CN104205900A - 无线存储装置认证 - Google Patents
无线存储装置认证 Download PDFInfo
- Publication number
- CN104205900A CN104205900A CN201280072080.0A CN201280072080A CN104205900A CN 104205900 A CN104205900 A CN 104205900A CN 201280072080 A CN201280072080 A CN 201280072080A CN 104205900 A CN104205900 A CN 104205900A
- Authority
- CN
- China
- Prior art keywords
- memory device
- wireless memory
- signature
- communicator
- wireless
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供用于无线存储装置认证的系统,其中通信装置接收来自无线存储装置的已证实的公共密钥。通信装置验证该公共密钥并且向无线存储装置发送挑战。无线存储装置向通信装置发送签名并且该通信装置验证该签名以便认证该无线存储装置。
Description
技术领域
本发明申请大致涉及无线存储装置认证。
背景技术
移动通信装置和它们的环境正在变得日益复杂并且通信的安全需求正在相应地增加。通过无线通信提供信息或分发内容的装置和业务的数量的增长已经产生对通信的安全性的新需求。
此外,由于安全通信解决方案正在变得越来越普遍,装置制造商的数量,例如射频存储器标签(tag)和能够安全通信的无线存储器正在增长,并且相应地市场上的装置的数量、质量和类型增长。
无线通信装置的用户还面临威胁,例如恶意通信、网络钓鱼(phishing)和身份盗窃,这增加了对安全通信基础设施的需求。确认安全通信是可行的符合无线通信装置用户和正在与其通信的装置的所有者两者的利益。
发明内容
权利要求中陈述本发明的例子的多种方面。根据本发明的第一示例方面,提供一种通信装置,其包括:
第一存储单元;
第一输入/输出接口;以及
至少一个第一处理器,其被配置为:
接收来自无线存储装置的已证实的公共密钥;
验证该公共密钥;
向该无线存储装置发送挑战;
接收来自该无线存储装置的签名;以及
验证该签名以便认证该无线存储装置。
该至少一个第一处理器可以被进一步配置为形成密钥流;以及向该无线存储装置发送该密钥流。
该至少一个第一处理器可以被进一步配置为使用Lamport签名方案验证该签名。
根据本发明的第二示例方面,提供一种无线存储装置,其包括:
第二存储单元;
第二输入/输出接口;以及
至少一个第二处理器,其被配置为:
接收来自通信装置的挑战;
基于该挑战从私有密钥形成签名;
向通信装置发送该签名;以及
摧毁该私有密钥。
该至少一个第二处理器可以被进一步配置为接收来自该通信装置的密钥流。
该至少一个第二处理器可以被进一步配置为使用Lamport签名方案形成该签名。
该第二存储单元可以包含至少一个预存储的已证实的公共密钥和至少一个预存储的私有密钥。
该无线存储装置是射频存储标签。
根据本发明的第三示例方面,提供一种系统,其包括根据本发明第一示例方面的通信装置;以及根据本发明第二示例方面的无线存储装置。
根据本发明的第四示例方面,提供一种方法,包括:
接收来自无线存储装置的已证实的公共密钥;
验证该公共密钥;
向该无线存储装置发送挑战;
接收来自该无线存储装置的签名;以及
验证该签名以便认证该无线存储装置。
该方法可以进一步包括形成密钥流;以及向该无线存储装置发送该密钥流。
该方法可以进一步包括使用Lamport签名方案验证该签名。
根据本发明的第五示例方面,提供一种方法,包括:
接收来自通信装置的挑战;
基于该挑战从私有密钥形成签名;
向通信装置发送该签名;以及
摧毁该私有密钥。
该方法可以进一步包括接收来自该通信装置的密钥流。
该方法可以进一步包括使用Lamport签名方案形成该签名。
根据本发明的第六示例方面,提供一种计算机程序,包括:
用于当该计算机程序运行于处理器上时执行本发明的任意示例方面的方法的代码。
根据本发明的第七示例方面,提供一种存储介质,其包括根据本发明的第七示例方面该的计算机程序。
任意前述的存储介质可以包括数字数据存储器,例如数据盘或软盘、光存储器、磁存储器、全息(holographic)存储器、光泵磁共振(opto-magnetic)存储器、相变存储器(phase-change memory)、电阻式随机存取存储器、磁性随机存取存储器、固体电解质存储器、铁电随机访问存储器、有机存储器或聚合体存储器。存储介质可以形成于除了存储记忆外不具有其他本质功能的装置内,或它可以形成为具有其他功能的装置的一部分,包括但不限于计算机的存储器、芯片组、以及电子装置的子装配件。
前文已经说明本发明不同的无约束力的示例方面和示例实施例。前述示例实施例仅用于解释本发明的实现中可以利用的所选的方面或步骤。可以仅参考本发明的某些示例方面介绍一些示例实施例。应当认识到对应的示例实施例也可应用于其他示例方面。
附图说明
为了更加完整的理解本发明的示例实施例,参考下面关于附图进行的描述,其中:
图1示出根据示例实施例的无线存储装置认证的环境的框图;
图2示出根据示例实施例的适于无线存储装置认证的系统的框图;
图3示出根据示例实施例的消息传送序列图;以及
图4示出根据示例实施例的基于挑战(challenge)的签名的形成。
具体实施方式
通过参考附图中的图1至图4可以理解本发明的示例实施例以及其潜在优势。
图1示出根据示例实施例的无线存储装置认证的环境的框图。如图1所示,通信装置100和无线存储装置200形成该环境。通信装置100被配置与无线存储装置200通信。通信装置100进一步被配置依照本文后面描述的无线存储装置认证方法的示例实施例认证无线存储装置。通信装置100进一步被配置以形成和/或计算和/或加密并且存储密钥流到无线存储装置200的存储单元210中,以便基于在与无线存储装置200的第一通信期间的在先成功认证而配置无线存储装置200用于进一步通信。
在示例实施例中,通信装置100至少是个人计算机、服务器计算机、移动电话、平板计算机、手持装置、以及可携带电子装置中的一种。
在示例实施例中,无线存储装置200是射频(RF)存储器标签。在进一步的示例实施例中,RF存储器标签是独立的RF存储器标签,例如RFID标签,它要么被集成或嵌入在通信装置中,要么是非集成的或非嵌入的。在示例实施例中,无线存储装置200被配置用于近场通信(NFC)或以其他方式被配置用于高容量和高数据速率的无线通信。在一个示例实施例中,无线存储装置200是包含内部电源的有源装置。在另一个示例实施例中,无线存储装置200是依赖于接收供电信号的无源装置。此外,在一个示例实施例中,无线存储装置200能够要么作为无源装置要么作为有源装置运转。
在示例实施例中,通信装置100和无线存储装置200被配置支持无线通信,其中一个无线电频率(例如超高频(UHF))被设置用于电力传输,以及其他的无线电频率信号(例如脉冲超宽带(UWB)信号)被设置用于无线数据传输。此外,在一个示例实施例中,通信装置100和无线存储装置200被配置为支持使用近场通信(NFC)用于电力传输以及用于寻找和选择附近的其他装置的无线通信。无线存储装置200进一步被配置为支持用于初始数据传输的近场通信(NFC),以及进一步被配置为支持用于任意进一步的需求高容量的数据传输的宽带无线通信,例如脉冲超宽带(UWB)。在图1中,通信装置100和无线存储装置200被配置为支持安全通信,以及通信装置100被进一步配置为检验无线存储装置200被配置为根据示例实施例使用无线存储装置认证以兼容方式支持安全通信。
图2示出根据示例实施例的适于无线存储装置认证的系统的框图。图2展示通信装置100和无线存储装置200的一些基本模块。通信装置100包含处理器110、第一存储单元120、输入/输出(I/O)接口130、以及用户接口(UI)140。通信装置100进一步包含存储在第一存储单元120中以及可运转以被处理器110加载和执行的软件150。根据示例实施例,处理器110是中央处理单元(CPU)、微处理器、数字信号处理器(DSP)或者类似的。图2展示通信装置100中的一个处理器以及无线存储装置200中的一个处理器,但是在一些实施例中通信装置100和/或无线存储装置200可以配备多个处理器。
无线存储装置200包含处理器230、输入/输出(I/O)接口220、第二存储单元210、以及被保护的部分240。无线存储装置200进一步包含存储在第二存储单元210中以及可运转以被处理器230加载和执行的软件250。根据示例实施例,处理器210是中央处理单元(CPU)、微处理器、数字信号处理器(DSP)或者类似的。在示例实施例中,无线存储装置的计算能力低。在示例实施例中,无线存储装置200的存储单元210包含专用存储区域,用于存储公共和私有密钥以及由通信装置100提供的基于成功的认证的数据。
无线存储装置200应当被配置用于安全通信,即实现特定的功能集来当安全通信被建立时充当构建模块。根据实施例,通信装置100被配置为与无线存储装置200通信并且认证无线存储装置200。认证确认无线存储装置200以兼容的方式被配置用于安全通信。
通信装置100的输入/输出(I/O)接口130被配置为使用无线通信向无线存储装置200发送信号和接收来自无线存储装置200的信号。无线存储装置200的输入/输出(I/O)接口220被配置为分别向通信装置100发送消息和接收来自通信装置100的消息。输入/输出(I/O)接口130、220被配置为与对应的处理器110、230和/或由处理器110、230执行的任意软件连接,以及被配置为受对应的处理器110、230和/或由处理器110、230执行的任意软件控制。
在示例实施例中,无线存储装置200或其中的输入/输出接口220包含被配置来从无线存储装置200的输入/输出接口220接收的激活和/或供电信号获得电力的接口。
在示例实施例中,第一存储单元120和第二存储单元210被配置来存储信息或数据,以及被进一步配置来接收来自装置的其他部分的信息和向装置的其他部分发送信息,即读和写信息。第一和第二存储单元120、210被配置为与处理器110、230连接并且被处理器110、230控制。在进一步示例实施例中,要么通信装置100要么无线存储装置200被配置成工作在无源模式中。在无源模式中,要么通信装置100要么无线存储装置200的处理器110、230不是有源的,并且第一或第二存储单元120、210被配置为被有源装置的处理器110、230控制。在示例实施例中,第二存储单元210包含被保护的部分240。第一和第二存储单元120、210包含与安全通信兼容的以及从非易失性和/或易失性存储单元中选择的任意存储器,例如只读存储器单元(ROM)、可编程只读存储器单元(PROM)、可擦除可编程只读存储器单元(EPROM)、随机存取存储器单元(RAM)、快闪(flash)存储器单元、数据盘、光存储器、磁存储器和/或智能卡。
在示例实施例中,通信装置100和无线存储装置200包含多个存储单元。每个存储单元要么被配置独自用于存储信息,要么被配置用来服务于与进一步部分联系的其他目的,例如用来处理信息。每一存储单元被进一步配置为支持安全通信。在示例实施例中无线存储装置200的第二存储单元210被配置为存储至少一个数字签名。另外,无线存储装置200的处理器230被配置为基于从通信装置100接收的数据选择或查找数字签名的元素。
除了图2所示的元件之外,在一些示例实施例中通信装置100和/或无线存储装置200还包含其他元件,例如麦克风或显示器,以及额外的电路、存储器芯片、专用集成电路(ASIC)、用于特定目的的处理电路,例如源编码和解码电路、信道编码和解码电路、加密和解密电路、以及类似的。
图3示出根据示例实施例的消息发送序列图。在无线存储装置被使用之前,经过证实的公共密钥pub_k和私有密钥priv_k被存储在无线存储装置200的存储单元210里303、304。在示例实施例中,无线存储装置的制造商生成公共密钥pub_k和私有密钥priv_k并且将它们存储在无线存储装置200的存储单元210里。为了在无线存储装置200上证实密钥对pub_k,priv_k,密钥的生成器用它自己的受信任的根(例如RSA签名)签名它们。存储在无线存储装置200的存储单元210里的公共密钥pub_k是普遍可读的格式。在示例实施例中,公共密钥pub_k和私有密钥priv_k依照Lamport签名方案形成。
如消息发送序列图所示的,只有第一次通信装置100与无线存储装置200通信时示例的无线存储装置认证方法被实行。首先,通信装置100从无线存储装置200读或接收310公共密钥pub_k,并且基于无线存储装置200上的密钥生成器的证书或受信任的根来检查315公共密钥pub_k的有效性。证书的有效性是从本地清单或通过通信业务来检查的。
通信装置100向无线存储装置200发送320挑战H(cha)。在示例实施例中,挑战H(cha)包含预先确定的数量的比特。无线存储装置200基于接收的来自通信装置100的挑战H(cha)形成签名Sig(cha),并且向通信装置100发送320该签名。根据实施例,存储在无线存储装置200的存储单元210的公共密钥pub_k和私有密钥priv_k依照Lamport签名方案形成,其中私有密钥由预先确定的数量(例如256)的成对随机数字401、402组成,并且公共密钥通过散列这些随机数字形成。在示例实施例中,通过针对挑战H(cha)的每个比特410,依照挑战H(cha)的对应比特的值从私有密钥priv_k中选择或在表中查找成对数字的第一个或第二个数,来形成签名Sig(cha)。
作为对挑战H(cha)的响应,通信装置100检查340接收的签名Sig(cha)的有效性。在示例实施例中,通过首先针对挑战的每个比特依照挑战H(cha)的对应比特的值从公共密钥pub_k中来选择或在表中查找成对数字的第一个或第二个数,散列签名Sig(cha)的数字以及将签名的被散列的数字与从公共密钥pub_k中选择的数字比较,来验证签名Sig(cha)。假如这些数字匹配,签名是有效的。
私有密钥priv_k和公共密钥pub_k被摧毁350,即在它们被使用以形成签名Sig(cha)之后基本上立刻将它们从无线存储装置200中删除。相应地,私有密钥priv_k和公共密钥pub_k只被使用一次,并且私有密钥priv_k从不会从无线存储装置200的存储单元210中被发送出去或被拷贝,而是仅用来形成签名Sig(cha)。在示例实施例中,无线存储装置200的存储单元210包含几对公共和私有密钥,以便几个通信装置认证无线存储装置200。
如本文前面所述,示例无线存储装置认证仅仅在与所涉及的无线存储装置的第一次通信期间为每个无线存储装置执行一次。出于进一步通信的目的,通信装置向无线存储装置200发送360密钥流auth_k。密钥流auth_k被存储在无线存储装置200的存储单元210中,并且被用于认证和/或以常规方式保护通信装置100和无线存储装置200之间的任意的进一步通信。在示例实施例中,通信装置100在进一步通信之前将例如通过要求无线存储装置200返回密钥流auth_k的某部分,来确认无线存储装置200已经过认证。
在示例实施例中,如本文前面所述,无线存储装置200包含几对公共和私有密钥以便几个通信装置认证无线存储装置200。无线存储装置200相应地从几个通信装置接收几个密钥流auth_k。在进一步示例实施例中,无线存储装置需要被几个通信装置部分地认证来启用有效的认证。RF存储装置200从每个参与的通信装置100接收密钥流auth_k或密钥流auth_k的一部分。这些密钥流们auth_k或由接收的密钥流的一部分装配而成的密钥流auth_k被存储在无线存储装置200的存储单元210中。密钥流们或密钥流被用于如本文前面关于一个通信装置100所提到的那样的进一步的通信。
在示例实施例中,无线存储装置200的认证是时间相关的。为了启用时间相关性,发往无线存储装置的密钥流auth_k包含时间戳以便将认证的有效性限制在某段时间期间,例如有效五天。在进一步示例实施例中,有效性被限制在天、周或月的某时刻,例如在周四的上午9点至下午5点有效。
下面介绍涉及无线存储装置认证的给定示例实施例的一些用例。在第一用例中,无线存储装置认证一般在受益于加密认证的通信的情况或事务中结合无线存储装置而使用。例如情况是通信装置的用户遇到新的无线存储装置,例如新购入的射频存储器标签或其他情况例如以前未知的无线存储装置。在这种的情况中,通信装置的用户希望确认无线存储装置能够在安全通信中被使用。出于此目的,装置的制造商和它对安全标准的遵循被查明,并且无线存储装置被认证以用于进一步的通信。
在第二用例中,无线存储装置认证被通信装置的用户应用以便记录下她的通信历史。通过与通信中的识别信息(例如无线存储装置的制造商以及通信的时间和地点)一起保存发往无线存储装置的认证密钥流,通信装置的用户存储与多种无线存储装置的所有通信的历史。假如通信装置的用户后来接收到来自以前曾经通信过的无线存储装置的拥有者的通信或消息等,通信装置的用户将会立即意识到哪一个以前的通信引起了新联络,原因是新的通信会包含认证密钥流。此外,在无线存储装置认证的示例用例中,通信装置被提供了用户接口,用于控制通信历史、设置或强制执行隐私规则以及用于接受或拒绝因以前的通信所致的任意进一步的通信发生。
本文公开的一个或多个示例实施例的技术效果是,提供确认与通信装置通信的无线存储装置确实具有安全通信能力并且没有恶意意图的方式,而不以任何方式限制附加的权利要求的范围、解释或应用。本文公开的一个或多个示例实施例的另一技术效果是,使在安全通信中使用无源无线存储装置(例如无源RF存储器标签)成为可能,因为几乎不要求无线存储装置上的计算能力。本文公开的一个或更多示例实施例的另一技术效果是提供安全认证方法。
要了解的是流程图中的每个操作、和/或流程图中操作的结合能被多种方式实施。用于实施本文描述的示例实施例的流程图的操作、流程图中操作的结合、或其他设计功能的部件可以包括软件、硬件、应用逻辑或软件、硬件、应用逻辑的结合。应用逻辑、软件或指令集被维持在多种常规计算机可读的媒体的任意一种上。计算机可读的媒体可以包括计算机可读存储介质,其可以是能包含或存储用于被指令执行系统、设备、或装置(例如计算机)使用或与指令执行系统、设备、或装置(例如计算机)有关的指令的任意媒体或部件。
如果需要,本文讨论的不同功能可以按不同的次序和/或相互同时来执行。此外,如果需要,前面描述的功能中的一个或多个可以是可选的或可以被组合。
尽管本发明的多种方面在独立权利要求中被陈述,本发明的其他方面包含来自所描述的实施例和/或具有独立权利要求的特征的从属权利要求的特征的其他组合,并且不仅是在权利要求中明确陈述的组合。
本文中还要注意到虽然上文描述本发明的示例实施例,这些描述不应当被视为限制。而是,可以施加几种变化或修改而不脱离在附加的权利要求中定义的本发明的范围。
Claims (17)
1.一种通信装置,包括:
第一存储单元;
第一输入/输出接口;以及
至少一个第一处理器,其被配置为:
接收来自无线存储装置的已证实的公共密钥;
验证所述公共密钥;
向所述无线存储装置发送挑战;
接收来自所述无线存储装置的签名;以及
验证所述签名以便认证所述无线存储装置。
2.根据权利要求1所述的装置,其中所述至少一个第一处理器被进一步配置为形成密钥流;以及向所述无线存储装置发送所述密钥流。
3.根据权利要求1或2所述的装置,其中所述至少一个第一处理器被进一步配置为使用Lamport签名方案验证所述签名。
4.一种无线存储装置,包括:
第二存储单元;
第二输入/输出接口;以及
至少一个第二处理器,其被配置为:
接收来自通信装置的挑战;
基于所述挑战从私有密钥形成签名;
向通信装置发送所述签名;以及
摧毁所述私有密钥。
5.根据权利要求4所述的无线存储装置,其中所述至少一个第二处理器被进一步配置为接收来自所述通信装置的密钥流。
6.根据权利要求4或5所述的无线存储装置,其中所述至少一个第二处理器被进一步配置为使用Lamport签名方案形成所述签名。
7.根据权利要求4至6之一所述的无线存储装置,其中所述第二存储单元包含至少一个预存储的已证实的公共密钥和至少一个预存储的私有密钥。
8.根据在前的任意一项权利要求,其中所述无线存储装置是射频存储标签。
9.一种系统,包含根据权利要求1至3之一所述的通信装置以及根据权利要求4至8之一所述的无线存储装置。
10.一种方法,包括:
接收来自无线存储装置的已证实的公共密钥;
验证所述公共密钥;
向所述无线存储装置发送挑战;
接收来自所述无线存储装置的签名;以及
验证所述签名以便认证所述无线存储装置。
11.根据权利要求10所述的方法,进一步包括形成密钥流;以及向所述无线存储装置发送所述密钥流。
12.根据权利要求10或11所述的方法,进一步包括使用Lamport签名方案验证所述签名。
13.一种方法,包括:
接收来自通信装置的挑战;
基于所述挑战从私有密钥形成签名;
向通信装置发送所述签名;以及
摧毁所述私有密钥。
14.根据权利要求13所述的方法,进一步包括接收来自所述通信装置的密钥流。
15.根据权利要求13或14所述的方法,进一步包括使用Lamport签名方案形成所述签名。
16.一种计算机程序,包括:
用于当所述计算机程序运行于处理器上时执行根据权利要求10至15之一所述的方法的代码。
17.一种存储介质,包括根据权利要求16所述的计算机程序。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/FI2012/050310 WO2013144416A1 (en) | 2012-03-29 | 2012-03-29 | Wireless memory device authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104205900A true CN104205900A (zh) | 2014-12-10 |
CN104205900B CN104205900B (zh) | 2019-02-05 |
Family
ID=49258295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280072080.0A Active CN104205900B (zh) | 2012-03-29 | 2012-03-29 | 无线存储装置认证 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20150350901A1 (zh) |
EP (1) | EP2832128B1 (zh) |
CN (1) | CN104205900B (zh) |
WO (1) | WO2013144416A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103871448A (zh) * | 2014-03-04 | 2014-06-18 | 杭州电子科技大学 | 一种用手机作无线存储器的方法 |
HRP20220047T1 (hr) | 2019-01-14 | 2022-04-15 | MUSE Electronics GmbH | Uređaj za obradu podataka, zaštićen od manipuliranja |
US20230254124A1 (en) * | 2022-02-10 | 2023-08-10 | Micron Technology, Inc. | License control using a memory device having a cryptographic key |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040066278A1 (en) * | 2002-10-04 | 2004-04-08 | Hughes Michael A. | Challenged-based tag authentication medel |
US20080095360A1 (en) * | 2006-10-19 | 2008-04-24 | Camille Vuillaume | Signature System and Signature Method |
CN101529791A (zh) * | 2006-06-09 | 2009-09-09 | 韦里斯恩有限公司 | 利用复杂性低的装置提供认证和保密的方法和设备 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4590470A (en) * | 1983-07-11 | 1986-05-20 | At&T Bell Laboratories | User authentication system employing encryption functions |
US5467398A (en) * | 1994-07-05 | 1995-11-14 | Motorola, Inc. | Method of messaging in a communication system |
US5666415A (en) * | 1995-07-28 | 1997-09-09 | Digital Equipment Corporation | Method and apparatus for cryptographic authentication |
US6701434B1 (en) | 1999-05-07 | 2004-03-02 | International Business Machines Corporation | Efficient hybrid public key signature scheme |
US20030149869A1 (en) * | 2002-02-01 | 2003-08-07 | Paul Gleichauf | Method and system for securely storing and trasmitting data by applying a one-time pad |
US7590840B2 (en) * | 2003-09-26 | 2009-09-15 | Randy Langer | Method and system for authorizing client devices to receive secured data streams |
US20060236098A1 (en) * | 2005-03-31 | 2006-10-19 | Alexander Gantman | Multisigning - a protocol for robust multiple party digital signatures |
US20070009102A1 (en) * | 2005-07-07 | 2007-01-11 | Weibo Gong | Secure keystream transmission methods for wireless communication systems |
KR20070029864A (ko) * | 2005-09-09 | 2007-03-15 | 삼성전자주식회사 | 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치 |
JP2009510955A (ja) * | 2005-10-05 | 2009-03-12 | プリヴァスヒア アーゲー | ユーザ認証の方法およびデバイス |
US20070106897A1 (en) * | 2005-11-07 | 2007-05-10 | Michael Kulakowski | Secure RFID authentication system |
US8112626B1 (en) * | 2006-01-20 | 2012-02-07 | Symantec Corporation | Method and apparatus to provide public key authentication with low complexity devices |
US8224018B2 (en) * | 2006-01-23 | 2012-07-17 | Digimarc Corporation | Sensing data from physical objects |
US8077905B2 (en) * | 2006-01-23 | 2011-12-13 | Digimarc Corporation | Capturing physical feature data |
US20070237144A1 (en) * | 2006-03-30 | 2007-10-11 | Avaya Technology Llc | Transporting authentication information in RTP |
KR20090071874A (ko) | 2007-12-28 | 2009-07-02 | 주식회사 케이티 | 무선 네트워크 환경에서의 노드 아이디/키 생성 방법과그를 이용한 노드 인증 방법 |
US8713655B2 (en) * | 2008-04-21 | 2014-04-29 | Indian Institute Of Technology | Method and system for using personal devices for authentication and service access at service outlets |
US8941469B1 (en) * | 2010-06-14 | 2015-01-27 | Impinj, Inc. | RFID tag authentication with public-key cryptography |
US8230231B2 (en) * | 2009-04-14 | 2012-07-24 | Microsoft Corporation | One time password key ring for mobile computing device |
DE102009022850A1 (de) * | 2009-05-27 | 2010-12-02 | Siemens Aktiengesellschaft | Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren |
DE102009039823A1 (de) * | 2009-09-02 | 2011-03-03 | Siemens Aktiengesellschaft | Verfahren zur Überprüfung einer Ware als Orginalware eines Warenherstellers |
US8683564B2 (en) * | 2010-06-27 | 2014-03-25 | King Saud University | One-time password authentication with infinite nested hash claims |
US8866825B2 (en) | 2010-12-15 | 2014-10-21 | Ati Technologies Ulc | Multiple display frame rendering method and apparatus |
CN103597456B (zh) | 2011-06-15 | 2017-05-10 | 诺基亚技术有限公司 | 用于在分布式存储器环境中实施存储器段访问控制的方法和装置 |
US9203609B2 (en) | 2011-12-12 | 2015-12-01 | Nokia Technologies Oy | Method and apparatus for implementing key stream hierarchy |
-
2012
- 2012-03-29 CN CN201280072080.0A patent/CN104205900B/zh active Active
- 2012-03-29 WO PCT/FI2012/050310 patent/WO2013144416A1/en active Application Filing
- 2012-03-29 EP EP12873182.5A patent/EP2832128B1/en active Active
- 2012-03-29 US US14/388,673 patent/US20150350901A1/en not_active Abandoned
-
2017
- 2017-09-18 US US15/707,008 patent/US10242177B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040066278A1 (en) * | 2002-10-04 | 2004-04-08 | Hughes Michael A. | Challenged-based tag authentication medel |
CN101529791A (zh) * | 2006-06-09 | 2009-09-09 | 韦里斯恩有限公司 | 利用复杂性低的装置提供认证和保密的方法和设备 |
US20080095360A1 (en) * | 2006-10-19 | 2008-04-24 | Camille Vuillaume | Signature System and Signature Method |
Non-Patent Citations (1)
Title |
---|
CAMILLE VUILLAUME ET AL.: "Public Key Authentication with Memory Tokens", 《WISA 2008》 * |
Also Published As
Publication number | Publication date |
---|---|
EP2832128B1 (en) | 2022-06-15 |
US20150350901A1 (en) | 2015-12-03 |
CN104205900B (zh) | 2019-02-05 |
WO2013144416A1 (en) | 2013-10-03 |
EP2832128A4 (en) | 2015-11-25 |
US20180025151A1 (en) | 2018-01-25 |
US10242177B2 (en) | 2019-03-26 |
EP2832128A1 (en) | 2015-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2017332645B2 (en) | Managing credentials of multiple users on an electronic device | |
CN106559217B (zh) | 一种动态加密方法、终端、服务器 | |
EP2893736B1 (en) | Method, apparatus, and system for providing and using a trusted tag | |
US20190165947A1 (en) | Signatures for near field communications | |
US9825941B2 (en) | Method, system, and device for generating, storing, using, and validating tags and data | |
EP2487629B1 (en) | Secure smart poster | |
RU2012117227A (ru) | Архитектура приложения мобильных платежей | |
CN103259667A (zh) | 移动终端上eID身份认证的方法及系统 | |
CN102866960A (zh) | 一种在存储卡中实现加密的方法、解密的方法和装置 | |
JP2023539633A (ja) | 電話から電源カード、電話のBluethooth通信へのNFCフィールドの使用 | |
KR20070030231A (ko) | 디바이스로 등록되는 다수의 데이터 세트 중 하나를선택하는 방법, 및 대응하는 디바이스 | |
US10242177B2 (en) | Wireless memory device authentication | |
CN117837128A (zh) | 用于对非接触式卡的可扩展的密码认证的系统与方法 | |
CN111787535A (zh) | 一种ndef格式安全动态码生成方法、装置及近场通信方法、系统 | |
CN103782304A (zh) | 用于制造期间预配置密钥的方法 | |
Chang et al. | An improved certificate mechanism for transactions using radio frequency identification enabled mobile phone | |
US20210209589A1 (en) | Blockchain session key | |
KR20180085504A (ko) | 무선 식별 전자서명을 이용한 사용자 인증방법, 그 기록매체 및 무선 식별 전자서명을 이용한 사용자 인증 장치 및 사무자동화 | |
Pourghomi et al. | Java Implementation of a Cloud-based SIM Secure Element NFC Payment Protocol | |
US9900158B2 (en) | Cryptographically authenticated communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20160119 Address after: Espoo, Finland Applicant after: Technology Co., Ltd. of Nokia Address before: Espoo, Finland Applicant before: Nokia Oyj |
|
GR01 | Patent grant | ||
GR01 | Patent grant |