CN103477585A - 用于通过第二通信设备认证第一通信设备的方法 - Google Patents
用于通过第二通信设备认证第一通信设备的方法 Download PDFInfo
- Publication number
- CN103477585A CN103477585A CN2011800688764A CN201180068876A CN103477585A CN 103477585 A CN103477585 A CN 103477585A CN 2011800688764 A CN2011800688764 A CN 2011800688764A CN 201180068876 A CN201180068876 A CN 201180068876A CN 103477585 A CN103477585 A CN 103477585A
- Authority
- CN
- China
- Prior art keywords
- equipment
- key
- response
- inquiry
- encrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明总体上涉及生物识别认证方法的领域。本发明具体地涉及用于通过第二通信设备来认证第一通信设备的方法。相比于现有技术的已知生物识别认证方法,本发明能够实现通过第二设备来认证(2)第一设备中以及打开(3)所述两个设备之间的安全通信通道中的交换数的增大,从而节省了时间,所述认证和通道打开操作在以下两方面之间的生物识别认证方法中发生:一方面,由第二设备检测(1)第一设备,而另一方面,生物识别认证(5)用户并选择两个设备之间的应用程序以及应用程序相关的交易。
Description
技术领域
本发明一般地涉及生物识别认证方法的领域。更特别地,本发明涉及由第二通信设备认证第一通信设备的方法,第一设备包括适于存储至少以下项的至少一个存储介质:
第n加密证书,包括与第一设备相关的第一公钥和由发布加密证书的证书机构附加的签名,以及
第一私钥,与第一公钥非对称地相关,
该第n加密证书由第二设备识别。
背景技术
国际申请WO2005/078647和WO2007/100709描述了在至少一个第一通信设备和一个第二通信设备实施的生物识别认证方法。第一通信设备包括用于存储含有生物识别模板、应用程序的数据的存储装置以及用于数据接收和传输的接触和/或非接触式通信装置。第一通信设备还包括处理装置,该处理装置特别地用于在其存储的生物识别模型和由连接到第二通信设备的生物识别传感器获取的并从第二通信设备的通信装置接收的生物识别样本之间进行比较。如果生物识别样本与生物识别模型相对应,则由第二通信设备将第一通信设备的携带者认证为该设备的合法拥有者。第二通信设备然后被设计为完成与第一通信设备的交易会话的建立,并且然后选择5待调用的第一通信设备的应用程序,以完成交易6(参见图1)。第一通信设备被设计为将由第二通信设备调用的应用程序的结果传输到第二通信设备。
这些方法因此设想了在两个通信设备之间传输用户特定的生物识别数据。可以明白,该传输必须用已经被识别为完整和可信的设备以安全方式执行。
如图1所示,在第二通信设备进行了与第一通信设备接触或非接触的检测1之后以及在对第一通信设备的携带者4进行认证之前,这些方法执行两个连续的、不同的、和独立的步骤:
第二通信设备对第一通信设备的认证2步骤,以及
打开3在第一通信设备和第二通信设备之间的安全通信通道的步骤。
这两个步骤优选地以上述顺序执行,使得安全通信通道仅用每个第一认证的通信设备打开,并且应当注意的是,虽说打开安全通信通道的步骤表现为可选的,但是优选地执行。
在该背景中,并且特别地在销售点的商品的现金出纳机支付的背景中,应理解,减少执行交易所需的时间是有利的。
发明内容
依赖于这种原始观察的本发明提出了一种适用的解决方案,使得可以以减少的时间来执行每个交易。
为此,根据上文的序言的通过第二通信设备认证第一通信设备的方法本质上包括:
从第一设备向第二设备传输第n加密证书的第一传输步骤,
第二设备验证第n加密证书的签名的第一验证步骤,
第二设备生成第一密钥(encryption key)的第一生成步骤,第一密钥包括质询(challenge)的至少一部分,
第二设备用第一公钥将第一密钥加密的第一加密步骤,
从第二设备向第一设备传输第一加密的密钥的第二传输步骤,
第一设备用第一私钥将第一加密的密钥解密的第一解密步骤,
第一设备生成对质询的响应的第二生成步骤,
从第一设备向第二设备至少传输对质询的响应的第三传输步骤,
第二设备验证对质询的响应的第二验证步骤。
相对于其中以相继的、不同的、和独立的方式执行第二设备对第一设备的认证以及打开第一设备和第二设备之间的安全通信通道的步骤的方法,该方法因此使得可以组合第二设备对第一设备的认证以及打开第一设备和第二设备之间的安全通信通道,同时明显减少所需的交换数并因此减少所需的时间。应当注意的是,密钥以安全方式从第二设备传输到第一设备。
根据具体特征,该方法还包括:在从第一设备向第二设备传输第n加密证书的第一传输步骤之前,由第二设备从第一设备的存储介质上存储的证书集合中选择由第二设备识别的证书的子集的第一选择步骤,该子集至少包括第n加密证书。
根据另一具体特征,该方法还包括:由第二设备选择第n加密证书,使得加密证书与安全通信通道生成过程相关的第二选择步骤,该选择步骤确定了要使用的安全通信通道生成过程,每个安全通信通道生成过程都与唯一标识符相关。
根据第一实施方式,根据所使用的安全通信通道生成过程,第一密钥是伴有或不伴有S-MAC型密钥的S-MASTER型或S-ENC型的主钥,
并且,第一密钥中包括的质询由与所使用的安全通信通道生成过程相关的第一标识符组成。
根据第一实施方式的具体特征,该方法还包括:在第二设备用第一公钥将第一密钥加密的第一加密步骤之后,由第二设备根据确定的格式生成第一密文的第三生成步骤,第一密文至少包括第一加密的密钥;从第二设备向第一设备传输第一加密的密钥的第二加密步骤包括在传输第一密文中。
根据第一实施方式的另一具体特征,第一设备生成对质询的响应的第二生成步骤包括在生成与解密的主钥类型相关的第二标识符中,对质询的响应由第二标识符组成。
根据第一实施方式的另一具体特征,该方法还包括:
在将对质询的响应从第一设备传输到第二设备之前,第一设备用第一密钥将对质询的响应加密的第二加密步骤,以及
在第二设备验证加密的响应之前,第二设备用第一密钥将加密的响应解密的第二解密步骤;
从第一设备向第二设备至少传输对质询的响应的第三传输步骤包括在至少传输加密的对质询的响应中。
即使在第二设备验证对质询的响应的第二验证步骤之前,也就是说,在根据本发明的方法结束之前,该方法也因此允许通过从一个设备向另一个设备传输的数据的加密/解密而确保的交换,这将是与至少一个交易的执行相关的后续交换。
根据第一实施方式的另一具体特征,第二设备验证对质询的响应的第二验证步骤由在第一标识符和第二标识符之间比较的第一比较步骤组成。
根据第二实施方式,第二设备生成第一密钥的第一生成步骤包括:第二设备生成第一随机数的第一生成子步骤和生成不对称并与第二设备相关的第二公钥和第二私钥的第二生成子步骤,第一密钥由通过第一随机数和第二公钥形成的第一集合组成,第二公钥构成质询的至少一部分并且第二私钥构成质询的其他部分。
根据第二实施方式的具体特征,该方法还包括:在第二设备用第一公钥将第一密钥加密的第一加密步骤之后,由第二设备根据确定的格式生成第二密文的第三生成步骤,第二密文至少包括第一加密的密钥;从第二设备向第一设备传输第一加密的密钥的第二传输步骤包括在传输第二密文中。
根据第二实施方式的另一具体特征,该方法还包括:在第一设备用第一私钥将第一加密的密钥解密的第一解密步骤之后,由第一设备生成第二随机数的第四生成步骤,第一随机数和第二随机数的级联(concatenation)定义了第二密钥。
由于后续将用于对第一设备和第二设备之间的交换进行加密/解密的第二密钥部分地由第一设备生成(根据第一实施方式,后续将用于对第一设备和第二设备之间的交换进行加密/解密的第一密钥完全由第二设备生成),因此该方法有利地使得可以实现更高级别的安全性。
根据第二实施方式的另一具体特征,第一设备生成对质询的响应的第二生成步骤由第一设备用第二公钥将第二密钥加密的第二加密步骤组成,对质询的响应由第二加密的密钥组成。
根据第二实施方式的另一具体特征,第二设备验证对质询的响应的第二验证步骤由以下步骤组成:第二设备用其第二私钥将第二加密的密钥第三解密步骤;比较从第三解密步骤产生的第一随机数和在第一生成步骤期间生成的第一随机数的第二比较步骤。
根据第一和第二实施方式的另一具体特征,对质询的响应还包括格式化码,该格式化码表示在从第二设备传输了第一加密的密钥之后,第一设备对第一加密的密钥的接收应答;从第一设备向第二设备至少传输对质询的响应的第三传输步骤包括在传输格式化码中。
根据第一和第二实施方式的另一具体特征,第二设备验证对质询的响应的第二验证步骤还包括在验证格式化码表示第一设备对第一加密的密钥的适当接收中。
根据最后这两个具体特征的方法因此有利地允许额外验证,该额外验证独立于涉及由第二设备提交到第一设备的质询的验证。
附图说明
从以下参照附图以完全非限定性表示的方式给出的说明书中,将清楚地呈现本发明的其他特征和优点,在附图中:
图1示意性地示出了根据现有技术的生物识别认证方法,
图2示意性地示出了诸如用根据本发明的方法实施的生物识别认证方法,
图3示意性地示出了根据本发明的方法,
图4示意性地示出了根据第一实施方式的图2中示出的方法,
图5示出了根据方法的第一实施方式的密文,
图6示意性地示出了根据第二实施方式的图2中示出的方法,
图7示出了根据方法的第二实施方式的密文,以及
图8示出了根据方法的第二实施方式的对质询的响应的格式。
具体实施方式
该认证方法实现了第一通信设备10和第二通信设备20。如果后续仅考虑由第二设备对第一设备的认证,则显然可以获得由第一设备对第二设备的认证,其代价是本方法中它们的相应角色的简单反转。
第二设备例如是本地终端。当其尤其包括无线通信装置时,其更特别地构成无线接受装置(或WAD)。第二通信设备由诸如商人的所谓的接受用户使用以实现服务交易,诸如商品或服务的销售/购买、退钱、通过互联网支付、忠诚度相关的操作、物理访问控制等。
第二设备优选地包括部件的集合,这些部件包括:
无线个人网络装置(或者无线个人区域网(WPAN)),其为第二设备提供了无线通信的能力,
用于输入验证数据的装置(或验证数据输入装置(VED)),其允许第二设备获取用户的个人(例如,生物识别)验证数据,以及
操作与前两个部件兼容的特征的软件。
第二通信设备还可以包括“人机接口”(HMI),以向其用户指示交易进程。
无线个人网络装置(WPAN)是硬件部件,其为第二通信设备提供了无线个人网络接口,该无线个人网络接口用于将位于个人网络装置周围的有限覆盖区中的装置互连。第二通信设备使用个人网络装置的协议与个人网络装置的覆盖区中潜在存在的多个第一通信设备进行通信(例如交换数据或命令)。
无线个人网络装置是本地化的,但是对其位置没有限制。其可以内建于第二通信设备或者从其分离并例如通过USB类型的链接作为外设及时连接到另一装置(例如,销售点的现金出纳机)。
第二便携式设备被设计为至少与第一通信设备通信。
第一通信设备例如是无线个人装置(或WPD)。其由用户携带并使用。
第二通信设备特别地凭借其器件来设计:该器件用于输入验证数据以捕获并向第一通信设备传输个人(例如,生物识别)数据,使得第一通信设备将这些数据与其存储的模板相比较,从而将其用户认证或不认证为合格拥有者。该步骤在图1和图2中用参考标号4示出。
第一便携式设备的用户的生物识别认证的示例示出,第一设备和第二设备被设计为在可以适当地成为交易会话的过程中,实现它们之间的适用交易。
交易会话更特别地包括:
发起会话的步骤,其包括在发起第二设备和至少一个第一设备之间的通信中,
交互步骤,在该过程中实现各种增值步骤,
关闭会话的步骤,其关闭第二设备和第一设备之间的通信。
上述交易会话模型应用任何通信模式,例如,接触的或非接触的。特殊通信模式的使用仅在初始化步骤和关闭会话的步骤期间引入了特殊性。
在非接触通信模式中,初始化步骤参考第二设备对无线个人网络的覆盖区中存在的多个第一设备的检测的处理(参见图1和图2中的参考标号1)。
在会话期间,通过使用由第二设备发起的命令和响应消息的交换来实现第二通信设备和第一通信设备之间的交互。命令(或者命令-自动数据处理单元(C-ADPU))和响应(或者响应-自动数据处理单元(ADPU))例如基于ISO4标准。从第二设备向第一设备传输命令以及从第一设备向第二设备传输响应取决于通信模式。
独立于所使用的通信模式来实现交互步骤。其可以包括选择个人访问提供者(或者PAP),该个人访问提供者提供诸如第一设备的认证(参见图1和图2中的参考标号2)、安全通信通道的建立(参见图1和图2中的参考标号3)、以及用户的生物识别认证(参见图1和图2中的参考标号4)的服务。
重要的是注意减少交互步骤需要占用的时间因此是更有利的,这是因为,该步骤包括为来自多个第一检测的设备中的每个第一通信设备实现的任何服务交易之前的交换步骤。
交互步骤还由一个或多个服务交易的执行(参见图1和图2中的参考标号5和6)组成。服务交易由服务提供者提供的应用程序执行。在一个和相同的交易会话期间可以执行多个服务交易,例如支付交易和忠诚度相关的操作。
特别地,为了允许第二通信设备对第一通信设备的认证,证书的至少一个集合存储在第一设备的存储介质上,该集合包括至少一个认证和/或加密证书。在该证书集合中,第二设备有必要识别证书的子集。在相反的情况下,第二通信设备对第一通信设备的认证不能成功;认证失败并且生物识别认证方法中断。如图4和图6所示,在第一选择步骤100期间,第二设备选择其从所述集合中识别的证书的子集。这是必要的,以便就该子集包括上述至少一个认证和/或加密证书对第一设备进行认证。
在第二设备识别了多个加密证书的情形中,该方法设想了图4和图6中示出的由第二设备选择称为第n加密证书的单个加密证书的第二选择步骤101。
每个加密证书都与安全通信通道生成过程相关,该选择步骤101,或者等同的选择步骤100(在其以选择单个识别的加密证书而告终的情况下)确定要使用的安全通信通道生成过程。此外,每个安全通信通道生成过程都与唯一标识符相关,使得所选择的加密证书与唯一标识符间接相关。
在第一设备的存储介质上存储的第n加密证书包括与第一设备相关的至少一个第一公钥以及由发布加密证书的证书机构附加的签名。第一设备的存储介质还存储与第一公钥非对称地相关的第一私钥。此后,显然,该方法本质上依赖于两个不同的参数:非对称加密算法和数字签名方案。
如图3所示,该方法包括:
从第一设备向第二设备传输第n加密证书的第一传输步骤102,
第二设备验证第n加密证书的签名的第一验证步骤103,
第二设备生成第一密钥的第一生成步骤104,第一密钥包括质询的至少一部分,
第二设备用第一公钥将第一密钥加密的第一加密步骤105,
从第二设备向第一设备传输第一加密的密钥的第二传输步骤106,
第一设备用第一私钥将第一加密的密钥解密的第一解密步骤107,
第一设备生成对质询的响应的第二生成步骤108,
从第一设备向第二设备至少传输对质询的响应的第三传输步骤109,以及
第二设备验证对质询的响应的第二验证步骤110。
相对于其中以连续的、不同的、和独立的方式实现第二设备对第一设备的认证以及打开第一设备和第二设备之间的安全通信通道的步骤的方法,该方法因此使得可以组合第二设备对第一设备的认证以及打开第一设备和第二设备之间的安全通信通道,同时明显减少所需的交换数并因此减少所需的时间。更特别地,仅需要三个所谓的传输步骤来获得希望的结果的实现。此外,应当注意,因为当密钥用第一设备的公钥加密时,只有第一设备能够用其私钥将密钥解密,因此密钥以安全方式从第二设备传输到第一设备。
此外,应当注意的是,如果由第二设备验证所述第n加密证书的签名的第一验证步骤103不返回肯定结果,则引起认证的失败和生物识别认证方法的中断。
应当明白,第一和第二设备包括用于验证、加密和/或解密的处理装置。
使用相关验证算法实现由第二设备验证所述第n加密证书的签名的第一验证步骤103,该相关验证算法与对应证书机构和对应数字签名方案的公钥结合使用。
该方法更特别地实现为不同地实施上文中给出的方法的一些步骤的两个实施方式。下文中将更特别地描述该方法的两个实施方式。
该方法的第一实施方式在图4和图5中示出。
根据该方法的第一实施方式,并且如图5中更特别地示出的,根据所使用的安全通信通道生成过程,第一密钥是S-MASTER型70或S-ENC型71的主钥。根据所使用的安全通信通道生成过程,该主钥伴有或不伴有S-MAC型72钥(key)。第一密钥中包括的质询包括与所使用的安全通信通道生成过程相关的第一标识符73。
根据第一实施方式,在第二设备用第一公钥将第一密钥加密的第一加密步骤105之后,该方法还包括:第二设备根据确定的格式生成第一密文74的第三生成步骤1051。如图6所示,该第一密文至少包括第一加密的密钥70、71、或72。从第二设备向第一设备传输第一加密的密钥的第二传输步骤106则包括在第一密文的传输中。
根据第一实施方式,第一设备生成对质询的响应的第二生成步骤108包括在生成与解密的主钥类型相关的第二标识符中。对质询的响应则准确地包括第二标识符。因此,在选择步骤100或101期间,第二设备已经选择了与标识符相关的证书,该标识符包括在密钥中并用密钥加密。然后,第一设备用其私钥将第一密钥解密并特别恢复所述标识符。如果该标识符用传输其加密证书的第一设备的第一私钥解密,则该标识符必须对应于与加密证书中定义的安全通信通道生成过程相关的标识符。因此,质询由第二设备基于对安全通信通道生成过程特定的数据来定义,并且然后被提交到第一设备,第一设备一方面能够单独将其响应解密,另一方面,知道对质询的在先临时(a priori the ad hoc)响应。应当注意的是,在第一密文中,可以以非加密的方式独立地写入所使用的安全通信通道生成过程的标识符73。
根据第一实施方式,该方法还包括:
在将对质询的响应从第一设备传输到第二设备之前,由第一设备用第一密钥将对质询的响应加密的第二加密步骤,以及
在第二设备验证加密的响应之前,由第二设备用第一密钥将加密的响应解密的第二解密步骤。从第一设备向第二设备传输对质询的响应的第三传输步骤109则包括在至少传输加密的对质询的响应中。
根据第一实施方式,即使在第二设备验证对质询的响应的第二验证步骤之前,该方法有利地设想了通过从一个设备向另一个设备传输的数据的加密/解密而确保的交换,这将是与至少一个服务交易的实现相关的后续交换。
根据第一实施方式,由第二设备验证对质询的响应的第二验证步骤110由在第一标识符和第二标识符之间比较的第一比较步骤组成。如果第二验证步骤110不返回肯定结果,则其将引起认证失败和生物识别认证方法的中断;相反,如果其返回肯定结果,则其将引起认证成功以及例如通过第一设备的用户的生物识别认证步骤来继续生物识别认证方法的可能性。
该方法的第二实施方式在图6、图7、和图8中示出。
根据第二实施方式并且如图6中所示,第二设备生成第一密钥的第一生成步骤104包括:由第二设备生成第一随机数80的第一生成子步骤1041和生成不对称并与第二设备相关的第二公钥81和第二私钥的第二生成子步骤1042。第一密钥由通过第一随机数和第二公钥形成的第一集合组成。第二公钥构成质询的至少一部分并且第二私钥构成质询的其他部分。
根据第二实施方式,该方法还包括:在第二设备用第一公钥将第一密钥加密的第一加密步骤105之后,由第二设备根据确定的格式生成第二密文82的第三生成步骤1052。如图7所示,第二密文至少包括第一加密的密钥。从第二设备向第一设备传输第一加密的密钥的第二传输步骤106包括在第二密文的传输中。
根据第二实施方式并且如图6中所示,该方法还包括:在第一设备用所述第一私钥将所述第一加密的密钥解密的第一解密步骤107之后,由第一设备生成第二随机数83的第四生成步骤1071(参见图8),第一随机数和第二随机数的级联定义了第二密钥。
根据其第二实施方式,由于后续将用于对第一设备和第二设备之间的交换进行加密/解密的第二密钥部分地由第一设备生成,因此该方法有利地使得可以实现更高级别的安全性。相反,根据第一实施方式,后续将用于对第一设备和第二设备之间的交换进行加密/解密的第一密钥完全由第二设备生成。
根据第二实施方式,第一设备生成对质询的响应的第二生成步骤108由通过第一设备用第二公钥将第二密钥加密的第二加密步骤1081组成。如图8所示,对质询的响应84包括第二加密的密钥。
根据第二实施方式并且如图6所示,第二设备验证对质询的响应的第二验证步骤110由通过第二设备用其第二私钥将第二加密的密钥解密的第三解密步骤1101组成;并且包括于在从第三解密步骤产生的第一随机数和在第一生成步骤104期间生成的第一随机数之间进行比较的第二比较步骤1102中。
如图5和图7所示,第一密文74和第二密文82还包括多个字段,这些字段包括用于建议类别的字段(CLA)、用于建议第一参数的字段(P1)、用于建议第二参数的字段(P2)、用于建议控制数据字段的长度的字段(L)、以及用于建议由第二设备识别的所选择的证书的集合的标识符的字段。
根据第一和第二实施方式,对质询的响应还包括格式化码,该格式化码表示在从第二设备传输了第一加密的密钥之后,第一设备对第一加密的密钥的接收应答。从第一设备向第二设备至少传输109对质询的响应的第三步骤包括在传输格式化码中。
因此,第二设备验证110对质询的响应的第二步骤包括在验证格式化码中,该格式化码表示第一设备对第一加密的密钥的适当接收。
对于本领域中的技术人员显而易见的是,在不偏离本发明的申请所要求保护的范围的情况下,本发明允许多种其他具体形式的实施方式。因此,本发明的实施方式应当以说明的方式来考虑,而且可以在由所附权利要求的范围所限定的范围内进行修改。
Claims (15)
1.一种用于由第二通信设备(20)认证第一通信设备(10)的方法,所述第一设备包括适于存储至少以下项的至少一个存储介质:
第n加密证书,包括与所述第一设备相关的第一公钥和由发布所述加密证书的证书机构附加的签名,以及
第一私钥,与所述第一公钥非对称地相关,
所述第n加密证书由所述第二设备识别,
所述方法的特征在于,所述方法包括:
从所述第一设备向所述第二设备传输所述第n加密证书的第一传输步骤(102),
由所述第二设备验证所述第n加密证书的签名的第一验证步骤(103),
由所述第二设备生成第一密钥的第一生成步骤(104),所述第一密钥包括质询的至少一部分,
由所述第二设备用所述第一公钥将所述第一密钥加密的第一加密步骤(105),
从所述第二设备向所述第一设备传输第一加密的密钥的第二传输步骤(106),
由所述第一设备用所述第一私钥将所述第一加密的密钥解密的第一解密步骤(107),
由所述第一设备生成对所述质询的响应的第二生成步骤(108),
从所述第一设备向所述第二设备传输至少对所述质询的所述响应的第三传输步骤(109),
由所述第二设备验证对所述质询的所述响应的第二验证步骤(110)。
2.根据权利要求1所述的认证方法,其特征在于,所述认证方法还包括:在从所述第一设备向所述第二设备传输所述第n加密证书的所述第一传输步骤(102)之前,所述第二设备从所述第一设备的所述存储介质上存储的证书的集合中选择由所述第二设备识别的证书的子集的第一选择步骤(100),所述子集至少包括所述第n加密证书。
3.根据权利要求2所述的认证方法,其特征在于,所述认证方法还包括由所述第二设备选择所述第n加密证书,使得所述加密证书与安全通信通道生成过程相关的第二选择步骤(101),所述选择步骤确定了要使用的安全通信通道生成过程,每个安全通信通道生成过程都与唯一标识符相关。
4.根据权利要求1至3中任一项所述的认证方法,其特征在于,根据所使用的安全通信通道生成过程,所述第一密钥是伴有或不伴有S-MAC型(72)钥的S-MASTER(70)型或S-ENC(71)型主钥,并且其中,所述第一密钥中包括的所述质询由与所使用的安全通信通道生成过程相关的第一标识符(73)组成。
5.根据权利要求4所述的认证方法,其特征在于,所述认证方法还包括:在由所述第二设备用所述第一公钥将所述第一密钥加密的所述第一加密步骤(105)之后,由所述第二设备根据确定的格式生成第一密文(74)的第三生成步骤(1051),所述第一密文至少包括所述第一加密的密钥,从所述第二设备向所述第一设备传输所述第一加密的密钥的第二传输步骤(106)在于传输所述第一密文。
6.根据权利要求4或5所述的认证方法,其特征在于,由所述第一设备生成对所述质询的响应的所述第二生成步骤(108)在于生成与解密的主钥的类型相关的第二标识符,对所述质询的所述响应由所述第二标识符组成。
7.根据权利要求6所述的认证方法,其特征在于,所述认证方法还包括:
在将对所述质询的所述响应从所述第一设备传输到所述第二设备之前,由所述第一设备用所述第一密钥将对所述质询的所述响应加密的第二加密步骤,以及
在由所述第二设备验证所加密的响应之前,由所述第二设备用所述第一密钥将所加密的响应解密的第二解密步骤,
从所述第一设备向所述第二设备至少传输对所述质询的所述响应的所述第三传输步骤(109)在于至少传输对所述质询的所加密的响应。
8.根据权利要求6或7所述的认证方法,其特征在于,由所述第二设备验证对所述质询的所述响应的所述第二验证步骤(110)由在所述第一标识符和所述第二标识符之间比较的第一比较步骤组成。
9.根据权利要求1至3中任一项所述的认证方法,其特征在于,
由所述第二设备生成所述第一密钥的所述第一生成步骤(104)包括:由所述第二设备生成第一随机数(80)的第一生成子步骤(1041)和生成不对称并与所述第二设备相关的第二公钥(81)和第二私钥的第二生成子步骤(1042),所述第一密钥由通过所述第一随机数和所述第二公钥形成的第一集合组成,所述第二公钥构成所述质询的至少一部分并且所述第二私钥构成所述质询的其他部分。
10.根据权利要求9所述的认证方法,其特征在于,所述认证方法还包括:在由所述第二设备用所述第一公钥将所述第一密钥加密的所述第一加密步骤(105)之后,由所述第二设备根据确定的格式生成第二密文(82)的第三生成步骤(1052),所述第二密文至少包括所述第一加密的密钥,从所述第二设备向所述第一设备传输所述第一加密的密钥的所述第二传输步骤(106)在于传输所述第二密文。
11.根据权利要求9或10所述的认证方法,其特征在于,所述认证方法还包括:在由所述第一设备用所述第一私钥将所述第一加密的密钥解密的所述第一解密步骤(107)之后,由所述第一设备生成第二随机数(83)的第四生成步骤(1071),所述第一随机数和所述第二随机数的级联定义了第二密钥。
12.根据权利要求11所述的认证方法,其特征在于,由所述第一设备生成对所述质询的所述响应的所述第二生成步骤(108)由通过所述第一设备用所述第二公钥将所述第二密钥加密的第二加密步骤(1081)组成,对所述质询的所述响应(84)由第二加密的密钥组成。
13.根据权利要求12所述的认证方法,其特征在于,由所述第二设备验证对所述质询的所述响应的所述第二验证步骤(110)由以下步骤组成:通过所述第二设备用其第二私钥将所述第二加密的密钥解密的第三解密步骤(1101);在从第三解密步骤产生的所述第一随机数和在第一生成步骤(104)期间生成的所述第一随机数之间比较的第二比较步骤(1102)。
14.根据权利要求6或12所述的认证方法,其特征在于,对所述质询的所述响应进一步包括格式化码,所述格式化码表示在从所述第二设备传输了所述第一加密的密钥之后,由所述第一设备对收到所述第一加密的密钥的应答;从所述第一设备向所述第二设备至少传输对所述质询的所述响应的所述第三传输步骤(109)还在于传输所述格式化码。
15.根据权利要求8和13、以及14中任一项所述的认证方法,其特征在于,由所述第二设备验证对所述质询的所述响应的所述第二验证步骤(110)还在于验证表示由所述第一设备对所述第一加密的密钥的适当接收的所述格式化码。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1150415 | 2011-01-19 | ||
FR1150415A FR2970612B1 (fr) | 2011-01-19 | 2011-01-19 | Procede d'authentification d'un premier equipement de communication par un second equipement de communication |
PCT/FR2011/053009 WO2012098306A1 (fr) | 2011-01-19 | 2011-12-15 | Procédé d'authentification d'un premier équipement de communication par un second équipement de communication |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103477585A true CN103477585A (zh) | 2013-12-25 |
Family
ID=44144872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011800688764A Pending CN103477585A (zh) | 2011-01-19 | 2011-12-15 | 用于通过第二通信设备认证第一通信设备的方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US20140006290A1 (zh) |
EP (1) | EP2666255B1 (zh) |
JP (1) | JP2014503159A (zh) |
CN (1) | CN103477585A (zh) |
AU (1) | AU2011356179A1 (zh) |
BR (1) | BR112013018220A2 (zh) |
CA (1) | CA2825050A1 (zh) |
EA (1) | EA201391054A1 (zh) |
FR (1) | FR2970612B1 (zh) |
NZ (1) | NZ613485A (zh) |
WO (1) | WO2012098306A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106330529A (zh) * | 2015-07-02 | 2017-01-11 | Gn瑞声达 A/S | 具有通信日志记录的听力设备和相关方法 |
CN107810617A (zh) * | 2015-06-30 | 2018-03-16 | 维萨国际服务协会 | 机密认证和供应 |
CN107992768A (zh) * | 2017-11-29 | 2018-05-04 | 努比亚技术有限公司 | 一种信息保护的方法、终端设备及存储介质 |
TWI719216B (zh) * | 2016-07-18 | 2021-02-21 | 開曼群島商創新先進技術有限公司 | 圖形碼資訊提供、獲取方法、裝置及終端 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10277559B2 (en) * | 2014-05-21 | 2019-04-30 | Excalibur Ip, Llc | Methods and systems for data traffic control and encryption |
MY186315A (en) * | 2014-10-03 | 2021-07-08 | Mimos Berhad | Method of zero knowledge processing on biometric data in discretised vector representation |
WO2016134302A1 (en) | 2015-02-20 | 2016-08-25 | Visa International Service Association | Contactless data exchange between mobile devices and readers |
US9768966B2 (en) * | 2015-08-07 | 2017-09-19 | Google Inc. | Peer to peer attestation |
US12079367B2 (en) | 2019-09-25 | 2024-09-03 | Amod Ashok Dange | System and method for enabling social network users to grant their connections granular visibility into their personal data without granting the same visibility to the network operator |
US12028347B2 (en) | 2019-09-25 | 2024-07-02 | Amod Ashok Dange | System and method for enabling a user to obtain authenticated access to an application using a biometric combination lock |
US12026247B2 (en) | 2019-09-25 | 2024-07-02 | Amod Ashok Dange | System and method for enabling a user to create an account on an application or login into the application without having the user reveal their identity |
US12072963B2 (en) * | 2019-09-25 | 2024-08-27 | Amod Ashok Dange | System and method for affixing a signature using biometric authentication |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1918584A (zh) * | 2004-02-12 | 2007-02-21 | 精密生物测定股份公司 | 用于无线数据传输的便携式数据载体、外部设备、系统和方法 |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US20100153722A1 (en) * | 2008-12-11 | 2010-06-17 | International Business Machines Corporation | Method and system to prove identity of owner of an avatar in virtual world |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1056447A (ja) * | 1996-08-12 | 1998-02-24 | Nippon Telegr & Teleph Corp <Ntt> | 非対称ネットワークシステムによる情報暗号化提供方法 |
US20020116611A1 (en) * | 2000-10-31 | 2002-08-22 | Cornell Research Foundation, Inc. | Secure distributed on-line certification authority |
JP3724564B2 (ja) * | 2001-05-30 | 2005-12-07 | 日本電気株式会社 | 認証システム及び認証方法並びに認証用プログラム |
US8245052B2 (en) | 2006-02-22 | 2012-08-14 | Digitalpersona, Inc. | Method and apparatus for a token |
US8892887B2 (en) * | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
JP5132222B2 (ja) * | 2007-08-13 | 2013-01-30 | 株式会社東芝 | クライアント装置、サーバ装置及びプログラム |
-
2011
- 2011-01-19 FR FR1150415A patent/FR2970612B1/fr not_active Expired - Fee Related
- 2011-12-15 CA CA2825050A patent/CA2825050A1/fr not_active Abandoned
- 2011-12-15 BR BR112013018220A patent/BR112013018220A2/pt not_active Application Discontinuation
- 2011-12-15 EP EP11817354.1A patent/EP2666255B1/fr not_active Not-in-force
- 2011-12-15 CN CN2011800688764A patent/CN103477585A/zh active Pending
- 2011-12-15 EA EA201391054A patent/EA201391054A1/ru unknown
- 2011-12-15 JP JP2013549861A patent/JP2014503159A/ja active Pending
- 2011-12-15 WO PCT/FR2011/053009 patent/WO2012098306A1/fr active Application Filing
- 2011-12-15 AU AU2011356179A patent/AU2011356179A1/en not_active Abandoned
- 2011-12-15 NZ NZ613485A patent/NZ613485A/en not_active IP Right Cessation
- 2011-12-15 US US13/980,597 patent/US20140006290A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1918584A (zh) * | 2004-02-12 | 2007-02-21 | 精密生物测定股份公司 | 用于无线数据传输的便携式数据载体、外部设备、系统和方法 |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US20100153722A1 (en) * | 2008-12-11 | 2010-06-17 | International Business Machines Corporation | Method and system to prove identity of owner of an avatar in virtual world |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107810617A (zh) * | 2015-06-30 | 2018-03-16 | 维萨国际服务协会 | 机密认证和供应 |
US10826712B2 (en) | 2015-06-30 | 2020-11-03 | Visa International Service Association | Confidential authentication and provisioning |
CN107810617B (zh) * | 2015-06-30 | 2021-08-31 | 维萨国际服务协会 | 机密认证和供应 |
US11323276B2 (en) | 2015-06-30 | 2022-05-03 | Visa International Service Association | Mutual authentication of confidential communication |
US11757662B2 (en) | 2015-06-30 | 2023-09-12 | Visa International Service Association | Confidential authentication and provisioning |
CN106330529A (zh) * | 2015-07-02 | 2017-01-11 | Gn瑞声达 A/S | 具有通信日志记录的听力设备和相关方法 |
CN106330529B (zh) * | 2015-07-02 | 2021-07-30 | Gn瑞声达 A/S | 具有通信日志记录的听力设备和相关方法 |
TWI719216B (zh) * | 2016-07-18 | 2021-02-21 | 開曼群島商創新先進技術有限公司 | 圖形碼資訊提供、獲取方法、裝置及終端 |
US11501294B2 (en) | 2016-07-18 | 2022-11-15 | Advanced New Technologies Co., Ltd. | Method and device for providing and obtaining graphic code information, and terminal |
CN107992768A (zh) * | 2017-11-29 | 2018-05-04 | 努比亚技术有限公司 | 一种信息保护的方法、终端设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EA201391054A1 (ru) | 2013-12-30 |
JP2014503159A (ja) | 2014-02-06 |
CA2825050A1 (fr) | 2012-07-26 |
EP2666255B1 (fr) | 2018-10-17 |
FR2970612A1 (fr) | 2012-07-20 |
NZ613485A (en) | 2015-06-26 |
AU2011356179A1 (en) | 2013-08-15 |
BR112013018220A2 (pt) | 2016-11-08 |
EP2666255A1 (fr) | 2013-11-27 |
US20140006290A1 (en) | 2014-01-02 |
FR2970612B1 (fr) | 2013-01-04 |
WO2012098306A1 (fr) | 2012-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103477585A (zh) | 用于通过第二通信设备认证第一通信设备的方法 | |
US12089178B2 (en) | Methods and architectures for secure ranging | |
US20240127236A1 (en) | Communications Device, Point Of Sale Device, Payment Device and Methods | |
KR101744388B1 (ko) | 인증 장치 및 방법 | |
CN101114901B (zh) | 非接触式无线数据传输的安全认证系统、设备及方法 | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
JP2022504072A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP3902440B2 (ja) | 暗号通信装置 | |
CN113812128A (zh) | Nfc移动货币转账 | |
JP2019521620A (ja) | セキュアチャネルの確立 | |
CA3117817A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
CN102123027A (zh) | 信息安全处理方法和移动终端 | |
KR101644124B1 (ko) | 사전 인증을 통한 거래 서버 및 그 방법 | |
CN109949461B (zh) | 开锁方法及装置 | |
Husni et al. | Efficient tag-to-tag near field communication (NFC) protocol for secure mobile payment | |
CN112602104A (zh) | 用于非接触卡的密码认证的系统和方法 | |
JP2017537421A (ja) | 支払いトークンのセキュリティを確保する方法 | |
CN105653986A (zh) | 一种基于microSD卡的数据保护方法及装置 | |
JP2022501861A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP2022502891A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
CA3110585A1 (en) | Contactless card with multiple rotating security keys | |
CN101390115A (zh) | 用于在线金融交易的验证系统及用于在线金融交易验证的用户终端 | |
Yuvarani et al. | Payment Security Expert: Analyzing Smart Cards and Contactless Payments with Cryptographic Techniques | |
KR20140007628A (ko) | 모바일 계좌이체 검증처리 방법 | |
JP7259578B2 (ja) | 認証システム及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20131225 |