CN104321789B - 密码认证的通信 - Google Patents

密码认证的通信 Download PDF

Info

Publication number
CN104321789B
CN104321789B CN201280073388.7A CN201280073388A CN104321789B CN 104321789 B CN104321789 B CN 104321789B CN 201280073388 A CN201280073388 A CN 201280073388A CN 104321789 B CN104321789 B CN 104321789B
Authority
CN
China
Prior art keywords
communicator
storage arrangement
random challenge
signature
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280073388.7A
Other languages
English (en)
Other versions
CN104321789A (zh
Inventor
V-V·卢卡拉
S·索维奥
H·卡加
S·博尔迪莱夫
I·奥利弗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN104321789A publication Critical patent/CN104321789A/zh
Application granted granted Critical
Publication of CN104321789B publication Critical patent/CN104321789B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于进行密码认证的通信的系统,其中从通信装置向存储器装置发送激活信号(410)。存储器装置从激活信号的至少一项物理属性导出随机挑战,并且将其发送回到通信装置(420)。利用所接收到的随机挑战计算签名(440),并且将其与证书一起发送到存储器装置(450)。

Description

密码认证的通信
技术领域
本申请总体上涉及密码认证的通信。
背景技术
移动通信装置及其环境正变得越来越复杂,对于通信的安全性需求也相应地增加。
通过无线通信来提供信息或者所分发的内容的装置和服务的数目的增加已经产生了对于通信安全性的新的需求。
此外,移动信息服务的用户不仅越来越关注安全性,而且还越来越关注其隐私。如果在对于用户数据的保护方面存在疑虑,用户通常不希望采用新的服务。取决于服务和信息还存在不同的需要。因此,已经越来越难以管理应当如何存储以及与其他装置或用户共享每一项信息。
发明内容
在权利要求书中阐述了本发明的实例的各个方面。
根据本发明的第一示例性方面,提供一种通信装置,其包括:
存储器单元;以及
输入/输出接口;
至少一个处理器,其被配置成:
向存储器装置发送激活信号;
从存储器装置接收从所述信号的至少一项物理属性导出的随机挑战;
计算包括所述随机挑战的签名;以及
向存储器装置发送签名和证书。
所述至少一个处理器还可以被配置成利用随机挑战和私有密钥来计算签名。
所述至少一个处理器还可以被配置成:利用随机挑战和公共密钥来计算已加密会话密钥;以及利用会话密钥和私有密钥来计算签名。
所述至少一个处理器还可以被配置成:利用随机挑战和公共密钥来计算已加密会话密钥;通过对会话密钥和隐私策略进行封装来计算计算闭包;以及利用计算闭包和私有密钥来计算签名。
所述至少一个处理器还可以被配置成将会话密钥或计算闭包发送到存储器装置。
根据本发明的第二示例性方面,提供一种存储器装置,其包括:
存储器单元;以及
输入/输出接口;
至少一个处理器,其被配置成:
从通信装置接收激活信号;
从激活信号的至少一项物理属性导出随机挑战;以及
为通信装置提供随机挑战。
所述至少一个处理器还可以被配置成将所述随机挑战存储到存储器单元的第一预先选择节段中。
所述至少一个处理器还可以被配置成将所述随机挑战作为协议帧的一个节段的一部分发送。
所述至少一个处理器还可以被配置成:接收包括随机挑战和证书的签名;以及将所述签名和所述证书存储到存储器单元的第二预先选择节段中。
所述至少一个处理器还可以被配置成从存储器单元的第一预先选择节段移除所述随机挑战。
所述至少一个处理器还可以被配置成通过将无线电信号的噪声解释成信息比特来导出随机挑战。
所述至少一个处理器还可以被配置成通过在关闭抑制器(quench)的情况下接收比特来导出随机挑战。
所述存储器装置还可以包括用于通过无线电信号接收信息的抑制器。所述至少一个处理器还可以被配置成通过在关闭抑制器的情况下解释信号来导出随机挑战。
所述至少一个处理器还可以被配置成通过使用信号的持续时间计算随机比特来导出随机挑战。
所述至少一个处理器还可以被配置成从通信装置接收会话密钥或计算闭包。
所述至少一个处理器还可以被配置成将签名、证书以及会话密钥或计算闭包存储在存储器单元的受保护节段中。
所述至少一个处理器还可以被配置成:从第二通信装置接收激活信号;以及向第二通信装置发送签名和证书。
所述至少一个处理器还可以被配置成向第二通信装置发送会话密钥或计算闭包。
根据本发明的第三示例性方面,提供一种系统,其包括:
根据本发明的第二示例性方面的存储器装置;
根据本发明的第一示例性方面的第一通信装置;以及
第二通信装置,其包括:
第三存储器单元;以及第三输入/输出接口;以及
至少一个第三处理器,其被配置成:
向存储器装置发送激活信号;
从存储器装置接收第一通信装置的签名和证书;以及
利用公共证书验证所述签名和证书。
所述至少一个第三处理器还可以被配置成从存储器装置接收第一通信装置的会话密钥或计算闭包。
所述至少一个第三处理器还可以被配置成对会话密钥进行解密,以便获得与第一通信装置相关联的随机挑战。所述至少一个第三处理器还可以被配置成利用随机挑战与第一通信装置形成会话。
所述至少一个第三处理器还可以被配置成执行计算闭包,以便检查第一通信装置的隐私策略。
所述至少一个第三处理器还可以被配置成对会话密钥进行解密,以便获得与第一通信装置相关联的随机挑战。所述至少一个第三处理器还可以被配置成取决于第一通信装置的隐私策略,利用随机挑战与第一通信装置形成会话。
根据本发明的第四示例性方面,提供一种方法,其包括:
向存储器装置发送激活信号;
从所述存储器装置接收从所述信号的至少一项物理属性导出的随机挑战;
利用所述随机挑战计算签名;以及
向存储器装置发送所计算的签名和证书。
根据第五示例性方面,提供一种方法,其包括:
从通信装置接收激活信号;
从激活信号的至少一项物理属性导出随机挑战;以及
为通信装置提供随机挑战。
所述方法还可以包括将所述随机挑战存储到存储器单元的第一预先选择节段中。
所述方法还可以包括将所述随机挑战作为协议帧的一个节段的一部分发送。
所述方法还可以包括:接收利用随机挑战和证书计算的签名;以及将所述签名和所述证书存储到存储器单元的第二预先选择节段中。
所述方法还可以包括从存储器单元的第一预先选择节段移除所述随机挑战。
可以通过将信号的噪声解释成信息比特来导出随机挑战。
可以通过在关闭抑制器的情况下接收比特来导出随机挑战。
可以通过在关闭抑制器的情况下对信号进行解释来导出随机挑战。
可以通过使用信号的持续时间计算随机比特来导出随机挑战。
可以利用随机挑战和私有密钥来计算签名。
可以利用随机挑战和公共密钥来计算已加密会话密钥。可以利用会话密钥和私有密钥来计算签名。
可以利用随机挑战和公共密钥来计算已加密会话密钥。可以通过对会话密钥和隐私策略进行封装来计算计算闭包。可以利用计算闭包和私有密钥来计算签名。
可以将会话密钥或计算闭包发送到存储器装置。
可以从通信装置接收会话密钥或计算闭包。
可以将签名、证书以及会话密钥或计算闭包存储在存储器单元的受保护节段中。
所述方法还可以包括从第二通信装置接收激活信号。所述方法还可以包括向第二通信装置发送签名和证书。
可以向第二通信装置发送会话密钥或计算闭包。
根据本发明的第六示例性方面,提供一种方法,其包括:
向存储器装置发送激活信号;
从存储器装置接收至少一个通信装置的签名和证书;以及
利用公共证书来验证所述签名和证书。
所述方法还可以包括从存储器装置接收至少一个通信装置的会话密钥或计算闭包。
所述方法还可以包括对会话密钥进行加密,以便获得与第一通信装置相关联的随机挑战。所述方法还可以包括利用随机挑战与第一通信装置形成会话。
所述方法还可以包括执行计算闭包,以便检查第一通信装置的隐私策略。所述方法还可以包括对会话密钥进行加密,以便获得与第一通信装置相关联的随机挑战。所述方法还可以包括,取决于第一通信装置的隐私策略,利用随机挑战与第一通信装置形成会话。
根据本发明的第七示例性方面,提供一种计算机程序,其包括:
用于在处理器上运行所述计算机程序时实施本发明的任何示例性方面的方法的代码。
根据本发明的第八示例性方面,提供一种存储器介质,其包括第七示例性方面的计算机程序。
任何前述存储器介质包括例如数据盘或盘片之类的数字数据存储装置、光学存储装置、磁性存储装置、全息存储装置、光-磁存储装置、相变存储器、电阻性随机存取存储器、磁性随机存取存储器、固体电解质存储器、铁电随机存取存储器、有机存储器或聚合物存储器。所述存储器介质可以被形成到除了存放存储器之外没有其他实质功能的装置中,或者可以被形成为具有其他功能的装置的一部分,其中包括而不限于计算机的存储器、芯片组以及电子装置的子套件。
前面说明了本发明的不同的非限定性示例性方面和示例性实施例。前面的示例性实施例仅仅是被用来解释可以在本发明的实现方式中利用的所选方面或步骤。一些示例性实施例可能仅仅是参照本发明的特定示例性方面给出的。应当认识到,相应的示例性实施例也可以适用于其他示例性方面。
附图说明
为了更加全面地理解本发明的示例性实施例,现在将参照后面结合附图进行的描述,其中:
图1示出了根据本发明的一个示例性实施例的随机挑战消息传送的环境的方框图;
图2示出了根据一个示例性实施例的适合于随机挑战消息传送的系统的方框图;
图3示出了根据一些示例性实施例的协议帧;
图4示出了根据一个示例性实施例的消息传送序列图;
图5示出了根据一个示例性实施例的消息传送序列图;
图6示出了根据一个示例性实施例的消息传送序列图;以及
图7示出了根据一个示例性实施例的消息传送序列图。
具体实施方式
通过参照附图当中的图1到7可以理解本发明的一个示例性实施例及其潜在的优点。
图1示出了根据本发明的一个示例性实施例的随机挑战消息传送的环境的方框图。如图1中所示,通信装置100a、100b和100c、存储器装置200以及通信装置101a和101b形成所述环境。通信装置100a到100c以及通信装置101a到101b被配置成根据后文中描述的随机挑战消息传送方法的一个示例性实施例与存储器装置200进行通信。此外,在所述随机挑战消息传送方法的一个示例性实施例中,通信装置100a到100c和101a到101b被配置成彼此通信。存储器装置200被配置成从接收自通信装置100a到100c的第一通信装置的至少一项物理属性导出随机挑战。通信装置100a到100c被配置成读取和接收随机挑战,并且将其与对于存储器装置200的通信10a到10c或触摸事件相关联。通信装置100a到100c还被配置成形成和/或计算和/或加密签名、证书、会话密钥和/或计算闭包并且存储到存储器装置200的存储器单元中,即存储到第一存储装置中(图2中的附图标记210)。
在所述随机挑战消息传送的一些示例性实施例中,通信装置101a到101b被配置成与存储器装置200进行通信,并且取回存储在第一存储装置210中的签名、证书、会话密钥和/或计算闭包,以便接收关于先前与存储器装置200进行通信的通信装置100a到100c的信息。
在所述随机挑战消息传送的一些示例性实施例中,通信装置101a到101b被配置成与通信装置100a到100c开始通信或会话20a到20b。通信装置101a到101b被配置成从通信装置100a到100c存储到第一存储装置210中的信息获得随机挑战,所述随机挑战是由存储器装置200从无线电信号的至少一项物理属性导出的。通信装置101a到101b被配置成计算、解密和/或执行从存储器装置200获取的签名、证书、会话密钥和/或计算闭包,以便获得与通信或触摸事件10a到10c相关联的随机挑战。通信装置101a到101b被配置成使用通信装置100a到100c先前与通信或触摸事件10a到10c相关联的随机挑战,以便开始通信或会话20a到20b。
在一个示例性实施例中,通信装置100a到100c和101a到101b是个人计算机和/或服务器和/或移动电话和/或平板计算机和/或其他手持式或便携式电子装置。
在一个示例性实施例中,存储器装置200是独立式存储器装置,比如射频标识(RFID)标签或射频(RF)存储器标签,其被集成或嵌入到通信装置中或者不被集成或嵌入。存储器装置200是有源的并且包括内部电源,或者是无源的并且依赖于接收供电信号。此外,在一个示例性实施例中,存储器装置200能够作为无源或有源装置操作。
在一个示例性实施例中,通信装置100a到100c、通信装置101a到101b以及存储器装置200被配置成支持无线通信,其中提供一个无线电频率(例如超高频(UHF))用于电力输送,并且提供另一个无线电频率(例如脉冲超宽带(UWB))用于无线数据传输。此外,在一个示例性实施例中,通信装置100a到100c、通信装置101a到101b以及存储器装置200当中的一项或更多项被配置成支持无线通信,其中利用近场通信(NFC)来进行电力输送以及用于找到和选择附近的其他装置。存储器装置200还被配置成支持近场通信(NFC)以用于初始数据传输,并且还被配置成支持宽带无线通信(例如脉冲超宽带(UWB))以用于需要高容量的任何另外的数据传输。
图2示出了根据一个示例性实施例的适合于随机挑战消息传送的系统的方框图。图2示出了通信装置100和存储器装置200。通信装置100包括处理器110、第二存储器单元120、输入/输出(I/O)接口130以及用户接口(UI)140。通信装置100还包括存储在第二存储器单元120中的软件150,其适于被加载到处理器110中并且在其中执行。根据一个示例性实施例,处理器110是中央处理单元(CPU)、微处理器、数字信号处理器(DSP)等等。图2示出了一个处理器,但是在一些实施例中,设备100包括多个处理器。
存储器装置200包括处理器230、输入/输出(I/O)接口220、先前提到的第一存储器单元210和受保护节段240。存储器装置200还包括存储在第一存储器单元210中的软件250,其适于被加载到处理器230中并且在其中执行。根据一个示例性实施例,处理器230是中央处理单元(CPU)、微处理器、数字信号处理器(DSP)等等。图2示出了一个处理器,但是在一些示例性实施例中,设备200包括多个处理器。在一个示例性实施例中,存储器装置200的存储器单元210包括用于存储随机挑战的专用存储器区域,以及用于存储针对随机挑战的响应的另一个专用存储区域。
通信装置100被配置成利用根据一个示例性实施例的随机挑战消息传送与存储器装置200进行通信。通信装置100的输入/输出接口130被配置成利用无线通信向/从存储器装置200发送和接收信号。对应地,存储器装置200的输入/输出接口220被配置成向/从通信装置100发送和接收消息。输入/输出接口130、220被配置成与相应的处理器110、230和/或由处理器110、230执行的任何软件相结合并且可以由其控制。
在一个示例性实施例中,向/从通信装置100和存储器装置200传送的信号包括如在后文中定义的协议帧,并且所述处理器和/或第一存储器单元和/或输入/输出接口被配置成解释和/或处理和/或创建协议帧。在一个示例性实施例中,协议帧指的是物理层帧,比如作为分组在通信装置100与存储器装置200之间发送的命令。在另一个示例性实施例中,协议帧指的是链路层帧。此外,在一个实施例中,存储器单元210的专用存储器区域被配置成利用协议帧处理和/或操作消息传送序列。在一个示例性实施例中,存储器装置200或者其输入/输出接口220包括被配置成从由存储器装置200的输入/输出接口220接收到的激活和/或供电信号导出电力的接口。
第二存储器单元120和第一存储器单元210被配置成存储信息或数据,并且还被配置成从装置的其他部件接收信息,并且向装置的其他部件发送信息,也就是说读取和写入信息。第一和第二存储器单元210、120被配置成与处理器230和处理器110相结合并且由其控制。在另一个示例性实施例中,通信装置100或存储器装置200被配置成在被动模式下运作。在被动模式下,通信装置100或存储器装置200的处理器110、230不活跃,并且第一或第二存储器单元210、120被配置成由主动式装置的处理器110、230控制。在一个示例性实施例中,第一存储器单元210包括受保护节段240。第一和第二存储器单元120、210包括从非易失性和/或易失性存储器单元当中选择的任何存储器,比如只读存储器单元(ROM)、可编程只读存储器单元(PROM)、可擦写可编程只读存储器单元(EPROM)、随机存取存储器单元(RAM)、闪存单元、数据盘、光学存储装置、磁性存储装置以及/或者智能卡。
在一个示例性实施例中,通信装置100和存储器装置200包括多个存储器单元。每一个存储器单元被配置成仅仅存储信息,或者被配置成结合另外的部件服务于其他目的(比如处理信息)。
除了图2中示出的元件之外,在一些示例性实施例中,通信装置100和/或存储器装置200包括其他元件,比如麦克风或显示器,以及附加的电路、存储器芯片、专用集成电路(ASIC)、用于特定目的的处理电路,比如源编码和解码电路、信道编码和解码电路、加密和解密电路等等。
存储器装置200被配置成从无线电信号的至少一项物理属性导出随机挑战,例如随机信号或随机信息比特。存储器装置200被配置成应用其各个部件(例如处理器230和存储器单元210)来导出随机挑战。在一个示例性实施例中,为了导出随机挑战,也就是说为了形成随机挑战,存储器装置200被配置成将无线电信号中的噪声解释成信息比特,并且/或者在关闭抑制器的情况下接收比特,并且/或者在关闭抑制器的情况下解释信号比特,并且/或者使用信号的持续时间来计算随机比特。
图3示出了一些示例性方法中的被用于在设备之间传送数据的协议帧。协议帧301和302分别包括报头节段310或320。报头节段310、320包括有用于实施一些方法的信息比特。在一个示例性实施例中,报头310、320的信息比特定义随机挑战和/或隐私使能器和/或扩展字段360是否被包括在协议帧中。协议帧301、302包括有效载荷节段330、340,所述有效载荷节段330、340包含数据字段。在一个示例性实施例中,根据一种方法的随机挑战被包含在有效载荷节段330的数据字段的节段350中。在一个示例性实施例中,根据一种方法的随机挑战被包含在有效载荷节段340的数据字段的扩展字段360中。
图4到7示出了根据示例性实施例的系统、方法和/或计算机程序产品的处理的流程图或消息传送序列图。
图4示出了随机挑战消息传送方法的消息传送序列。在步骤410处,通信装置100为存储器装置200传送包含激活信号的无线电信号以便通电,从而使得存储器装置激活。在步骤420处,存储器装置200从由通信装置100发送的激活信号的至少一项物理属性导出随机挑战C1,即随机数据流。存储器装置200将随机挑战C1存储在存储器单元210中,参见图2。从激活信号的至少一项物理属性导出随机挑战C1是根据前文中描述的一种方法来实施的。在步骤430处,通信装置100从存储器装置200的存储器单元210读取随机挑战C1。在步骤440处,通信装置100从读取自存储器装置200的随机挑战C1以及通信装置100的私有密钥priv_A计算签名R1。签名R1连同通信装置100的证书cert_A随后在步骤450处被传送到存储器装置200的存储器单元210并且被存储到其中。在签名R1和证书cert_A已被存储到存储器装置200的存储器单元210中之后,通信装置100向存储器装置200传送无线电信号,所述信号包含通信装置100离开的意图以及针对存储器装置200停用或断电的指令。在步骤460处,从存储器装置200的存储器单元210移除随机挑战C1。
图5示出了随机挑战消息传送方法的消息传送序列。在步骤510处,通信装置100传送包含激活信号的无线电信号以使得存储器装置200通电。在步骤520处,存储器装置200从由通信装置100发送的激活信号的至少一项物理属性导出随机挑战C1,即随机数据流。从激活信号的至少一项物理属性导出随机挑战C1是根据前文中描述的一种方法来实施的。在步骤530处,通信装置100向存储器装置200喜欢送无线电信号,所述无线电信号包含发起命令,其使得存储器装置200作为前文中描述的协议帧301或302的一部分向通信装置100传送随机挑战C1,参见图3。在步骤540处,通信装置100由存储器装置200发送的随机挑战C1以及通信装置100的私有密钥priv_A计算签名R1。签名R1连同通信装置100的证书cert_A随后在步骤550处被传送到存储器装置200的存储器单元210并且被存储到其中。在签名R1和证书cert_A已被存储到存储器装置200的存储器单元210中之后,通信装置100向存储器装置200传送无线电信号,所述信号包含通信装置100离开的意图以及使得存储器装置200停用或断电的指令。
在所述随机挑战消息传送方法的一个示例性实施例中,通信装置100能够在与存储器装置200通信时设定隐私水平,以便控制存储到存储器装置200的存储器装置210中的信息的数量。所设定的隐私水平在通信装置100与存储器装置200之间的通信的开头处被控制。可以请求通信装置的用户许可存储超出所设定的隐私水平的信息。
图4和5还示出了随机挑战消息传送方法的附加步骤。在步骤465、565处,另一个通信装置101传送包含激活信号的无线电信号以使得存储器装置200通电。在步骤475、575处,通信装置101从存储器装置200的存储器单元210读取所存储的签名R1和证书cert_A。在步骤485、585、495、595处,通信装置101利用公共密钥pub_Ca、put_A来验证证书cert_A和签名R1。在所述消息传送方法的一个实施例中,通信装置101不具有关于是否有任何随机挑战C1、签名和/或证书已被存储在存储器装置200的存储器单元210中的先前信息。相应地,在接收到激活信号之后,存储器装置200向通信装置101表明是否有随机挑战、签名或证书已被存储在存储器装置200的存储器单元210中以及所述存储的信息的位置。此外,存储器装置200可以向通信装置101提供关于所存储的随机挑战、签名和/或证书是否仍然有效(即不是太陈旧)的信息。
图6示出了随机挑战消息传送方法的消息传送序列。在步骤610处,通信装置100传送包含激活信号的无线电信号以使得存储器装置200通电。在步骤620处,存储器装置200从由通信装置100发送的激活信号的至少一项物理属性导出随机挑战C1,即随机数据流。存储器装置200将随机挑战C1存储在存储器单元210中,参见图2。从激活信号的至少一项物理属性导出随机挑战C1是根据前文中描述的一种方法来实施的。在步骤630处,通信装置100从存储器装置200的存储器单元210读取随机挑战C1。在步骤650处,通信装置100利用公共密钥pub_C对读取自存储器装置200的随机挑战C1进行加密,从而形成会话密钥SK1。在步骤660处,通信装置100从已加密会话密钥SK1以及通信装置100的私有密钥priv_A计算签名R1。已加密会话密钥SK1和签名R1连同通信装置100的证书cert_A随后在步骤670处被传送到存储器装置200。在已加密会话密钥SK1、签名R1和证书cert_A已被传送之后,通信装置100向存储器装置200传送无线电信号,所述信号包含通信装置100离开的意图以及使得存储器装置200停用或断电的指令。在步骤680处,从存储器装置200的存储器单元210移除随机挑战C1,并且将已加密会话密钥SK1、签名R1和证书cert_A存储到存储器装置200的存储器单元210的受保护空间240中。在步骤690处,通信装置100把随机挑战C1与对于存储器装置200的通信或触摸事件相关联。
图6还示出了随机挑战消息传送方法的附加步骤。在步骤691处,另一个通信装置101传送包含激活信号的无线电信号以使得存储器装置200通电。在步骤692处,通信装置101从存储器装置200的存储器单元210的受保护空间240读取所存储的签名R1、证书cert_A和会话密钥SK1。在步骤693处,通信装置101利用公共密钥pub_Ca、put_A来验证证书cert_A和签名R1。在步骤694处,通信装置101利用私有密钥priv_C对已加密会话密钥SK1进行解密,从而获得对于随机挑战C1的访问。在步骤699处,通信装置101利用随机挑战C1与通信装置100开始会话,其中通信装置100已把所述随机挑战C1与对于存储器装置200的通信或触摸事件相关联。
在一个示例性实施例中,在步骤692处读取几个签名、证书和会话密钥,并且如前文中所描述的那样分别对其进行进一步处理。
图7示出了随机挑战消息传送方法的消息传送序列。在步骤710处,通信装置100传送包含激活信号的无线电信号以使得存储器装置200通电。在步骤720处,存储器装置200从由通信装置100发送的激活信号的至少一项物理属性导出随机挑战C1,即随机数据流。存储器装置200将随机挑战C1存储在存储器单元210中,参见图2。从激活信号的至少一项物理属性导出随机挑战C1是根据前文中描述的一种方法来实施的。在步骤730处,通信装置100从存储器装置200的存储器单元210读取随机挑战C1和公共密钥pub_C。在步骤740处,通信装置100利用读取自存储器装置200的公共密钥pub_C对读取自存储器装置200的随机挑战C1进行加密,从而形成会话密钥SK1。在步骤750处,通信装置100计算封装有已加密会话密钥SK1和通信装置的隐私策略的计算闭包SC1。在步骤760处,通信装置100从计算闭包SC1和通信装置100的私有密钥priv_A计算签名R1。计算闭包SC1和签名R1连同通信装置100的证书cert_A随后在步骤770处被传送到存储器装置200。在计算闭包SC1、签名R1和证书cert_A已被传送之后,通信装置100向存储器装置200传送无线电信号,所述信号包含通信装置100离开的意图以及使得存储器装置200停用或断电的指令。在步骤780处,从存储器装置200的存储器单元210移除随机挑战C1,并且将计算闭包SC1、签名R1和证书cert_A存储到存储器装置200的存储器单元210的受保护空间240中。在步骤790处,通信装置100把随机挑战C1与对于存储器装置200的通信或触摸事件相关联。
图7还示出了随机挑战消息传送方法的附加步骤。在步骤791处,另一个通信装置101传送包含激活信号的无线电信号以使得存储器装置200通电。在步骤792处,通信装置101从存储器装置200的存储器单元210的受保护空间240读取所存储的签名R1、证书cert_A和计算闭包SC1。在步骤793处,通信装置101利用公共密钥pub_CA、put_A来验证证书cert_A和签名R1。在步骤794处,通信装置101获得已加密会话密钥SK1,并且通过执行计算闭包SC1检查通信装置100的隐私策略。在步骤795处,通信装置101利用私有密钥priv_C对已加密会话密钥SK1进行解密,从而获得对于随机挑战C1的访问。在步骤799处,取决于通信装置100的隐私策略,通信装置101利用随机挑战C1与通信装置100开始会话,其中通信装置100已把所述随机挑战C1与对于存储器装置200的通信或触摸事件相关联。
在一个示例性实施例中,在步骤692处读取几个签名、证书和会话密钥,并且如前文中所描述的那样分别对其进行进一步处理。
下面将给出与随机挑战消息传送的给定的示例性实施例有关的一些使用事例。在第一使用事例中,通常在受益于密码认证的通信的情况或事务中将随机挑战消息传送与存储器装置相结合地使用。这样的情况包括而不限于无线闪光(wireless flashing)、零售和图像变型闪光(retail and image variants flashing)、公共或私有标签访问或者作为与附着到项目或产品(比如所订阅的杂志)上的存储器装置的通信的一部分,其使用要求认证。此外,在一个示例性使用事例中,使用随机挑战消息传送从存储器装置的受保护存储器节段取回密码信息。所述密码信息可以是由存储器装置的制造商预先存储的密码密钥。
在第二使用事例中,随机挑战消息传送被使用在公共使用存储器装置中,例如射频存储器标签,其由通信装置(例如移动电话)的不同用户联系,以便使其接收关于感兴趣的对象的信息。这一使用事例的一个更加具体的实例是位于电影院处的射频存储器标签,以便提供例如关于排映时间的信息。应用随机挑战消息传送的一些示例性实施例,以使得公共使用存储器装置(或者其所有者)保留接触过或访问过所述存储装置的通信装置用户的身份(即签名等等)。公共使用标签的所有者将能够使用所保留的身份来例如收集例如在市场营销中有用的统计使用数据,或者在后来的某一天与通信装置的用户通信,或者向这些用户发送例如广告之类的另外的信息(如果用户已启用了允许这样做的隐私水平的话)。
在第三使用事例中,由通信装置的用户应用随机挑战消息传送,以便跟踪她的通信历史。用户的通信装置利用随机挑战消息传送存储与各个存储器装置的所有通信的历史,也就是说通信装置保存接收自存储器装置的随机挑战连同关于通信的标识信息(比如通信的时间和地点)。如果通信装置的用户后来从与之发生过通信的存储器装置的所有者接收到通信或消息等等,则通信装置的用户将立即知晓哪一项先前的通信导致了所述新的联系。这是由于新的通信将包含从先前与之进行过通信的存储器装置取回的随机挑战。此外,在随机挑战消息传送的一个示例性使用事例中,为通信装置提供用户接口以用于控制通信历史、设定或者实施隐私规则,并且用于接受或拒绝由于先前的通信而发生的任何另外的通信。此外,在随机挑战消息传送的一个示例性使用事例中,由于两个用户的相似通信历史,也就是说由于全部两个用户先前都与相同的一个或多个存储器装置进行过通信,因此某一通信装置的用户可能会在后来接收到来自另一个用户的通信。
在第四使用事例中,随机挑战消息传送被用来允许存储器装置为与该存储器装置通信的通信装置的用户提供服务。利用随机挑战消息传送,所述存储器装置例如提供去到其他服务的经过密码认证的连接,例如公共环境中的安全互联网连接。
在不以任何方式限制所附权利要求书的范围、解释或应用的情况下,这里所公开的其中一个或更多示例性实施例的技术效果是提供了生成真正随机的签名的一种简单方式。这里所公开的其中一个或更多示例性实施例的另一个技术效果是使得有可能在安全的通信中使用被动式存储器装置(例如被动式RF存储器标签),这是因为在存储器装置上几乎不需要计算能力。这里所公开的其中一个或更多示例性实施例的另一个技术效果是提供了将未来的通信与先前的通信会话相关联的一种方式。
应当理解的是,流程图中的每一项操作以及/或者流程图中的操作组合可以通过多种手段来实施。用于实施流程图的操作、流程图中的操作组合或者这里所描述的示例性实施例的其他功能的手段可以包括软件、硬件、应用逻辑或者软件、硬件和应用逻辑的组合。应用逻辑、软件或指令集被保持在许多传统的计算机可读介质上。计算机可读介质可以包括计算机可读存储介质,其可以是能够包含或存储指令以便由例如计算机之类的指令执行系统、设备或装置使用或者与之相结合地使用的任何介质或装置。
如果希望的话,可以按照不同的顺序以及/或者彼此同时地实施这里所讨论的不同功能。此外,如果希望的话,其中一项或更多项前面描述的功能可以是可选的或者可以被组合。
虽然在独立权利要求中阐述了本发明的各个方面,但是本发明的其他方面包括来自所描述的实施例和/或从属权利要求的特征与独立权利要求的特征的其他组合,而不仅仅是在权利要求书中明确地阐述的组合。
在这里还应当提到的是,虽然前面描述了本发明的示例性实施例,但是这些描述不应当被视为具有限制性。相反,在不背离如所附权利要求书中限定的本发明的范围的情况下,可以有几方面的变型和修改。

Claims (44)

1.一种通信装置,其包括:
存储器单元;以及
输入/输出接口;
至少一个处理器,其被配置成:
向存储器装置发送激活信号;
从所述存储器装置接收从所述信号的至少一项物理属性导出的随机挑战;
利用作为会话密钥的所述随机挑战和所述存储器装置的所有者的公共密钥来计算已加密会话密钥;
利用所述已加密会话密钥和所述通信装置的私有密钥来计算所述通信装置的签名;以及
向存储器装置发送所述已加密会话密钥、所述签名和所述通信装置的证书。
2.根据权利要求1的通信装置,其中,所述至少一个处理器还被配置成利用随机挑战和私有密钥来计算签名。
3.根据权利要求1所述的通信装置,其中,所述至少一个处理器还被配置成:
利用随机挑战和公共密钥来计算已加密会话密钥;
通过对会话密钥和隐私策略进行封装来计算计算闭包;以及
利用计算闭包和私有密钥来计算签名。
4.根据权利要求1或3所述的通信装置,其中,所述至少一个处理器还被配置成将会话密钥或计算闭包发送到存储器装置。
5.一种存储器装置,其包括:
存储器单元;以及
输入/输出接口;
至少一个处理器,其被配置成:
从通信装置接收激活信号;
从所述激活信号的至少一项物理属性导出随机挑战;
为所述通信装置提供所述随机挑战;
从所述通信装置接收已加密会话密钥、所述通信装置的签名和证书,其中所述已加密会话密钥是利用作为会话密钥的所述随机挑战和所述存储器装置的所有者的公共密钥来计算的,所述签名是利用所述已加密会话密钥和所述通信装置的私有密钥来计算的;以及
存储所述已加密会话密钥、所述签名和所述通信装置的证书。
6.根据权利要求5所述的存储器装置,其中,所述至少一个处理器还被配置成将所述随机挑战存储到存储器单元的第一预先选择节段中。
7.根据权利要求5所述的存储器装置,其中,所述至少一个处理器还被配置成将所述随机挑战作为协议帧的一个节段的一部分发送。
8.根据权利要求5所述的存储器装置,其中,所述至少一个处理器还被配置成:
接收包括随机挑战和证书的签名;以及
将所述签名和所述证书存储到存储器单元的第二预先选择节段中。
9.根据权利要求5所述的存储器装置,其中,所述至少一个处理器还被配置成从存储器单元的第一预先选择节段移除所述随机挑战。
10.根据权利要求5所述的存储器装置,其中,所述至少一个处理器还被配置成通过将无线电信号的噪声解释成信息比特来导出随机挑战。
11.根据权利要求5所述的存储器装置,其还包括用于通过无线电信号接收信息的抑制器,其中所述至少一个处理器还被配置成通过在关闭抑制器的情况下接收比特来导出随机挑战。
12.根据权利要求5所述的存储器装置,其中,所述至少一个处理器还被配置成通过在关闭抑制器的情况下解释无线电信号来导出随机挑战。
13.根据权利要求5所述的存储器装置,其中,所述至少一个处理器还被配置成通过使用无线电信号的持续时间计算随机比特来导出随机挑战。
14.根据权利要求5所述的存储器装置,其中,所述至少一个处理器还被配置成从第一通信装置接收会话密钥或计算闭包。
15.根据权利要求14所述的存储器装置,其中,所述至少一个处理器还被配置成将签名、证书以及会话密钥或计算闭包存储在存储器单元的受保护节段中。
16.根据权利要求14或15所述的存储器装置,其中,所述至少一个处理器还被配置成:
从第二通信装置接收激活信号;以及
向第二通信装置发送签名和证书。
17.根据权利要求14或15所述的存储器装置,其中,所述至少一个处理器还被配置成向第二通信装置发送会话密钥或计算闭包。
18.一种用于进行密码认证的通信的系统,其包括:
根据权利要求5到17当中的任一条所述的存储器装置;
第一通信装置,其是根据权利要求1到4当中的任一条所述的通信装置;以及
第二通信装置,其包括:
第三存储器单元;以及第三输入/输出接口;以及
第三处理器,其被配置成:
向存储器装置发送激活信号;
从存储器装置接收至少一个第一通信装置的签名和证书;以及
利用所述存储器装置的所有者的公共密钥验证所述签名和证书。
19.根据权利要求18所述的系统,其中,所述第三处理器还被配置成从所述存储器装置接收所述至少一个第一通信装置的会话密钥或计算闭包。
20.根据权利要求18所述的系统,其中,所述第三处理器还被配置成获得与所述至少一个第一通信装置相关联的随机挑战。
21.根据权利要求20所述的系统,其中,所述第三处理器还被配置成利用随机挑战与第一通信装置形成会话。
22.根据权利要求18所述的系统,其中,所述第三处理器还被配置成执行计算闭包,以便检查第一通信装置的隐私策略。
23.根据权利要求19、21或22当中的任一条所述的系统,其中,所述第三处理器还被配置成对会话密钥进行解密,以便获得与第一通信装置相关联的随机挑战。
24.根据权利要求20或21所述的系统,其中,所述第三处理器还被配置成取决于所述至少一个第一通信装置的隐私策略,利用随机挑战与第一通信装置形成会话。
25.一种用于进行密码认证的通信的方法,其包括:
向存储器装置发送激活信号;
从所述存储器装置接收从所述信号的至少一项物理属性导出的随机挑战;
利用作为会话密钥的所述随机挑战和所述存储器装置的所有者的公共密钥来计算已加密会话密钥;
利用所述已加密会话密钥和通信装置的私有密钥来计算签名;以及
向所述存储器装置发送所述已加密会话密钥、所计算的签名和所述通信装置的证书。
26.根据权利要求25所述的方法,其中,利用随机挑战和私有密钥来计算签名。
27.根据权利要求25所述的方法,其中,利用随机挑战和公共密钥来计算已加密会话密钥。
28.根据权利要求27所述的方法,其中,利用会话密钥和私有密钥来计算签名。
29.根据权利要求27所述的方法,其中,利用封装会话密钥和隐私策略来计算计算闭包。
30.根据权利要求27所述的方法,其中,利用计算闭包和私有密钥来计算签名。
31.根据权利要求25所述的方法,其中,将会话密钥或计算闭包发送到存储器装置。
32.一种用于进行密码认证的通信的方法,其包括:
从通信装置接收激活信号;
从所述激活信号的至少一项物理属性导出随机挑战;
为所述通信装置提供所述随机挑战;
从所述通信装置接收已加密会话密钥、所述通信装置的签名和证书,其中所述已加密会话密钥是利用作为会话密钥的所述随机挑战和存储器装置的所有者的公共密钥来计算的,所述签名是利用所述已加密会话密钥和所述通信装置的私有密钥来计算的;以及
存储所述已加密会话密钥、所述签名和所述通信装置的证书。
33.根据权利要求32所述的方法,其还包括将所述随机挑战存储到存储器单元的第一预先选择节段中。
34.根据权利要求32所述的方法,其还包括将所述随机挑战作为协议帧的一个节段的一部分发送。
35.根据权利要求32所述的方法,其还包括:接收利用随机挑战和证书计算的签名;以及将所述签名和所述证书存储到存储器单元的第二预先选择节段中。
36.根据权利要求32所述的方法,其还包括从存储器单元的第一预先选择节段移除所述随机挑战。
37.根据权利要求32所述的方法,其中,通过将无线电信号的噪声解释成信息比特来导出随机挑战。
38.根据权利要求32所述的方法,其中,通过在关闭抑制器的情况下接收比特来导出随机挑战。
39.根据权利要求32所述的方法,其中,通过在关闭抑制器的情况下对无线电信号进行解释来导出随机挑战。
40.根据权利要求32所述的方法,其中,通过使用无线电信号的持续时间计算随机比特来导出随机挑战。
41.根据权利要求32所述的方法,其中,从通信装置接收会话密钥或计算闭包。
42.根据权利要求32所述的方法,其中,将签名、证书以及会话密钥或计算闭包存储在存储器单元的受保护节段中。
43.根据权利要求32所述的方法,其还包括:从第二通信装置接收激活信号;以及向第二通信装置发送签名和证书。
44.根据权利要求32所述的方法,其中,向第二通信装置发送会话密钥或计算闭包。
CN201280073388.7A 2012-03-23 2012-03-23 密码认证的通信 Active CN104321789B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2012/050300 WO2013140022A1 (en) 2012-03-23 2012-03-23 Cryptographically authenticated communication

Publications (2)

Publication Number Publication Date
CN104321789A CN104321789A (zh) 2015-01-28
CN104321789B true CN104321789B (zh) 2017-10-17

Family

ID=49221893

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280073388.7A Active CN104321789B (zh) 2012-03-23 2012-03-23 密码认证的通信

Country Status (4)

Country Link
US (1) US9900158B2 (zh)
EP (1) EP2828800B1 (zh)
CN (1) CN104321789B (zh)
WO (1) WO2013140022A1 (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2077514A1 (en) * 2007-12-28 2009-07-08 British Telecmmunications public limited campany Radio frequency identification devices and processes therefor
CN101673351A (zh) * 2008-09-11 2010-03-17 北京同方微电子有限公司 一种射频识别标签芯片的伪随机数产生电路及其产生方法
CN1991859B (zh) * 2005-12-30 2010-05-05 财团法人工业技术研究院 随机数产生器及其种子计数值产生单元

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1410296A2 (en) * 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
EP1725993B1 (en) * 2004-03-02 2012-12-26 Noriyoshi Tsuyuzaki Authentication apparatus and authentication method using random pulse generator
US20060075247A1 (en) * 2004-09-27 2006-04-06 Sharp Laboratories Of America, Inc. System and method for establishing an authenticated timestamp and content certification
JP2006127485A (ja) * 2004-09-30 2006-05-18 Sanyo Electric Co Ltd コンテンツ再生装置およびコンテンツ再生方法
JP4555046B2 (ja) * 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
US7890634B2 (en) * 2005-03-18 2011-02-15 Microsoft Corporation Scalable session management
US8095584B2 (en) 2005-11-02 2012-01-10 Texas Instruments Incorporated Random number generator using jitter sampled RF carrier
TWI307038B (en) * 2005-12-27 2009-03-01 Ind Tech Res Inst Random number generator for radio frequency identifciation tag and seed number generator for generating a seed number for operation of the random number generator
US20070140488A1 (en) * 2005-12-21 2007-06-21 Roundbox, Inc. Restriction of broadcast session key use by secure module decryption policy
US8607044B2 (en) 2006-04-25 2013-12-10 Verisign, Inc. Privacy enhanced identity scheme using an un-linkable identifier
KR100754940B1 (ko) 2006-07-12 2007-09-04 경희대학교 산학협력단 인식이력정보를 이용한 rfid 태그인식방법
JP2008033789A (ja) * 2006-07-31 2008-02-14 Oki Electric Ind Co Ltd 本人確認・属性認証システム、本人確認・属性認証方法
US8176327B2 (en) * 2006-12-27 2012-05-08 Airvana, Corp. Authentication protocol
KR101074987B1 (ko) 2007-11-06 2011-10-18 한국전자통신연구원 상황 인지를 통한 rfid 개인 프라이버시 제어 시스템및 상기 시스템을 이용한 개인 프라이버시 보호 방법
KR100992705B1 (ko) 2007-12-18 2010-11-05 한국전자통신연구원 Rfid 시스템을 이용한 유가증권 처리 방법 및 시스템
JP5072629B2 (ja) 2008-02-04 2012-11-14 株式会社東芝 制御装置、被制御装置、制御方法
WO2010067433A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
KR101051770B1 (ko) 2008-12-19 2011-07-26 서울과학기술대학교 산학협력단 알에프 아이디를 이용하여 프라이버시를 보호하기 위한 동물 통합관리 방법 및 시스템
US20100293095A1 (en) * 2009-05-18 2010-11-18 Christopher Alan Adkins Method for Secure Identification of a Device
US20110258430A1 (en) 2010-04-15 2011-10-20 Nokia Corporation Method and apparatus for applying execution context criteria for execution context sharing
US8490151B2 (en) 2010-06-25 2013-07-16 Nokia Corporation Method and apparatus for performing a multi-role communication using a memory tag
US8745121B2 (en) 2010-06-28 2014-06-03 Nokia Corporation Method and apparatus for construction and aggregation of distributed computations
US8745370B2 (en) 2010-06-28 2014-06-03 Sap Ag Secure sharing of data along supply chains
US9304942B2 (en) 2010-11-30 2016-04-05 Nokia Technologies Oy Security configuration for memory access control
EP2721497A4 (en) 2011-06-15 2015-03-25 Nokia Corp METHOD AND APPARATUS FOR IMPLEMENTING ACCESS TO A MEMORY SEGMENT IN A DISTRIBUTED MEMORY ENVIRONMENT
CN103782292A (zh) 2011-09-07 2014-05-07 诺基亚公司 在设备之间执行数据的无线内部拷贝的方法、装置和计算机程序产品
US9203609B2 (en) 2011-12-12 2015-12-01 Nokia Technologies Oy Method and apparatus for implementing key stream hierarchy
US20130166646A1 (en) 2011-12-27 2013-06-27 Nokia Corporation Method and apparatus for providing social network services based on connectivity information
US9922378B2 (en) 2011-12-27 2018-03-20 Nokia Technologies Oy Method and apparatus for providing intent-based monitoring using sensory information
US20130187764A1 (en) * 2012-01-20 2013-07-25 Alien Technology Corporation Dynamic analog authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1991859B (zh) * 2005-12-30 2010-05-05 财团法人工业技术研究院 随机数产生器及其种子计数值产生单元
EP2077514A1 (en) * 2007-12-28 2009-07-08 British Telecmmunications public limited campany Radio frequency identification devices and processes therefor
CN101673351A (zh) * 2008-09-11 2010-03-17 北京同方微电子有限公司 一种射频识别标签芯片的伪随机数产生电路及其产生方法

Also Published As

Publication number Publication date
EP2828800A4 (en) 2015-11-18
WO2013140022A1 (en) 2013-09-26
EP2828800A1 (en) 2015-01-28
CN104321789A (zh) 2015-01-28
EP2828800B1 (en) 2019-09-11
US20150163064A1 (en) 2015-06-11
US9900158B2 (en) 2018-02-20

Similar Documents

Publication Publication Date Title
CN106063185B (zh) 用于安全地共享数据的方法和装置
CN104700268B (zh) 一种移动支付方法及移动设备
CN103503366B (zh) 管理针对认证设备的数据
CN103778384B (zh) 一种基于身份认证的虚拟终端安全环境的保护方法及系统
CN109151053A (zh) 基于公共非对称密钥池的抗量子计算云存储方法和系统
CN110417750A (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
CN110502887A (zh) 电子支付方法和装置
Seo et al. A security framework for a drone delivery service
CN104919511B (zh) 数据解密装置、属性基密码系统和数据解密方法
CN107194268A (zh) 一种信息处理方法、装置、计算机装置及可读存储介质
CN110399717A (zh) 密钥获取方法和装置、存储介质及电子装置
CN107465665A (zh) 一种基于指纹识别技术的文件加解密方法
CN109150897A (zh) 一种端到端的通信加密方法及装置
CN104123506A (zh) 数据访问方法、装置、数据加密、存储及访问方法、装置
CN106027457B (zh) 一种身份证信息传输方法和系统
CN108243188A (zh) 一种接口访问、接口调用和接口验证处理方法及装置
CN110445840A (zh) 一种基于区块链技术的文件存储和读取的方法
CN102694795B (zh) 一种在离线情况下使用应用服务的方法
CN108462700A (zh) 后台服务器、终端设备、适用于人脸识别的安全预警方法及存储介质
CN109492424A (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
KR20070030231A (ko) 디바이스로 등록되는 다수의 데이터 세트 중 하나를선택하는 방법, 및 대응하는 디바이스
Wang et al. Secure and efficient control transfer for IoT devices
US20180176716A1 (en) Dynamic secure messaging
CN106411522A (zh) 一种基于智能卡的在线认证方法、智能卡及认证服务器
CN104321789B (zh) 密码认证的通信

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160106

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Oyj

GR01 Patent grant
GR01 Patent grant