CN104205900A - 无线存储装置认证 - Google Patents

无线存储装置认证 Download PDF

Info

Publication number
CN104205900A
CN104205900A CN201280072080.0A CN201280072080A CN104205900A CN 104205900 A CN104205900 A CN 104205900A CN 201280072080 A CN201280072080 A CN 201280072080A CN 104205900 A CN104205900 A CN 104205900A
Authority
CN
China
Prior art keywords
memory device
wireless memory
signature
communicator
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280072080.0A
Other languages
English (en)
Other versions
CN104205900B (zh
Inventor
J-E·艾克伯格
H·卡加
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN104205900A publication Critical patent/CN104205900A/zh
Application granted granted Critical
Publication of CN104205900B publication Critical patent/CN104205900B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供用于无线存储装置认证的系统,其中通信装置接收来自无线存储装置的已证实的公共密钥。通信装置验证该公共密钥并且向无线存储装置发送挑战。无线存储装置向通信装置发送签名并且该通信装置验证该签名以便认证该无线存储装置。

Description

无线存储装置认证
技术领域
本发明申请大致涉及无线存储装置认证。
背景技术
移动通信装置和它们的环境正在变得日益复杂并且通信的安全需求正在相应地增加。通过无线通信提供信息或分发内容的装置和业务的数量的增长已经产生对通信的安全性的新需求。
此外,由于安全通信解决方案正在变得越来越普遍,装置制造商的数量,例如射频存储器标签(tag)和能够安全通信的无线存储器正在增长,并且相应地市场上的装置的数量、质量和类型增长。
无线通信装置的用户还面临威胁,例如恶意通信、网络钓鱼(phishing)和身份盗窃,这增加了对安全通信基础设施的需求。确认安全通信是可行的符合无线通信装置用户和正在与其通信的装置的所有者两者的利益。
发明内容
权利要求中陈述本发明的例子的多种方面。根据本发明的第一示例方面,提供一种通信装置,其包括:
第一存储单元;
第一输入/输出接口;以及
至少一个第一处理器,其被配置为:
接收来自无线存储装置的已证实的公共密钥;
验证该公共密钥;
向该无线存储装置发送挑战;
接收来自该无线存储装置的签名;以及
验证该签名以便认证该无线存储装置。
该至少一个第一处理器可以被进一步配置为形成密钥流;以及向该无线存储装置发送该密钥流。
该至少一个第一处理器可以被进一步配置为使用Lamport签名方案验证该签名。
根据本发明的第二示例方面,提供一种无线存储装置,其包括:
第二存储单元;
第二输入/输出接口;以及
至少一个第二处理器,其被配置为:
接收来自通信装置的挑战;
基于该挑战从私有密钥形成签名;
向通信装置发送该签名;以及
摧毁该私有密钥。
该至少一个第二处理器可以被进一步配置为接收来自该通信装置的密钥流。
该至少一个第二处理器可以被进一步配置为使用Lamport签名方案形成该签名。
该第二存储单元可以包含至少一个预存储的已证实的公共密钥和至少一个预存储的私有密钥。
该无线存储装置是射频存储标签。
根据本发明的第三示例方面,提供一种系统,其包括根据本发明第一示例方面的通信装置;以及根据本发明第二示例方面的无线存储装置。
根据本发明的第四示例方面,提供一种方法,包括:
接收来自无线存储装置的已证实的公共密钥;
验证该公共密钥;
向该无线存储装置发送挑战;
接收来自该无线存储装置的签名;以及
验证该签名以便认证该无线存储装置。
该方法可以进一步包括形成密钥流;以及向该无线存储装置发送该密钥流。
该方法可以进一步包括使用Lamport签名方案验证该签名。
根据本发明的第五示例方面,提供一种方法,包括:
接收来自通信装置的挑战;
基于该挑战从私有密钥形成签名;
向通信装置发送该签名;以及
摧毁该私有密钥。
该方法可以进一步包括接收来自该通信装置的密钥流。
该方法可以进一步包括使用Lamport签名方案形成该签名。
根据本发明的第六示例方面,提供一种计算机程序,包括:
用于当该计算机程序运行于处理器上时执行本发明的任意示例方面的方法的代码。
根据本发明的第七示例方面,提供一种存储介质,其包括根据本发明的第七示例方面该的计算机程序。
任意前述的存储介质可以包括数字数据存储器,例如数据盘或软盘、光存储器、磁存储器、全息(holographic)存储器、光泵磁共振(opto-magnetic)存储器、相变存储器(phase-change memory)、电阻式随机存取存储器、磁性随机存取存储器、固体电解质存储器、铁电随机访问存储器、有机存储器或聚合体存储器。存储介质可以形成于除了存储记忆外不具有其他本质功能的装置内,或它可以形成为具有其他功能的装置的一部分,包括但不限于计算机的存储器、芯片组、以及电子装置的子装配件。
前文已经说明本发明不同的无约束力的示例方面和示例实施例。前述示例实施例仅用于解释本发明的实现中可以利用的所选的方面或步骤。可以仅参考本发明的某些示例方面介绍一些示例实施例。应当认识到对应的示例实施例也可应用于其他示例方面。
附图说明
为了更加完整的理解本发明的示例实施例,参考下面关于附图进行的描述,其中:
图1示出根据示例实施例的无线存储装置认证的环境的框图;
图2示出根据示例实施例的适于无线存储装置认证的系统的框图;
图3示出根据示例实施例的消息传送序列图;以及
图4示出根据示例实施例的基于挑战(challenge)的签名的形成。
具体实施方式
通过参考附图中的图1至图4可以理解本发明的示例实施例以及其潜在优势。
图1示出根据示例实施例的无线存储装置认证的环境的框图。如图1所示,通信装置100和无线存储装置200形成该环境。通信装置100被配置与无线存储装置200通信。通信装置100进一步被配置依照本文后面描述的无线存储装置认证方法的示例实施例认证无线存储装置。通信装置100进一步被配置以形成和/或计算和/或加密并且存储密钥流到无线存储装置200的存储单元210中,以便基于在与无线存储装置200的第一通信期间的在先成功认证而配置无线存储装置200用于进一步通信。
在示例实施例中,通信装置100至少是个人计算机、服务器计算机、移动电话、平板计算机、手持装置、以及可携带电子装置中的一种。
在示例实施例中,无线存储装置200是射频(RF)存储器标签。在进一步的示例实施例中,RF存储器标签是独立的RF存储器标签,例如RFID标签,它要么被集成或嵌入在通信装置中,要么是非集成的或非嵌入的。在示例实施例中,无线存储装置200被配置用于近场通信(NFC)或以其他方式被配置用于高容量和高数据速率的无线通信。在一个示例实施例中,无线存储装置200是包含内部电源的有源装置。在另一个示例实施例中,无线存储装置200是依赖于接收供电信号的无源装置。此外,在一个示例实施例中,无线存储装置200能够要么作为无源装置要么作为有源装置运转。
在示例实施例中,通信装置100和无线存储装置200被配置支持无线通信,其中一个无线电频率(例如超高频(UHF))被设置用于电力传输,以及其他的无线电频率信号(例如脉冲超宽带(UWB)信号)被设置用于无线数据传输。此外,在一个示例实施例中,通信装置100和无线存储装置200被配置为支持使用近场通信(NFC)用于电力传输以及用于寻找和选择附近的其他装置的无线通信。无线存储装置200进一步被配置为支持用于初始数据传输的近场通信(NFC),以及进一步被配置为支持用于任意进一步的需求高容量的数据传输的宽带无线通信,例如脉冲超宽带(UWB)。在图1中,通信装置100和无线存储装置200被配置为支持安全通信,以及通信装置100被进一步配置为检验无线存储装置200被配置为根据示例实施例使用无线存储装置认证以兼容方式支持安全通信。
图2示出根据示例实施例的适于无线存储装置认证的系统的框图。图2展示通信装置100和无线存储装置200的一些基本模块。通信装置100包含处理器110、第一存储单元120、输入/输出(I/O)接口130、以及用户接口(UI)140。通信装置100进一步包含存储在第一存储单元120中以及可运转以被处理器110加载和执行的软件150。根据示例实施例,处理器110是中央处理单元(CPU)、微处理器、数字信号处理器(DSP)或者类似的。图2展示通信装置100中的一个处理器以及无线存储装置200中的一个处理器,但是在一些实施例中通信装置100和/或无线存储装置200可以配备多个处理器。
无线存储装置200包含处理器230、输入/输出(I/O)接口220、第二存储单元210、以及被保护的部分240。无线存储装置200进一步包含存储在第二存储单元210中以及可运转以被处理器230加载和执行的软件250。根据示例实施例,处理器210是中央处理单元(CPU)、微处理器、数字信号处理器(DSP)或者类似的。在示例实施例中,无线存储装置的计算能力低。在示例实施例中,无线存储装置200的存储单元210包含专用存储区域,用于存储公共和私有密钥以及由通信装置100提供的基于成功的认证的数据。
无线存储装置200应当被配置用于安全通信,即实现特定的功能集来当安全通信被建立时充当构建模块。根据实施例,通信装置100被配置为与无线存储装置200通信并且认证无线存储装置200。认证确认无线存储装置200以兼容的方式被配置用于安全通信。
通信装置100的输入/输出(I/O)接口130被配置为使用无线通信向无线存储装置200发送信号和接收来自无线存储装置200的信号。无线存储装置200的输入/输出(I/O)接口220被配置为分别向通信装置100发送消息和接收来自通信装置100的消息。输入/输出(I/O)接口130、220被配置为与对应的处理器110、230和/或由处理器110、230执行的任意软件连接,以及被配置为受对应的处理器110、230和/或由处理器110、230执行的任意软件控制。
在示例实施例中,无线存储装置200或其中的输入/输出接口220包含被配置来从无线存储装置200的输入/输出接口220接收的激活和/或供电信号获得电力的接口。
在示例实施例中,第一存储单元120和第二存储单元210被配置来存储信息或数据,以及被进一步配置来接收来自装置的其他部分的信息和向装置的其他部分发送信息,即读和写信息。第一和第二存储单元120、210被配置为与处理器110、230连接并且被处理器110、230控制。在进一步示例实施例中,要么通信装置100要么无线存储装置200被配置成工作在无源模式中。在无源模式中,要么通信装置100要么无线存储装置200的处理器110、230不是有源的,并且第一或第二存储单元120、210被配置为被有源装置的处理器110、230控制。在示例实施例中,第二存储单元210包含被保护的部分240。第一和第二存储单元120、210包含与安全通信兼容的以及从非易失性和/或易失性存储单元中选择的任意存储器,例如只读存储器单元(ROM)、可编程只读存储器单元(PROM)、可擦除可编程只读存储器单元(EPROM)、随机存取存储器单元(RAM)、快闪(flash)存储器单元、数据盘、光存储器、磁存储器和/或智能卡。
在示例实施例中,通信装置100和无线存储装置200包含多个存储单元。每个存储单元要么被配置独自用于存储信息,要么被配置用来服务于与进一步部分联系的其他目的,例如用来处理信息。每一存储单元被进一步配置为支持安全通信。在示例实施例中无线存储装置200的第二存储单元210被配置为存储至少一个数字签名。另外,无线存储装置200的处理器230被配置为基于从通信装置100接收的数据选择或查找数字签名的元素。
除了图2所示的元件之外,在一些示例实施例中通信装置100和/或无线存储装置200还包含其他元件,例如麦克风或显示器,以及额外的电路、存储器芯片、专用集成电路(ASIC)、用于特定目的的处理电路,例如源编码和解码电路、信道编码和解码电路、加密和解密电路、以及类似的。
图3示出根据示例实施例的消息发送序列图。在无线存储装置被使用之前,经过证实的公共密钥pub_k和私有密钥priv_k被存储在无线存储装置200的存储单元210里303、304。在示例实施例中,无线存储装置的制造商生成公共密钥pub_k和私有密钥priv_k并且将它们存储在无线存储装置200的存储单元210里。为了在无线存储装置200上证实密钥对pub_k,priv_k,密钥的生成器用它自己的受信任的根(例如RSA签名)签名它们。存储在无线存储装置200的存储单元210里的公共密钥pub_k是普遍可读的格式。在示例实施例中,公共密钥pub_k和私有密钥priv_k依照Lamport签名方案形成。
如消息发送序列图所示的,只有第一次通信装置100与无线存储装置200通信时示例的无线存储装置认证方法被实行。首先,通信装置100从无线存储装置200读或接收310公共密钥pub_k,并且基于无线存储装置200上的密钥生成器的证书或受信任的根来检查315公共密钥pub_k的有效性。证书的有效性是从本地清单或通过通信业务来检查的。
通信装置100向无线存储装置200发送320挑战H(cha)。在示例实施例中,挑战H(cha)包含预先确定的数量的比特。无线存储装置200基于接收的来自通信装置100的挑战H(cha)形成签名Sig(cha),并且向通信装置100发送320该签名。根据实施例,存储在无线存储装置200的存储单元210的公共密钥pub_k和私有密钥priv_k依照Lamport签名方案形成,其中私有密钥由预先确定的数量(例如256)的成对随机数字401、402组成,并且公共密钥通过散列这些随机数字形成。在示例实施例中,通过针对挑战H(cha)的每个比特410,依照挑战H(cha)的对应比特的值从私有密钥priv_k中选择或在表中查找成对数字的第一个或第二个数,来形成签名Sig(cha)。
作为对挑战H(cha)的响应,通信装置100检查340接收的签名Sig(cha)的有效性。在示例实施例中,通过首先针对挑战的每个比特依照挑战H(cha)的对应比特的值从公共密钥pub_k中来选择或在表中查找成对数字的第一个或第二个数,散列签名Sig(cha)的数字以及将签名的被散列的数字与从公共密钥pub_k中选择的数字比较,来验证签名Sig(cha)。假如这些数字匹配,签名是有效的。
私有密钥priv_k和公共密钥pub_k被摧毁350,即在它们被使用以形成签名Sig(cha)之后基本上立刻将它们从无线存储装置200中删除。相应地,私有密钥priv_k和公共密钥pub_k只被使用一次,并且私有密钥priv_k从不会从无线存储装置200的存储单元210中被发送出去或被拷贝,而是仅用来形成签名Sig(cha)。在示例实施例中,无线存储装置200的存储单元210包含几对公共和私有密钥,以便几个通信装置认证无线存储装置200。
如本文前面所述,示例无线存储装置认证仅仅在与所涉及的无线存储装置的第一次通信期间为每个无线存储装置执行一次。出于进一步通信的目的,通信装置向无线存储装置200发送360密钥流auth_k。密钥流auth_k被存储在无线存储装置200的存储单元210中,并且被用于认证和/或以常规方式保护通信装置100和无线存储装置200之间的任意的进一步通信。在示例实施例中,通信装置100在进一步通信之前将例如通过要求无线存储装置200返回密钥流auth_k的某部分,来确认无线存储装置200已经过认证。
在示例实施例中,如本文前面所述,无线存储装置200包含几对公共和私有密钥以便几个通信装置认证无线存储装置200。无线存储装置200相应地从几个通信装置接收几个密钥流auth_k。在进一步示例实施例中,无线存储装置需要被几个通信装置部分地认证来启用有效的认证。RF存储装置200从每个参与的通信装置100接收密钥流auth_k或密钥流auth_k的一部分。这些密钥流们auth_k或由接收的密钥流的一部分装配而成的密钥流auth_k被存储在无线存储装置200的存储单元210中。密钥流们或密钥流被用于如本文前面关于一个通信装置100所提到的那样的进一步的通信。
在示例实施例中,无线存储装置200的认证是时间相关的。为了启用时间相关性,发往无线存储装置的密钥流auth_k包含时间戳以便将认证的有效性限制在某段时间期间,例如有效五天。在进一步示例实施例中,有效性被限制在天、周或月的某时刻,例如在周四的上午9点至下午5点有效。
下面介绍涉及无线存储装置认证的给定示例实施例的一些用例。在第一用例中,无线存储装置认证一般在受益于加密认证的通信的情况或事务中结合无线存储装置而使用。例如情况是通信装置的用户遇到新的无线存储装置,例如新购入的射频存储器标签或其他情况例如以前未知的无线存储装置。在这种的情况中,通信装置的用户希望确认无线存储装置能够在安全通信中被使用。出于此目的,装置的制造商和它对安全标准的遵循被查明,并且无线存储装置被认证以用于进一步的通信。
在第二用例中,无线存储装置认证被通信装置的用户应用以便记录下她的通信历史。通过与通信中的识别信息(例如无线存储装置的制造商以及通信的时间和地点)一起保存发往无线存储装置的认证密钥流,通信装置的用户存储与多种无线存储装置的所有通信的历史。假如通信装置的用户后来接收到来自以前曾经通信过的无线存储装置的拥有者的通信或消息等,通信装置的用户将会立即意识到哪一个以前的通信引起了新联络,原因是新的通信会包含认证密钥流。此外,在无线存储装置认证的示例用例中,通信装置被提供了用户接口,用于控制通信历史、设置或强制执行隐私规则以及用于接受或拒绝因以前的通信所致的任意进一步的通信发生。
本文公开的一个或多个示例实施例的技术效果是,提供确认与通信装置通信的无线存储装置确实具有安全通信能力并且没有恶意意图的方式,而不以任何方式限制附加的权利要求的范围、解释或应用。本文公开的一个或多个示例实施例的另一技术效果是,使在安全通信中使用无源无线存储装置(例如无源RF存储器标签)成为可能,因为几乎不要求无线存储装置上的计算能力。本文公开的一个或更多示例实施例的另一技术效果是提供安全认证方法。
要了解的是流程图中的每个操作、和/或流程图中操作的结合能被多种方式实施。用于实施本文描述的示例实施例的流程图的操作、流程图中操作的结合、或其他设计功能的部件可以包括软件、硬件、应用逻辑或软件、硬件、应用逻辑的结合。应用逻辑、软件或指令集被维持在多种常规计算机可读的媒体的任意一种上。计算机可读的媒体可以包括计算机可读存储介质,其可以是能包含或存储用于被指令执行系统、设备、或装置(例如计算机)使用或与指令执行系统、设备、或装置(例如计算机)有关的指令的任意媒体或部件。
如果需要,本文讨论的不同功能可以按不同的次序和/或相互同时来执行。此外,如果需要,前面描述的功能中的一个或多个可以是可选的或可以被组合。
尽管本发明的多种方面在独立权利要求中被陈述,本发明的其他方面包含来自所描述的实施例和/或具有独立权利要求的特征的从属权利要求的特征的其他组合,并且不仅是在权利要求中明确陈述的组合。
本文中还要注意到虽然上文描述本发明的示例实施例,这些描述不应当被视为限制。而是,可以施加几种变化或修改而不脱离在附加的权利要求中定义的本发明的范围。

Claims (17)

1.一种通信装置,包括:
第一存储单元;
第一输入/输出接口;以及
至少一个第一处理器,其被配置为:
接收来自无线存储装置的已证实的公共密钥;
验证所述公共密钥;
向所述无线存储装置发送挑战;
接收来自所述无线存储装置的签名;以及
验证所述签名以便认证所述无线存储装置。
2.根据权利要求1所述的装置,其中所述至少一个第一处理器被进一步配置为形成密钥流;以及向所述无线存储装置发送所述密钥流。
3.根据权利要求1或2所述的装置,其中所述至少一个第一处理器被进一步配置为使用Lamport签名方案验证所述签名。
4.一种无线存储装置,包括:
第二存储单元;
第二输入/输出接口;以及
至少一个第二处理器,其被配置为:
接收来自通信装置的挑战;
基于所述挑战从私有密钥形成签名;
向通信装置发送所述签名;以及
摧毁所述私有密钥。
5.根据权利要求4所述的无线存储装置,其中所述至少一个第二处理器被进一步配置为接收来自所述通信装置的密钥流。
6.根据权利要求4或5所述的无线存储装置,其中所述至少一个第二处理器被进一步配置为使用Lamport签名方案形成所述签名。
7.根据权利要求4至6之一所述的无线存储装置,其中所述第二存储单元包含至少一个预存储的已证实的公共密钥和至少一个预存储的私有密钥。
8.根据在前的任意一项权利要求,其中所述无线存储装置是射频存储标签。
9.一种系统,包含根据权利要求1至3之一所述的通信装置以及根据权利要求4至8之一所述的无线存储装置。
10.一种方法,包括:
接收来自无线存储装置的已证实的公共密钥;
验证所述公共密钥;
向所述无线存储装置发送挑战;
接收来自所述无线存储装置的签名;以及
验证所述签名以便认证所述无线存储装置。
11.根据权利要求10所述的方法,进一步包括形成密钥流;以及向所述无线存储装置发送所述密钥流。
12.根据权利要求10或11所述的方法,进一步包括使用Lamport签名方案验证所述签名。
13.一种方法,包括:
接收来自通信装置的挑战;
基于所述挑战从私有密钥形成签名;
向通信装置发送所述签名;以及
摧毁所述私有密钥。
14.根据权利要求13所述的方法,进一步包括接收来自所述通信装置的密钥流。
15.根据权利要求13或14所述的方法,进一步包括使用Lamport签名方案形成所述签名。
16.一种计算机程序,包括:
用于当所述计算机程序运行于处理器上时执行根据权利要求10至15之一所述的方法的代码。
17.一种存储介质,包括根据权利要求16所述的计算机程序。
CN201280072080.0A 2012-03-29 2012-03-29 无线存储装置认证 Active CN104205900B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2012/050310 WO2013144416A1 (en) 2012-03-29 2012-03-29 Wireless memory device authentication

Publications (2)

Publication Number Publication Date
CN104205900A true CN104205900A (zh) 2014-12-10
CN104205900B CN104205900B (zh) 2019-02-05

Family

ID=49258295

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280072080.0A Active CN104205900B (zh) 2012-03-29 2012-03-29 无线存储装置认证

Country Status (4)

Country Link
US (2) US20150350901A1 (zh)
EP (1) EP2832128B1 (zh)
CN (1) CN104205900B (zh)
WO (1) WO2013144416A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103871448A (zh) * 2014-03-04 2014-06-18 杭州电子科技大学 一种用手机作无线存储器的方法
HRP20220047T1 (hr) 2019-01-14 2022-04-15 MUSE Electronics GmbH Uređaj za obradu podataka, zaštićen od manipuliranja
US20230254124A1 (en) * 2022-02-10 2023-08-10 Micron Technology, Inc. License control using a memory device having a cryptographic key

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040066278A1 (en) * 2002-10-04 2004-04-08 Hughes Michael A. Challenged-based tag authentication medel
US20080095360A1 (en) * 2006-10-19 2008-04-24 Camille Vuillaume Signature System and Signature Method
CN101529791A (zh) * 2006-06-09 2009-09-09 韦里斯恩有限公司 利用复杂性低的装置提供认证和保密的方法和设备

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5666415A (en) * 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US6701434B1 (en) 1999-05-07 2004-03-02 International Business Machines Corporation Efficient hybrid public key signature scheme
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
US7590840B2 (en) * 2003-09-26 2009-09-15 Randy Langer Method and system for authorizing client devices to receive secured data streams
US20060236098A1 (en) * 2005-03-31 2006-10-19 Alexander Gantman Multisigning - a protocol for robust multiple party digital signatures
US20070009102A1 (en) * 2005-07-07 2007-01-11 Weibo Gong Secure keystream transmission methods for wireless communication systems
KR20070029864A (ko) * 2005-09-09 2007-03-15 삼성전자주식회사 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치
JP2009510955A (ja) * 2005-10-05 2009-03-12 プリヴァスヒア アーゲー ユーザ認証の方法およびデバイス
US20070106897A1 (en) * 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system
US8112626B1 (en) * 2006-01-20 2012-02-07 Symantec Corporation Method and apparatus to provide public key authentication with low complexity devices
US8224018B2 (en) * 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US8077905B2 (en) * 2006-01-23 2011-12-13 Digimarc Corporation Capturing physical feature data
US20070237144A1 (en) * 2006-03-30 2007-10-11 Avaya Technology Llc Transporting authentication information in RTP
KR20090071874A (ko) 2007-12-28 2009-07-02 주식회사 케이티 무선 네트워크 환경에서의 노드 아이디/키 생성 방법과그를 이용한 노드 인증 방법
US8713655B2 (en) * 2008-04-21 2014-04-29 Indian Institute Of Technology Method and system for using personal devices for authentication and service access at service outlets
US8941469B1 (en) * 2010-06-14 2015-01-27 Impinj, Inc. RFID tag authentication with public-key cryptography
US8230231B2 (en) * 2009-04-14 2012-07-24 Microsoft Corporation One time password key ring for mobile computing device
DE102009022850A1 (de) * 2009-05-27 2010-12-02 Siemens Aktiengesellschaft Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren
DE102009039823A1 (de) * 2009-09-02 2011-03-03 Siemens Aktiengesellschaft Verfahren zur Überprüfung einer Ware als Orginalware eines Warenherstellers
US8683564B2 (en) * 2010-06-27 2014-03-25 King Saud University One-time password authentication with infinite nested hash claims
US8866825B2 (en) 2010-12-15 2014-10-21 Ati Technologies Ulc Multiple display frame rendering method and apparatus
CN103597456B (zh) 2011-06-15 2017-05-10 诺基亚技术有限公司 用于在分布式存储器环境中实施存储器段访问控制的方法和装置
US9203609B2 (en) 2011-12-12 2015-12-01 Nokia Technologies Oy Method and apparatus for implementing key stream hierarchy

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040066278A1 (en) * 2002-10-04 2004-04-08 Hughes Michael A. Challenged-based tag authentication medel
CN101529791A (zh) * 2006-06-09 2009-09-09 韦里斯恩有限公司 利用复杂性低的装置提供认证和保密的方法和设备
US20080095360A1 (en) * 2006-10-19 2008-04-24 Camille Vuillaume Signature System and Signature Method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CAMILLE VUILLAUME ET AL.: "Public Key Authentication with Memory Tokens", 《WISA 2008》 *

Also Published As

Publication number Publication date
EP2832128B1 (en) 2022-06-15
US20150350901A1 (en) 2015-12-03
CN104205900B (zh) 2019-02-05
WO2013144416A1 (en) 2013-10-03
EP2832128A4 (en) 2015-11-25
US20180025151A1 (en) 2018-01-25
US10242177B2 (en) 2019-03-26
EP2832128A1 (en) 2015-02-04

Similar Documents

Publication Publication Date Title
AU2017332645B2 (en) Managing credentials of multiple users on an electronic device
CN106559217B (zh) 一种动态加密方法、终端、服务器
EP2893736B1 (en) Method, apparatus, and system for providing and using a trusted tag
US20190165947A1 (en) Signatures for near field communications
US9825941B2 (en) Method, system, and device for generating, storing, using, and validating tags and data
EP2487629B1 (en) Secure smart poster
RU2012117227A (ru) Архитектура приложения мобильных платежей
CN103259667A (zh) 移动终端上eID身份认证的方法及系统
CN102866960A (zh) 一种在存储卡中实现加密的方法、解密的方法和装置
JP2023539633A (ja) 電話から電源カード、電話のBluethooth通信へのNFCフィールドの使用
KR20070030231A (ko) 디바이스로 등록되는 다수의 데이터 세트 중 하나를선택하는 방법, 및 대응하는 디바이스
US10242177B2 (en) Wireless memory device authentication
CN117837128A (zh) 用于对非接触式卡的可扩展的密码认证的系统与方法
CN111787535A (zh) 一种ndef格式安全动态码生成方法、装置及近场通信方法、系统
CN103782304A (zh) 用于制造期间预配置密钥的方法
Chang et al. An improved certificate mechanism for transactions using radio frequency identification enabled mobile phone
US20210209589A1 (en) Blockchain session key
KR20180085504A (ko) 무선 식별 전자서명을 이용한 사용자 인증방법, 그 기록매체 및 무선 식별 전자서명을 이용한 사용자 인증 장치 및 사무자동화
Pourghomi et al. Java Implementation of a Cloud-based SIM Secure Element NFC Payment Protocol
US9900158B2 (en) Cryptographically authenticated communication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160119

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Oyj

GR01 Patent grant
GR01 Patent grant