 2017-05-03
AU2011305477B2 (en) 2015-04-23
AU2011305477A1 (en) 2013-04-11
JP2013543310A (ja) 2013-11-28
WO2012040324A3 (en) 2013-06-20
EP2622782A2 (en) 2013-08-07
CA2811923A1 (en) 2012-03-29

Similar Documents

Publication Publication Date Title
CN103444123A (zh) 共享密钥建立和分布
USH2270H1 (en) Open protocol for authentication and key establishment with privacy
CN110535868A (zh) 基于混合加密算法的数据传输方法及系统
CN103415008A (zh) 一种加密通信方法和加密通信系统
CN103067160A (zh) 一种加密sd卡的动态密钥生成的方法及系统
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN111404664A (zh) 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法
US20120124378A1 (en) Method for personal identity authentication utilizing a personal cryptographic device
CN110224816A (zh) 基于密钥卡和序列号的抗量子计算应用系统以及近距离节能通信方法和计算机设备
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
KR102219086B1 (ko) 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템
CN103746802B (zh) 一种基于协商密钥的数据处理方法和手机
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
Madhusudhan et al. An efficient and secure authentication scheme with user anonymity for roaming service in global mobile networks
CN108809656A (zh) 一种基于双重认证防护签名的密钥交换协议构造方法
Yoon et al. Security enhancement scheme for mobile device using H/W cryptographic module
CN115001658A (zh) 在非稳定网络环境下可信的地铁身份认证和存取控制方法
CN104579692A (zh) 一种基于智能卡的信息处理方法
CN110061895B (zh) 基于密钥卡的抗量子计算应用系统近距离节能通信方法和系统
CN110086627B (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统
CN110880969B (zh) 基于联盟链和隐式证书的qkd网络认证密钥生成方法及系统
CN110113152B (zh) 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统
WO2013152653A1 (zh) 空中接口安全方法及设备
CN103312671A (zh) 校验服务器的方法和系统
EP3883178A1 (en) Encryption system and method employing permutation group-based encryption technology

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Lesaint Eric F.

Inventor after: Davies Matthew L.

Inventor before: Lesaint Eric F.

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: LESAINT ERIC F. TO: LESAINT ERIC F. DAVIS MICHAEL LAWRENCE

ASS Succession or assignment of patent right

Owner name: ASSA ABLOY CO., LTD.

Free format text: FORMER OWNER: ACTIVIDENTITY INC.

Effective date: 20141215

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20141215

Address after: Stockholm

Applicant after: BUGA Technologies GmbH

Address before: American California

Applicant before: Actividentity, Inc.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20131211