CN107924437A - 用于使得能够实现凭证的安全供应的方法以及相关无线装置和服务器 - Google Patents

用于使得能够实现凭证的安全供应的方法以及相关无线装置和服务器 Download PDF

Info

Publication number
CN107924437A
CN107924437A CN201580082496.4A CN201580082496A CN107924437A CN 107924437 A CN107924437 A CN 107924437A CN 201580082496 A CN201580082496 A CN 201580082496A CN 107924437 A CN107924437 A CN 107924437A
Authority
CN
China
Prior art keywords
server
public keys
credential
designators
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580082496.4A
Other languages
English (en)
Inventor
P.斯塔尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN107924437A publication Critical patent/CN107924437A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开提供一种在无线装置(60)中执行以用于能够实现从服务器(70)的凭证的安全供应的方法。无线装置(60)存储装置公共密钥和装置私有密钥。服务器(70)存储装置公共密钥。该方法包括:接收(S1)来自服务器(70)的认证请求;生成(S2)装置认证和完整性DAI指示符;以及向服务器(70)传送(S3)认证响应。认证响应包括DAI指示符。该方法包括接收(S4)来自服务器(70)的凭证消息,凭证消息包括服务器认证和完整性SAI指示符。SAI指示符提供服务器对装置公共密钥的拥有的证据。该方法包括使用装置公共密钥来检验(S5)所接收凭证消息。

Description

用于使得能够实现凭证的安全供应的方法以及相关无线装置 和服务器
技术领域
本公开涉及安全性,并且具体来说涉及凭证供应。更具体来说,本公开涉及用于使得能够实现从服务器到无线装置的凭证的安全供应的方法以及相关无线装置和服务器。
背景技术
设想在2020年有500亿台装置将连接到因特网,并且物联网IoT (其中连接诸如传感器、灯泡等的无线装置)将是所连接装置的主要部分。安全性对这些无线装置非常重要。例如,重要的是确保从传感器所传递的数据结束于正确的人手中,并且它未被篡改,以及来自这些传感器的敏感数据没有暴露。
另一个示例是需要防止篡改对/从控制装置(诸如门锁或起搏器(对其而言,篡改能够对人们的财产或健康具有严重后果))所发送的数据。不仅应当保护无线装置本身以及由无线装置所提供的服务(例如无线装置与服务器(无线装置向其传递敏感传感器数据)之间的安全通信),而且还需要按照安全方式来操控装置管理(例如装置的SW更新和配置)以及服务注册和实现。因此,重要的是防止中间人操纵SW、将无线装置置于错误/不安全配置中、或者使无线装置向欺诈服务器注册。
无线装置通常是具有有限计算和通信功率及存储器的受约束装置。对于这类无线装置,在各种标准化论坛中已提出了若干标准。这些标准之一是轻量机器对机器LwM2M协议,其提供用于受约束无线装置的引导、注册、管理、服务实现和信息报告的手段。LwM2M协议运行于受约束应用协议CoAP之上,CoAP是用于由IETF最近标准化的用于受约束装置的表述性状态传递REST-ful应用协议。LwM2M和CoAP均要求将数据报传输层安全性DTLS用于包括无线装置与服务器(引导服务器、装置管理服务器或数据报告服务器)之间的相互认证的安全通信。
CoAP和LwM2M规范描述DTLS在其中要被使用的三种模式并且规定要使用的强制DTLS密码套件:
• 采用预共享密钥的DTLS:使用无线装置与服务器之间的预共享密钥。
• 在原始公共密钥RPK模式中具有公共-私有密钥对的DTLS:无线装置和服务器均具有用于相互认证的单独公共-私有椭圆曲线密码术密钥对,并且RPK格式用来在IoT装置与服务器之间传递密钥,以便避免证书并且节省无线装置中的存储器和处理功率。
• 具有证书的DTLS:无线装置和服务器均具有单独公共-私有椭圆曲线密码术密钥对以及证明其公共密钥的对应证书。私有密钥和证书用于相互认证。
为了允许受约束无线装置在这些模式的任一种中建立与不同服务器的DTLS会话,有必要向受约束无线装置提供凭证,诸如预共享密钥、公共-私有密钥对和证书。但是,受约束无线装置常常缺乏接口和显示器用于使持有装置的用户/企业能够采用凭证手动配置无线装置。机器类型的无线装置的唯一接口常常是网络接口。在许多情况下,用户/企业购买数百或数千台无线装置,并且然后对各装置的手动配置则是过于费时的。无线装置常常可在无线装置的制造商处预先配置有一些凭证,但是仍然需要提供支持无线装置在用户/企业网络中安全操作的装置凭证。
无线装置在其中最初供应有凭证的阶段称作引导阶段。在这个阶段中,在向无线装置供应凭证中涉及引导服务器BS。我们考虑其中无线装置在制造时供应有单独公共-私有密钥对的情况。对于安全引导,制造商需要在制造时为无线装置提供制造商公共密钥/证书,使得相互认证在无线装置与制造商BS之间是可能的(例如使用DTLS),从而确保装置其正在与合法制造商BS服务器进行通信,并且使得建立安全通信以用于传递用户/企业BSURL和可能的凭证(其是对于无线装置安全连接到用户/企业BS所需的)。无线装置然后可进行到与企业BS的引导阶段,其中进行安全连接到企业服务器所需的装置凭证的供应。为了实现与企业BS的安全和成功引导,无线装置和企业BS要相互认证,并且建立用于装置凭证的供应的安全连接,使得无线装置能够在企业网络中安全操作。但是,实现用于凭证供应的安全连接的协议需要尽可能轻量,以便被无线IoT装置所支持。
US20150095648示出用于模块与服务器之间的“机器对机器”M2M的安全通信。模块和服务器能够利用公共密钥基础设施(PKI)、诸如公共密钥来对消息进行加密。模块和服务器能够使用私有密钥来生成所发送数据报的数字签名并且对所接收的消息进行解密。模块能够使用密码术算法和参数集合在内部导出私有/公共密钥对。服务器能够使用共享秘密密钥来认证具有关联模块身份的导出公共密钥的提交。对于由模块导出的公共密钥的首次提交,共享秘密密钥能够包括预共享秘密密钥,其能够使用预共享秘密密钥代码来被加载到模块中。本文档利用附加预共享秘密将在模块生成的公共密钥传递给服务器,其是附加密码术材料。具有附加密码术材料对无线IoT装置(其中资源是受约束的,并且密码术材料的量或数量要保持为最小)是次优解决方案。
因此,存在对于使得能够实现从服务器到无线装置的装置凭证的安全供应的轻量安全协议的需要。
发明内容
本公开的目的是要提供寻求单独地或者按照任何组合来减轻、缓解或消除一个或多个上面所标识的本领域中的缺陷和缺点的方法、无线装置和服务器。
这个目的通过一种在无线装置中执行以用于能够实现从服务器的凭证的安全供应的方法来得到。无线装置存储装置公共密钥和装置私有密钥。服务器存储装置公共密钥。该方法包括:接收来自服务器的认证请求;生成装置认证和完整性DAI指示符;以及向服务器传送认证响应。认证响应包括DAI指示符。该方法包括接收来自服务器的凭证消息,凭证消息包括服务器认证和完整性SAI指示符。SAI指示符提供服务器对装置公共密钥的拥有的证据。该方法包括使用装置公共密钥来检验所接收凭证消息。
本公开提供一种用于能够实现从服务器到无线装置的凭证的供应的轻量技术,其中凭证供应使用作为共享秘密的装置公共密钥来被保护。因此,不存在对于专用于凭证供应的密码术材料的需要,因为装置公共密钥在本文中用于在被暴露之前保护凭证供应。无线装置则能够降低用于存储密码术材料的存储器使用,且仅存储装置公共密钥和装置私有密钥。此外,此目的通过一种在服务器中执行以用于向无线装置安全提供凭证的方法来得到。服务器存储用于无线装置的装置公共密钥、服务器公共密钥和服务器私有密钥。该方法包括向无线装置传送认证请求。该方法包括接收来自无线装置的认证响应。认证响应包括装置认证和完整性DAI指示符。该方法包括使用DAI指示符和装置公共密钥来检验所接收的认证响应。该方法包括在对认证响应的成功检验时基于装置公共密钥来生成服务器认证和完整性SAI指示符。SAI指示符提供服务器对装置公共密钥的拥有的证据。该方法包括向无线装置传送凭证消息。凭证消息包括所生成的SAI指示符。
本文所公开的方法允许在制造无线装置中的灵活性,因为制造商既不必在制造时向交付给企业的无线装置供应企业凭证,也不必向企业提供生产后服务(通过制造商引导服务器)以用于企业凭证的安全供应。本文所公开的方法采用已存储和未被暴露的装置公共密钥仍然能够实现安全凭证供应。
本文还公开有一种无线装置。该无线装置包括配置成与服务器进行通信的接口。该无线装置包括存储器单元,其上存储有装置公共密钥和装置私有密钥。该无线装置包括处理器,该处理器配置成经由接口接收来自服务器的认证请求。处理器配置成生成装置认证和完整性DAI指示符。处理器配置成经由接口向服务器传送认证响应。认证响应包括DAI指示符。处理器配置成经由接口接收来自服务器的凭证消息。凭证消息包括服务器认证和完整性SAI指示符。SAI指示符提供服务器对装置公共密钥的拥有的证据。处理器配置成使用装置公共密钥来检验所接收凭证消息。
本公开还涉及一种配置成向无线装置安全提供凭证的服务器。该服务器包括配置成与无线装置进行通信的接口。该服务器包括存储器单元,其存储有用于无线装置的装置公共密钥、服务器公共密钥和服务器私有密钥。该服务器包括处理器,其配置成经由接口向无线装置传送认证请求。处理器配置成经由接口接收来自无线装置的认证响应。认证响应包括装置认证和完整性DAI指示符。处理器配置成基于DAI指示符和装置公共密钥来检验所接收的认证响应。处理器配置成在成功检验时基于装置公共密钥来生成服务器认证和完整性指示符。SAI指示符提供服务器对装置公共密钥的拥有的证据。处理器配置成经由接口向无线装置传送凭证消息。凭证消息包括所生成的SAI指示符。
除了上述方法之外,本文还提供有包括计算机程序代码的计算机程序,计算机程序代码在无线装置中被执行时促使组件执行根据本教导的方法。
除了上述方法之外,本文还提供有包括计算机程序代码的计算机程序,计算机程序代码在服务器中被执行时促使组件执行根据本教导的方法。
计算机程序、无线装置和服务器提供与关于方法已描述的优点相对应的优点。
附图说明
通过如附图中所示的以下对示例实施例的更具体描述,以上所述内容将会显而易见,在附图中,相似参考标号在不同视图中通篇指代相同部件。附图不一定是成比例的,重点而是要放在示出示例实施例上。
图1是示出按照本公开的示范通信网络、示范无线装置和示范服务器的系统图。
图2是示出按照本公开在无线装置中执行的示范方法的流程图。
图3是示出按照本公开在服务器中执行的示范方法的流程图。
图4是示出按照本公开的示范无线装置的框图。
图5是示出按照本公开的示范服务器的框图。
图6是示出按照本公开、用于使得能够实现从服务器到无线装置的安全凭证供应的消息的示范交换的信令图。
图7是示出按照本公开、用于使得能够实现从服务器到无线装置的安全凭证供应的消息的示范TLS交换的信令图。
具体实施方式
本教导涉及用于使得能够实现从服务器到无线装置的凭证的安全供应的方法;以及涉及相关无线装置和服务器。
本技术可适用于任何电子系统以及任何无线通信系统,其中存在对于无线装置(其在存储器使用和/或计算开销方面是轻量的)的安全凭证供应的需要。
本文所提及的各种组件根据被实现为例如专用集成电路ASIC、现场可编程逻辑阵列FPGA或通用处理器的不同方面。
如在背景部分中所提及的,当企业或用户从制造商/零售商购买大量无线装置时,无线装置可能在制造时采用一些凭证(诸如,用于例如保护与另一方的会话的装置公共-私有密钥对(诸如基于DTLS或TLS))预先配置。企业例如在某个电子介质(例如CD)上得到具有全部所购买装置的公共密钥和标识符的列表。在这个示例中假定凭证是为了引导目的而被提供的。由于诸如企业引导服务器BS的URL的凭证以及用于与企业BS的安全通信的密钥/证书在制造时不是已知的,所以制造商不能在制造时将这些凭证提供到无线装置中。制造商转而建立制造商BS或许可用于使得能够实现与支持企业引导的引导服务,而不必为各企业提供具有特定配置的无线装置。因此,制造商能够在制造时向无线装置仅提供下列凭证:制造商BS的URL和/或制造商BS的公共密钥。在企业获取无线装置后,制造商BS注册企业,并且对准许到企业引导服务器之一的安全通信的数据进行请求/保持。一种方式是制造商BS注册企业BS的URL。当无线装置由企业第一次启动时,无线装置从其存储器中检索制造商BS的URL,并且连接到制造商BS,其然后为无线装置提供企业BS的URL以用于企业引导。但是,无线装置必须防止连接到欺诈企业BS并且防止在尝试与企业BS进行通信时处于可能的中间人攻击之下。因此,从企业服务器的凭证供应要在引导期间被保护以免受这些攻击。
保护从企业BS到无线装置的凭证供应的现有技术方式在于,制造商BS在来自企业的购买时还注册企业BS的公共密钥(或者使装置能够为企业BS所信任的证书授权CA证书)连同其URL。当无线装置由企业第一次启动时,无线装置连接到制造商BS,制造商BS然后为无线装置提供企业BS的URL和企业BS的公共密钥(或者CA证书)。通过这种方式,无线装置需要存储装置公共-私有密钥对(和可能的装置证书)、制造商BS的URL、企业BS的URL、企业BS的公共密钥、和可能的企业BS的CA证书以及对于无线装置要提供的服务所需的其他凭证(诸如传感器数据)。存储如此大量的凭证在具有有限存储器的无线装置(诸如IoT装置)中是不利的。
本公开提出使用装置公共密钥作为共享秘密来保护从企业服务器(诸如企业BS)到无线装置的凭证的供应。由于在发起凭证供应时装置公共还尚未暴露于其他装置(当然除了无线装置和企业BS之外)或者公众(即,尚未公布或者成为公开可用),所以装置公共密钥能够用作无线装置与企业BS之间的共享秘密以用于保护到无线装置的凭证的传递,并且能够在安全凭证供应之后用作公开可用装置公共密钥(并且被暴露)。在不知道装置公共密钥的情况下,攻击者不能欺骗装置接受欺诈服务器公共密钥并且因而执行中间人攻击。所提出的技术还可适用于保护无线装置与制造商BS之间的通信。因此,本公开允许使用最初已经供应的材料(即装置公共密钥)作为共享秘密,以便与企业服务器和制造商服务器中的任一个安全通信。这能够实现从服务器的任一个到无线装置的凭证的安全供应,同时保持对于存储凭证的降低的存储器使用。这为制造商提供在制造无线装置方面的灵活性,因为制造商不必在制造时向交付给企业的无线装置供应企业凭证或者制造商凭证以用于与制造商BS的安全通信。
下文将参照附图更全面地描述本公开的方面。但是,本文所公开的方法、无线装置、服务器能够按照许多不同形式来实现,并且不应当被理解为局限于本文所阐释的方面。附图中的相似数字通篇指代相似元件。
本文所使用的术语只是为了便于描述本公开的具体方面,而不是意在限制本发明。如本文中所使用,单数形式“一(a或an)”和“该(the)”预计也包括复数形式,除非上下文另有明确指示。
如本文所使用的,术语“凭证”指代密码术材料,其促进建立通信的一方的身份、保护对该方的通信、访问资源(例如网络、服务器)。凭证包括安全凭证、诸如引导凭证。凭证能够自行发出或者由受信第三方发出。凭证例如是证书、密码术密钥、生物计量、标识符和/或口令。密码术密钥的示例包括公共密钥、私有密钥和/或对称密钥。
术语“传输层安全性”TLS包括TLS协议、数据报传输层安全性DTLS协议和/或具有用于安全实时传输协议的扩展的数据报传输层安全协议DTLS-SRTP。DTLS对于使用低功率短程无线电通信(诸如Bluetooth Smart、IEEE 802.15.4无线电)的受约束无线装置能够是有利的,因为DTLS能够适应丢失或者重排序的分组。在背景中所述的预共享密钥、原始公共密钥和证书模式也可适用于TLS和DTLS-SRTP。本技术可适用于任何传输安全协议,诸如TLS家族中的协议。
图1示出系统100图,其示出按照本公开的示范无线装置60、示范服务器70和示范网络90。在本公开中,本文所使用的术语“无线装置”指代具有无线通信能力以及存储器和计算能力的装置。无线装置例如是用户设备、网络节点和/或中继节点。无线装置例如是移动终端或者固定终端。无线装置可以是包括配置成进行通信的通用集成电路卡的装置。
按照一些方面,无线装置60是资源受约束装置。本文所使用的术语“资源受约束装置”指代具有有限通信能力、有限存储器、有限计算能力和/或有限电池寿命的装置。资源受约束装置例如是IoT装置和/或传感器,例如低功率传感器。资源受约束装置可以是包括配置成进行通信的通用集成电路卡的装置。资源受约束装置可以是移动资源受约束装置或者固定资源受约束装置。资源受约束装置的示例包括监测性植入物、生物芯片转发器、智能恒温器、智能计量装置和智能器械。资源受约束装置具有例如这样的有限资源,使得资源受约束装置不能独立地执行用于执行操作所要求的一些任务。资源受约束装置具有例如这样的有限资源,使得执行这类任务将耗尽其全部资源并且将导致装置不可操作。
按照一些方面,无线装置60与网络90连接,以用于引导、注册、管理、服务实现和信息报告。网络90包括:配置成管理、控制和/或支持无线装置60的一个或多个服务器70,诸如引导服务器、认证中心服务器、认证授权和记帐服务器;报告服务器71;数据服务器72,诸如管理服务器。无线装置例如与一个服务器进行通信以用于装置管理和服务实现,并且至少与一个或多个服务器进行通信以便获得服务(例如传感器数据报告)。服务器具有比资源受约束的无线装置更多的资源,诸如通信能力、功率、存储器和计算能力。服务器70包括制造商的服务器(例如制造商BS)以及企业网络的服务器(例如企业BS)。服务器配置成经由无线通信接口和/或有线通信接口与无线装置60进行通信。无线装置按照一些方面配置成充当客户端、例如安全协议的客户端(例如传输层安全TLS协议的客户端)。术语“客户端”可用来指代配置成充当客户端的装置。术语“服务器”可用来指代配置成充当协议(例如安全协议(例如引导协议))中的服务器的设备。客户端-服务器特性描述协作设备或者设备中的程序的关系。服务器向一个或多个客户端提供功能或服务,其中所述一个或多个客户端发起对这类功能或服务的请求。客户端(例如无线装置60、60a)和服务器(例如服务器70)在请求-响应消息通讯模式中交换消息:客户端发送例如请求,并且服务器返回例如响应。
客户端和/或服务器可包括用户设备、网络设备和/或对等系统中的对等体。备选地,客户端是用户设备,而服务器是网络节点。无线装置60、60a和服务器70例如是配置成充当协议(例如安全协议和/或引导协议)的客户端/服务器的设备。
网络90例如包括企业网络和/或局域网。网络90例如包括归属网络和/或访问网络。按照一些方面,网络90包括有线通信网络和/或无线通信网络。有线通信网络包括例如基于因特网协议的通信网络、光纤通信网络、电话网络和/或电缆网络。无线通信网络例如包括短程通信网络(例如Bluetooth、ZigBee、近场通信、IEEE 802.15)、无线局域网WLAN和/或蜂窝网络(例如3GPP长期演进LTE系统以及宽带码分多址WCDMA系统)。
图2示出流程图,该流程图示出按照本公开的一些方面、在无线装置中执行的示范方法200。例如,企业从制造商购买无线装置60、60a。在购买后,制造商为企业提供装置公共密钥和可能的装置标识符。企业则将用于每个所购买无线装置60的装置公共密钥和可能的装置标识符提供给企业的服务器70。当无线装置60、60a在企业网络中第一次启动时,无线装置需要被提供凭证,该凭证允许无线装置60、60a在企业网络内进行操作。装置公共密钥尚未由无线装置、由企业和/或由装置公共密钥的任何其他可能持有者所公开。为了能够实现从企业网络的服务器70安全供应凭证,无线装置60执行方法200。
方法200用于使得能够实现从服务器70安全供应凭证,例如从服务器70到无线装置60的凭证的安全传递。无线装置60存储装置公共密钥和装置私有密钥。制造商BS在制造时向无线装置提供例如装置公共密钥和装置私有密钥。装置公共密钥在这个阶段当被提供给无线装置时还尚未被暴露于公众并且没有用于任何通信。服务器70存储装置公共密钥,装置公共密钥例如在获取无线装置60时由制造商或零售商提供给服务器。方法200包括接收S1来自服务器70的认证请求。例如,在采用预共享密钥的TLS中,接收步骤S1包括从服务器70接收ServerHello消息、ServerKeyExchange消息、ServerHelloDone消息和可能的Certificate消息。
方法200包括生成S2装置认证和完整性DAI指示符。DAI指示符在本文中指代允许服务器70认证无线装置60并且检验凭证消息的完整性的数据。DAI指示符支持服务器70确定无线装置60是否为合法无线装置(即,无线装置60是否持有装置公共密钥)。按照一些方面,DAI指示符包括基于装置私有密钥所计算的数字签名和/或基于装置公共密钥所计算的消息认证代码。例如,生成作为数字签名的DAI指示符包括使用装置私有密钥来对认证响应有效载荷进行数字签名。例如,生成作为消息认证代码MAC的DAI指示符包括使用装置公共密钥在认证响应有效载荷上生成MAC;或者生成从装置公共密钥导出的密钥并且使用所导出的密钥计算认证响应有效载荷上的MAC。MAC是使用MAC生成函数、例如键控散列MAC(HMAC)函数、一次性MAC函数和块密码来生成的。本文中的MAC指代从消息和某个共享秘密(例如本文中的装置公共密钥或者从装置公共密钥所导出的任何密钥)所计算的完整性指示符。在不知道共享秘密的情况下难以进行伪造。MAC目的是检测消息是否已经被变更。按照一些方面,认证请求包括服务器现时值(nonce);以及生成S2 DAI指示符的步骤包括使用装置私有密钥生成S21服务器现时值上的数字签名和/或使用装置公共密钥生成服务器现时值上的消息认证代码。例如,生成消息认证代码MAC包括生成从装置公共密钥导出的密钥并且使用所导出的密钥计算服务器现时值上的MAC。如本文所使用的术语“现时值”表示在密码术通信中仅使用一次的任意数。现时值的示例包括随机数或伪随机数。按照一些方面,认证请求包括使用装置公共密钥或者从装置公共密钥导出的密钥所加密的服务器现时值,并且生成S2 DAI指示符的步骤包括使用装置私有密钥或者从装置公共密钥导出的密钥对加密服务器现时值进行解密,并且在认证响应中返回服务器现时值。
方法200包括向服务器70传送S3认证响应。认证响应包括DAI指示符。例如,在采用预共享密钥的TLS中,传送步骤S3包括向服务器70传送ClientKeyExchange消息、ChangeCipherSpec消息和/或Finished消息。
方法200包括接收S4来自服务器70的凭证消息。当接收S4来自服务器70的凭证消息时,装置公共密钥尚未由无线装置60、由服务器70和/或由装置公共密钥的任何其他可能持有者所公开。凭证消息包括服务器认证和完整性SAI指示符。SAI指示符提供服务器对装置公共密钥的拥有的证据。SAI指示符准许无线装置60认证服务器70并且检验凭证消息的完整性。由于仅合法服务器70持有装置公共密钥,所以SAI指示符如果被合法服务器生成则准许检验服务器对装置公共密钥的拥有以及因而还准许成功认证合法服务器。例如,在采用预共享密钥的TLS中,接收步骤S4包括接收来自服务器70的ChangeCipherSpec消息和/或Finished消息。
方法200包括使用装置公共密钥来检验S5所接收凭证消息。例如,检验S5包括认证凭证消息的发送方、即服务器70,和/或检验凭证消息的完整性、即检验凭证消息尚未被篡改。认证凭证消息的发送方和/或检验凭证消息的完整性例如使用SAI指示符和装置公共密钥来执行。按照一些方面,SAI指示符包括数字签名;并且检验S5所接收凭证消息的步骤包括检验S53数字签名。例如,服务器生成服务器现时值、装置现时值、装置公共密钥和服务器公共密钥的级联的数字签名作为SAI指示符。例如,在无线装置60检验S53数字签名包括使用服务器公共密钥来检验数字签名。数字签名算法包括椭圆曲线密码术ECC算法、例如椭圆曲线数字签名算法ECDA,其由无线受约束装置通过LwM2M和CoAP所支持。一些数字签名算法例如包括散列来作为签名过程的部分。
按照一些方面,凭证消息包括服务器凭证;且该方法包括在成功检验时存储S6所接收的服务器凭证。所公开的技术具有的优点在于较少依赖于底层架构,并且适应各种应用级协议以及服务器70与无线装置60之间的可能中间网关。
按照一些方面,方法200还包括生成装置现时值,并且认证响应包括装置现时值。例如,在采用预共享密钥的TLS中,无线装置在本文中被考虑为认证响应的ClientHello消息中提供随机数作为现时值。
按照一些方面,凭证消息包括验证确认或验证错误。服务器70基于认证响应和DAI指示符来执行无线装置60的认证,并且如果服务器已成功认证无线装置60则向无线装置60发送回验证确认,否则发送回验证错误。
按照一些方面,服务器凭证是服务器公共密钥、服务器证书、证书授权CA证书和/或装置证书,以及SAI指示符包括数字签名。检验S5所接收凭证消息的步骤则包括计算S52服务器现时值、装置现时值、明文、装置公共密钥和所接收的服务器公共密钥中的至少一个的散列值,并且使用所计算散列值和所接收的服务器公共密钥来检验S53所接收的数字签名。例如,接收包括服务器公共密钥和作为数字签名的SAI指示符的凭证消息的无线装置60计算服务器现时值、装置现时值、装置公共密钥和服务器公共密钥的级联的散列值。无线装置60然后使用所计算的散列值和所接收的服务器公共密钥来检验所接收的数字签名。如果签名是正确的,则装置存储服务器公共密钥(以及可能地计算服务器公共密钥的散列值并且存储散列值)。散列值能够使用散列函数、例如SHA-256或SHA-3或者任何其他散列函数来得到,只要它由特别是在受约束环境中的无线装置60所支持。散列函数将任意数据量转换为固定长度散列值。按照一些方面,凭证消息包括作为服务器凭证的装置证书的加密版本。当凭证消息要携带作为服务器凭证的装置证书时,则装置证书在使用装置公共密钥的情况下在凭证消息中采用加密形式被发送或者通过服务器加密装置证书或整个凭证消息被发送。
按照一些方面,SAI指示符包括MAC,以及检验S5所接收凭证消息的步骤包括使用装置公共密钥来检验S54 MAC。例如,服务器使用装置公共密钥或者从装置公共密钥所导出的密钥来生成作为SAI指示符的MAC。例如,检验S54 MAC包括使用装置公共密钥或者从装置公共密钥所导出的密钥来生成在所接收凭证消息有效载荷上的MAC,比较所接收MAC和所生成MAC,并且如果所接收MAC匹配所生成MAC则接受凭证消息。
按照一些方面,SAI指示符包括MAC,以及检验S5所接收凭证消息的步骤包括计算S55服务器现时值、装置现时值、明文、装置公共密钥和所接收服务器凭证中的至少一个的散列值,并且使用所计算散列值和装置公共密钥来检验所接收MAC。例如,服务器70发送包括作为MAC(其在使用从装置公共密钥导出的密钥的散列值(例如装置公共密钥的散列值)上被计算)的SAI指示符的凭证消息。例如,接收包括服务器公共密钥和作为MAC的SAI指示符的凭证消息的无线装置60计算装置公共密钥的散列值。无线装置60使用所产生的散列值作为对称密钥来在所接收凭证消息有效载荷上计算MAC,并且然后通过比较所接收MAC和所计算MAC来检验MAC。如果MAC匹配,则无线装置60接受凭证消息,并且存储在其中所提供的凭证。否则,无线装置60丢弃凭证消息。当服务器70所发送的凭证消息包括装置现时值、服务器现时值和服务器公共密钥的级联的散列值时,无线装置60在进行到MAC计算和检验之前计算服务器现时值、装置现时值、装置公共密钥和服务器公共密钥的级联的散列值。
按照一些方面,凭证消息包括由服务器70使用装置公共密钥所计算的密码文本,以及检验S5凭证消息的步骤包括使用装置私有密钥对密码文本进行解密S51,以得到明文。例如,服务器70在装置现时值、服务器现时值和服务器公共密钥的级联之上计算散列值,使用装置公共密钥对这个散列值进行加密,并且在凭证消息中发送这个密码文本。例如,接收包括由服务器70使用装置公共密钥所生成的密码文本的此类凭证消息的无线装置60对加密散列值进行解密,在服务器现时值、装置现时值和服务器公共密钥的级联之上计算散列值,并且检验所计算散列值匹配所解密散列值。
按照一些方面,方法200还包括在凭证请求中或者在认证响应中向服务器70传送S11装置标识符。凭证消息是对凭证请求的凭证响应。按照一些方面,装置标识符包括基于装置公共密钥所计算的散列值。例如,装置标识符对应于采用RPK格式的装置公共密钥的散列。
按照一些方面,认证请求包括配置成使得能够实现共享密钥的导出的服务器密钥交换参数。例如,服务器密钥交换参数包括Diffie Hellman(DH)密钥交换参数(例如DH质数、DH基数、DH服务器公共密钥)、Rivest Shamir和Adleman (RSA)密钥交换参数(例如RSA服务器公共密钥)。按照一些方面,服务器密钥交换参数是临时或短暂的。服务器密钥交换参数例如在执行采用预共享密钥PSK的TLS中所公开的技术中使用。在TLS中,Certificate消息和/或(Client/Server)KeyExchange消息例如用来交换服务器/客户端密钥交换参数。当执行DH密钥交换时,可选地使用椭圆曲线密码术Diffie-Hellman(ECDH),以便作为适合于受约束无线装置的轻量DH密钥交换。
按照一些方面,生成S2 DAI指示符包括基于装置公共密钥、服务器密钥交换参数和/或装置密钥交换参数来生成S22a共享密钥。生成S22a例如包括基于与任意字符串所级联的装置公共密钥的散列来生成共享密钥。例如,共享密钥能够基于预主秘密来计算。预主秘密例如基于中间密钥K来计算,中间密钥K能够按照下列方式生成,例如:
K = 删节(H(装置公共密钥|“任意字符串”),n) (1),
其中,H标示散列函数,n标示在其中散列值要被删节的大小(例如对受约束无线装置所强制的128位)。在TLS-PSK中,ServerKeyExchange消息和可能的Certificate消息(来自服务器70)传达密码术信息,以允许无线装置60经由以下的服务器密钥交换参数来生成和/或传递预主秘密的部分:RSA公共密钥,其被用来对在装置生成的并与中间密钥K一起用于导出预主秘密的随机值进行加密;或者Diffie-Hellman公共密钥,采用其无线装置能够使用装置DH私有密钥来计算DH共享密钥,并且其中这个DH共享密钥连同中间密钥K一起用于导出预主秘密。共享密钥或者主秘密然后例如从预主秘密以及在ClientHello和ServerHello消息中所包含的随机值来导出。在RFC 5246中提供导出方法的示例。
装置密钥交换参数例如包括Diffie Hellman(DH)密钥交换参数(例如DH装置公共密钥(临时或永久))、Rivest Shamir 和Adleman (RSA)密钥交换参数(使用服务器RSA公共密钥所加密的随机数)。生成S22a包括计算装置密钥交换参数。例如,在采用临时DH密钥交换的TLS-PSK中,生成S22a包括基于来自服务器70的DH参数来生成装置DH私有和公共密钥。例如,在采用RSA密钥交换的TLS-PSK中,由无线装置60所生成的随机值使用服务器RSA公共密钥被加密。
按照一些方面,生成S2 DAI指示符还包括基于共享密钥来计算S22b DAI指示符,并且在认证响应中向服务器70传送S22c装置密钥交换参数。基于共享密钥来计算S22b DAI指示符例如包括使用共享密钥来计算MAC。计算S22b DAI例如包括在所有消息(TLS中的Finished消息)的散列之上使用共享密钥计算MAC。共享密钥在本文中对应于主秘密,其从服务器和装置密钥交换参数二者来生成。传送S22c例如包括向服务器70传送DH装置公共密钥。共享密钥的这个导出支持完全前向保密,因为该导出使用临时DH(服务器和装置)密钥交换参数,或者使用通过使用临时RSA服务器公共密钥传递给服务器的装置生成的随机值。本文中的术语“临时”指代如下事实:材料在每个新会话被生成,例如用于每个新TLS会话的新DH密钥对和RSA服务器公共密钥。
按照一些方面,方法200还包括从服务器70接收S7包括服务器凭证的后续消息;以及使用共享密钥、例如直接使用共享密钥或者使用从共享密钥导出的密钥来检验S8所接收的后续消息。后续消息例如使用SAI指示符(例如MAC)和/或使用基于共享密钥的对称加密来被保护。按照一些方面,后续消息经过加密和/或完整性保护,并且基于共享密钥来检验S8所接收的后续消息的步骤包括使用共享密钥对后续消息进行解密,和/或基于共享密钥、例如直接使用共享密钥或者使用从共享密钥导出的密钥来检验后续消息的完整性保护指示符。这具有如下优点:本技术符合LwM2M标准,其中TLS-PSK也是用于保护无线装置与服务器之间的通信的备选方案,并且在无线装置中可能已经得到支持。只要选择提供如上所述的完全前向保密的密码套件,完整无线装置供应实际上能够使用TLS-PSK会话进行,而不是首先认证无线装置并且然后供应凭证。
按照一些方面,服务器凭证包括服务器公共密钥、服务器证书、配置成与装置进行通信的一个或多个服务器70的证书授权CA证书、装置证书、对称密钥和/或标识符。服务器凭证例如包括蜂窝凭证(例如SIM凭证、软SIM凭证)、无线连通性凭证(例如无线局域网凭证)和企业凭证(例如用于访问企业网络)。标识符例如包括国际移动订户身份IMSI、临时IMSI、媒体访问控制地址和/或通用资源标识符。
图3是示出按照本公开、在服务器中执行的示范方法300的流程图。方法300用于向无线装置60安全提供凭证。服务器70存储用于无线装置60的装置公共密钥、服务器公共密钥和服务器私有密钥。在购买时,制造商已为无线装置的企业或购买者提供装置公共密钥和可能的装置标识符。企业则将用于每个所购买的无线装置60的装置公共密钥和可能的装置标识符提供给企业的服务器70。当新无线装置60第一次连接到网络90时,方法300在服务器70中执行。方法300包括向无线装置60传送S311认证请求。例如,在采用预共享密钥的TLS中,传送步骤S311包括传送ServerHello消息、ServerKeyExchange消息、ServerHelloDone消息和可能的Certificate消息。按照一些方面,方法300还包括生成S311a服务器现时值和/或使用装置公共密钥或者从公共密钥导出的密钥所加密的服务器现时值。在进行生成S311a或传送S311时,装置公共密钥尚未由无线装置60、由服务器70和/或由装置公共密钥的任何其他可能持有者所公开。认证请求包括服务器现时值和/或加密的服务器现时值。
方法300包括接收S312来自无线装置60的认证响应。认证响应包括装置认证和完整性DAI指示符。DAI指示符支持服务器70确定无线装置70是否为合法无线装置(即,无线装置70是否持有装置公共密钥)。按照一些方面,DAI指示符包括基于装置私有密钥所计算的数字签名和/或基于装置公共密钥所计算的消息认证代码MAC。按照一些方面,认证响应包括客户端现时值。
方法300包括使用DAI指示符和装置公共密钥来检验S313所接收的认证响应。例如,检验S313所接收的认证响应包括使用装置公共密钥来检验DAI指示符、例如检验数字签名和/或MAC。按照一些方面,DAI指示符包括数字签名和/或MAC,以及检验S313所接收的认证响应包括使用装置公共密钥来检验S313b数字签名和/或MAC。
按照一些方面,方法300还包括接收S310来自无线装置60的凭证请求,其中凭证请求包括装置标识符。检验S313所接收的认证响应的步骤包括识别S313a与装置标识符对应的装置公共密钥,其是要在DAI的检验中使用的公共密钥。凭证消息是对凭证请求的凭证响应。例如,装置标识符对应于采用RPK格式的公共密钥的散列。服务器70在存储器单元73中保持列表,该列表对于每个无线装置包括采用装置标识符识别的装置公共密钥。这样,服务器70能够基于所接收的装置标识符来检索对应装置公共密钥以用于生成SAI指示符,并且从而证明拥有合法的装置公共密钥。按照一些方面,认证响应包括服务器现时值的解密版本,以及检验S313所接收的认证响应包括检验服务器现时值的解密版本匹配由服务器所生成的服务器现时值。
方法300包括在对认证响应的成功检验时基于装置公共密钥来生成S314服务器认证和完整性SAI指示符。SAI指示符提供服务器对装置公共密钥的拥有的证据。SAI指示符准许无线装置60认证服务器70并且检验凭证消息的完整性。由于仅合法服务器70持有装置公共密钥,所以SAI指示符如果被合法服务器生成则准许检验服务器对装置公共密钥的拥有以及因而还准许成功认证合法服务器。
按照一些方面,生成S314 SAI指示符包括生成基于服务器私有密钥所计算的数字签名和/或基于装置公共密钥所计算的消息认证代码MAC。
按照一些方面,基于装置公共密钥来生成S314 SAI指示符包括基于明文和装置公共密钥来生成S314a密码文本。凭证消息还包括密码文本。按照一些方面,基于装置公共密钥来生成S314 SAI指示符包括生成S314b基于装置公共密钥、服务器凭证、明文、服务器现时值和装置现时值中的至少一个所计算的值。例如,服务器70在装置现时值、服务器现时值和服务器公共密钥的级联之上计算散列值,使用装置公共密钥对这个散列值进行加密,并且在凭证消息中发送这个密码文本。
方法300包括向无线装置60传送S315凭证消息。凭证消息包括所生成的SAI指示符。例如,在采用预共享密钥的TLS中,传送步骤S315包括向无线装置60传送ChangeCipherSpec消息和/或Finished消息。
按照一些方面,凭证消息包括服务器凭证。方法300还包括向无线装置60传送S316后续消息,其中后续消息包括服务器凭证和/或服务器凭证的加密版本。后续消息例如使用SAI指示符、例如MAC、数字签名或者使用加密(不对称或对称)来被保护。这向无线装置提供安全凭证供应,即,针对朝向完整性和保密性的攻击是稳健的。
按照一些方面,SAI指示符包括数字签名。生成S314 SAI指示符的步骤包括计算S314c服务器现时值、装置现时值、明文、装置公共密钥和服务器公共密钥中的至少一个的散列值,并且使用服务器私有密钥来对所计算的散列值进行数字签名S314d;以及凭证消息还包括数字签名和/或服务器凭证。例如,服务器生成服务器现时值、装置现时值、装置公共密钥和服务器公共密钥的级联的数字签名作为SAI指示符,并且在凭证消息中发送数字签名。
按照一些方面,SAI指示符包括MAC。生成S314 SAI指示符的步骤包括计算S314e服务器现时值、装置现时值、明文、装置公共密钥和服务器凭证中的至少一个的散列值,以及使用装置公共密钥在所计算的散列值之上生成S314f MAC。凭证消息还包括所计算的MAC和/或服务器凭证。例如,服务器使用装置公共密钥或者从装置公共密钥导出的密钥来生成MAC作为SAI指示符。例如,服务器70发送凭证消息,该凭证消息包括按照使用从装置公共密钥导出的密钥(例如装置公共密钥的散列值)在散列值上计算的MAC的SAI指示符。
按照一些方面,明文包括随机数、装置证书、和/或如下项的级联的散列:装置现时值、服务器现时值和服务器凭证。
按照一些方面,检验S313所接收的认证响应的步骤包括基于来自无线装置的装置公共密钥、服务器密钥交换参数和/或装置密钥交换参数来生成S313c共享密钥,并且基于共享密钥来检验S313d DAI指示符。生成S313c例如包括生成配置成能够实现共享密钥的导出的服务器密钥交换参数。例如,服务器密钥交换参数包括Diffie Hellman(DH)密钥交换参数(例如DH质数、DH基数、DH服务器公共密钥)、Rivest Shamir和Adleman (RSA)密钥交换参数(例如RSA服务器公共密钥)。按照一些方面,服务器密钥交换参数是临时或短暂的。服务器密钥交换参数例如在执行采用预共享密钥PSK的TLS中所公开的技术中被使用。在TLS中,Certificate消息和/或(Client/Server)KeyExchange消息例如用来在无线装置60与服务器70之间传输或交换服务器/客户端密钥交换参数。服务器70例如配置成在认证请求中传送服务器密钥交换参数。生成S313c例如包括基于与任意字符串所级联的装置公共密钥的散列来生成共享密钥。例如,共享密钥能够基于预主秘密来被计算。预主秘密例如基于中间密钥K来被计算,中间密钥K能够遵循例如等式(1)来生成。在TLS-PSK中,服务器70在ClientKeyExchange消息中接收密码信息,以允许服务器70经由如下装置密钥交换参数来导出预主秘密:使用服务器RSA公共密钥所加密的随机值,服务器使用其RSA私有密钥对该随机值进行解密并且将之与中间密钥K一起用于导出预主秘密;或者装置Diffie-Hellman公共密钥,服务器采用其能够使用服务器DH私有密钥来计算DH共享密钥,并且其中这个DH共享密钥与中间密钥K一起用于导出预主秘密。共享密钥或主秘密然后例如从预主秘密以及在ClientHello和ServerHello消息中所包含的随机值来被导出。采用本技术所适配的TLS允许无线装置60和服务器70检验它们的对等体已计算相同的安全参数,并且密钥交换在没有被攻击者篡改的情况下发生。
按照一些方面,在后续消息中向无线装置60传送S316服务器凭证的步骤在使用共享密钥进行加密和/或完整性保护的信道上来执行。后续消息例如使用SAI指示符(例如MAC)和/或使用基于共享密钥的对称加密来被保护。
按照一些方面,服务器凭证包括服务器公共密钥、服务器证书、配置成与装置进行通信的一个或多个服务器70的证书授权CA证书、装置证书、和/或对称密钥。
图4是示出按照本公开的示范无线装置60的框图。无线装置60配置成能够实现从服务器70的安全凭证供应或接收、例如引导凭证供应。无线装置60包括配置成与服务器70进行通信的接口62。接口62例如包括无线通信接口(例如用于短程通信、局域网通信、蜂窝通信)和/或有线通信接口。
无线装置60包括存储器单元63,其上存储有装置公共密钥和装置私有密钥。装置公共密钥尚未由无线装置60、由服务器70和/或由装置公共密钥的任何其他可能持有者所公开。存储器单元63例如是数据存储装置,例如并置数据存储装置、远程数据存储装置、可移除和不可移除存储装置(包括但不限于只读存储器ROM、随机存取存储器RAM)。制造商BS在制造时向无线装置提供例如装置公共密钥和装置私有密钥。服务器70存储装置公共密钥,其例如在无线装置60的获取时由制造商或零售商提供给用户/企业,并且用户/企业将它们存储在服务器70上。装置公共密钥在这时候未暴露,并且因而能够使用装置公共密钥作为共享秘密来实现相互认证。
无线装置60包括处理器61,其配置成经由接口62接收来自服务器70的认证请求。处理器61在本文中指代处理单元,例如中央处理单元、分布式处理单元。例如,在采用预共享密钥的TLS中,处理器61配置成经由接口62从服务器70接收ServerHello消息、ServerKeyExchange消息、ServerHelloDone消息和可能的Certificate消息。
处理器61配置成生成装置认证和完整性DAI指示符。因此,按照一些方面,处理器61包括配置成生成DAI指示符的生成器64。按照一些方面,DAI指示符包括基于装置私有密钥所计算的数字签名和/或基于装置公共密钥所计算的消息认证代码。例如,处理器61配置成通过使用装置私有密钥来数字签名认证响应有效载荷以生成作为数字签名的DAI指示符。例如,处理器61配置成通过使用装置公共密钥在认证响应有效载荷上生成MAC,或者生成从装置公共密钥导出的密钥并且使用所导出的密钥在认证响应有效载荷上计算MAC,以生成作为消息认证代码MAC的DAI指示符。
处理器61配置成经由接口62向服务器70传送认证响应。认证响应包括DAI指示符。例如,在采用预共享密钥的TLS中,处理器61配置成向服务器70传送作为ClientKeyExchange消息、ChangeCipherSpec消息和/或Finished消息的认证响应。
处理器61配置成经由接口62接收来自服务器70的凭证消息。凭证消息包括服务器认证和完整性SAI指示符。SAI指示符提供服务器对装置公共密钥的拥有的证据。由于仅合法服务器70持有装置公共密钥,所以SAI指示符如果由合法服务器生成则准许检验服务器对装置公共密钥的拥有以及因而还准许成功认证合法服务器。例如,在采用预共享密钥的TLS中,凭证消息对应于来自服务器70的ChangeCipherSpec消息和/或Finished消息。
处理器61配置成使用装置公共密钥来检验所接收凭证消息。因此,按照一些方面,处理器61包括检验器65,其配置成使用装置公共密钥来检验所接收凭证消息。例如,处理器61配置成通过认证凭证消息的发送方、即服务器70和/或通过检验凭证消息的完整性、即检验凭证消息尚未被篡改来进行检验。认证凭证消息的发送方和/或检验凭证消息的完整性例如使用SAI指示符和装置公共密钥来被执行。按照一些方面,SAI指示符包括数字签名;以及检验S5所接收凭证消息的步骤包括检验S53数字签名。
按照一些方面,凭证消息包括服务器凭证。存储器单元63还配置成在成功检验时存储所接收服务器凭证。所公开的无线装置获益于该优化的存储,因为装置公共密钥用作为共享秘密以用于保护引导,并且因而为此目的不需要专用的附加材料。所公开的无线装置还具有如下的优点:较少依赖于底层架构,并且可适配于各种应用级协议以及服务器70与无线装置60之间的可能中间网关。
按照一些方面,认证请求包括配置成能够实现共享密钥的导出的服务器密钥交换参数。例如,服务器密钥交换参数包括Diffie Hellman(DH)密钥交换参数(例如DH质数、DH基数、DH服务器公共密钥)、Rivest Shamir和Adleman (RSA)密钥交换参数(例如RSA服务器公共密钥)。按照一些方面,服务器密钥交换参数是临时或短暂的。服务器密钥交换参数例如在执行采用预共享密钥PSK的TLS中所公开的技术中被使用。
按照一些方面,处理器61配置成通过基于装置公共密钥、服务器密钥交换参数、和/或装置密钥交换参数生成共享密钥,以及通过基于共享密钥计算DAI指示符,和通过在认证响应中向服务器(70)传送装置密钥交换参数,来生成DAI指示符。例如,处理器61配置成基于与任意字符串所级联的装置公共密钥的散列来生成共享密钥。例如,共享密钥能够基于预主秘密被计算。预主秘密例如基于中间密钥K被计算,中间密钥K能够遵循等式(1)被生成。处理器61配置成从ClientHello和ServerHello消息中包含的预主秘密和随机值来导出共享密钥或者主秘密。
按照一些方面,处理器61还配置成经由接口62从服务器70接收包括服务器凭证的后续消息;以及使用共享密钥、例如直接使用共享密钥或者使用从共享密钥导出的密钥来检验后续消息。后续消息例如使用SAI指示符(例如MAC)和/或使用基于共享密钥的对称加密来被保护。
图5是示出按照本公开的示范服务器70的框图。服务器70配置成向无线装置60安全提供凭证。服务器70包括配置成与无线装置60进行通信的接口72。接口72例如包括在操作上连接到无线通信接口装置(例如用于短程通信、局域网通信、蜂窝通信)的接口和/或有线通信接口。服务器70包括存储器单元73,其存储有用于无线装置60的装置公共密钥、服务器公共密钥和服务器私有密钥。装置公共密钥尚未由无线装置60、由服务器70和/或由装置公共密钥的任何其他可能持有者所公开。存储器单元73例如是数据存储装置,例如并置数据存储装置、远程数据存储装置、可移除和不可移除存储装置(包括但不限于只读存储器ROM、随机存取存储器RAM)。制造商或零售商例如在无线装置的购买时向企业提供装置公共密钥和可能的装置标识符。服务器然后被加载装置公共密钥和可能的装置标识符。服务器70存储该存储器单元73所存储的装置公共密钥。服务器70在存储器单元73中已存储服务器公共密钥和服务器私有密钥。
服务器70包括处理器71,其配置成经由接口72向无线装置60传送认证请求。例如,在采用预共享密钥的TLS中,处理器71配置成传送作为认证请求的ServerHello消息、ServerKeyExchange消息、ServerHelloDone消息和可能的Certificate消息。
处理器71配置成经由接口72接收来自无线装置60的认证响应。认证响应包括装置认证和完整性DAI指示符。DAI指示符支持服务器70确定无线装置60是否为合法无线装置(即,无线装置60是否持有装置公共密钥)。按照一些方面,DAI指示符包括基于装置私有密钥所计算的数字签名和/或基于装置公共密钥所计算的消息认证代码MAC。
处理器71配置成基于DAI指示符和装置公共密钥来检验所接收的认证响应。因此,按照一些方面,处理器71包括检验器74,其配置成检验所接收的认证响应。例如,处理器71配置成使用装置公共密钥来检验DAI指示符、例如检验数字签名和/或MAC。处理器71配置成在成功检验时基于装置公共密钥来生成服务器认证和完整性指示符。SAI指示符提供服务器对装置公共密钥的拥有的证据。因此,按照一些方面,处理器71包括生成器75,其配置成生成SAI指示符,以便证明对装置公共密钥的拥有。SAI指示符允许无线装置60认证服务器70并且检验凭证消息的完整性。由于仅合法服务器70持有装置公共密钥,所以服务器能够向无线装置证明服务器是合法的(通过证明服务器持有装置公共密钥)并且因而还成功认证合法的服务器。装置公共密钥对于除了制造商、服务器和无线装置之外的任何一方是未知的。
处理器71配置成经由接口72向无线装置60传送凭证消息。凭证消息包括所生成SAI指示符。例如,在采用预共享密钥的TLS中,处理器71配置成向无线装置60传送ChangeCipherSpec消息和/或Finished消息。
按照一些方面,凭证消息包括服务器凭证,和/或处理器配置成经由接口72向无线装置60传送后续消息。后续消息包括服务器凭证和/或服务器凭证的加密版本。处理器71配置成使用SAI指示符、例如MAC、数字签名或者使用加密来提供后续消息的保密性和/或完整性保护。
图6是示出按照本公开、用于能够实现从服务器70到无线装置60的安全凭证供应的消息的示范交换的信令图。安全凭证供应的实现可选地开始于无线装置60向服务器70发送S11凭证请求601以便得到服务器公共密钥。装置标识符包含在凭证请求601中,使得服务器能够识别装置,并且因而从存储器单元73中检索装置公共密钥。服务器70然后生成S211a随机服务器现时值,并且在认证请求602中向无线装置60传送S211服务器现时值。无线装置60接收S1认证请求602,并通过使用装置私有密钥签名S21服务器现时值来准备认证响应603,并且生成装置现时值。无线装置60在认证响应603中向服务器70发送S3签名连同一起还有装置现时值。服务器70接收S212认证响应,并且使用针对认证请求602生成的服务器现时值和装置公共密钥来检验S213b所接收的数字签名。如果数字签名是错误的或者被破坏,则服务器70准备到无线装置的指示验证错误的凭证消息或响应604。如果数字签名是正确或有效的,则服务器70计算S214c服务器现时值、装置现时值、装置公共密钥和服务器公共密钥的级联的散列值。服务器70使用服务器私有密钥来对散列值进行签名S214c,并且准备到无线装置60的指示成功并且包括所计算的签名和服务器公共密钥作为服务器凭证的凭证消息或响应604。服务器发送S215所准备的凭证消息或响应604作为对针对服务器公共密钥的装置凭证请求的响应。在成功的情况下,无线装置60接收S4凭证消息604,并且通过计算S52服务器现时值、装置现时值、装置公共密钥和服务器公共密钥的级联的散列值来检验S5凭证消息604。无线装置60然后使用所计算散列值和所接收的服务器公共密钥来检验S53从服务器70所接收的签名。如果签名是有效的,则无线装置60存储S6服务器公共密钥。因此,服务器凭证在无线装置60中已被安全地供应。
在TLS中使用凭证模式时,无线装置60需要配置有适当CA证书以用于作为DTLS握手的部分所接收的服务器证书的验证。此外,无线装置70需要供应有将要呈现给服务器以用于验证的装置证书。要注意,由于装置证书包含装置公共密钥,所以它不能从服务器70以明文发送给无线装置60,而是转而在传递期间必须被加密。如果装置证书要传送给无线装置60,则发送加密装置证书的备选方案例如是采用任意值(例如零)来置换与装置公共密钥对应的装置证书的部分,并且然后使无线装置60在接收时采用装置公共密钥来置换所述任意值。另一个备选方案例如是简单地略过发送与装置公共密钥对应的字节,并且使无线装置插入它们。这是为了避免任何攻击者能够得到装置公共密钥并且欺骗无线装置70接受欺诈凭证。用于对于与服务器70的安全TLS会话所需的CA和装置证书的安全传递的所提出方法涉及当服务器70接收认证响应603并且准备凭证消息604时生成随机对称密钥,并且在使用例如高级加密标准AES加密的情况下使用该对称密钥对装置证书进行加密。对称密钥然后使用装置公共密钥来包装。服务器70在所计算的散列值、CA证书和加密装置证书的级联上计算数字签名。所计算的散列值例如基于服务器现时值、装置现时值、明文、装置公共密钥和服务器公共密钥中的至少一个被生成。到无线装置60的凭证消息604还包括CA证书、加密客户端证书、以及经包装的对称密钥。接收此类凭证消息的无线装置60在验证签名时包括CA证书和加密客户端证书,并且通过使用装置私有密钥对经包装的对称密钥进行解密来解包对称密钥。无线装置60使用对称密钥来对加密装置证书进行解密。在正确签名的情况下,无线装置60在存储器单元63中存储CA证书和客户端证书。
图7是示出按照本公开用于能够实现从服务器到无线装置的安全凭证供应的消息的示范TLS交换的信令图。TLS交换/握手协议涉及下列步骤:交换问候消息以商定算法、交换随机值并且针对会话恢复进行检查;交换必要密码术参数以允许无线装置60和服务器70商定预主秘密;交换证书和密码术信息以允许无线装置60和服务器70自行认证;从预主秘密和所交换随机值来生成主秘密。
无线装置60在例如步骤S1中发送ClientHello消息701 (服务器70采用ServerHello消息702对其进行响应),否则致命错误发生并且连接中断。ClientHello和ServerHello用来建立无线装置60与服务器之间的安全增强能力。ClientHello消息701可包括作为装置现时值的随机值。ServerHello消息702可包括作为服务器现时值的随机值。服务器70在步骤311中向无线装置60发送ServerKeyExchange消息703和可能的Certificate消息703a (和可能的ServerHelloDone消息,指示握手的问候消息阶段完成),以允许无线装置60和服务器70商定共享秘密。ServerHello消息、Certificate消息703a、ServerKeyExchange消息、和/或ServerHelloDone消息对应于本文所公开的认证请求602。无线装置60在例如步骤S3中向服务器70发送作为本文所公开的认证响应603的ClientKeyExchange消息704 (和可能的ChangeCipherSpec消息)和客户端 Finished 705消息。在无线装置60的成功认证(即,Finished消息的成功检验)时,服务器70例如在步骤S315中向无线装置60发送作为本文所公开的凭证消息604的服务器Finished消息706。无线装置60检验服务器Finished消息706。无线装置60则能够例如在步骤S7中接收和/或从服务器70传送包括服务器凭证的后续消息707,并且服务器70和/或无线装置60能够使用共享密钥来检验(对于无线装置的步骤S8)所接收的后续消息707。后续消息707例如经过加密和/或完整性保护,且基于共享密钥来检验所接收的后续消息707包括使用共享密钥来对后续消息707进行解密,和/或基于共享密钥来检验后续消息707的完整性保护指示符。因此,无线装置60和服务器70能够获益于安全通信信道。
应当领会到的是,图1-7包括采用较深边框所示的一些模块或操作以及采用虚线边框所示的一些模块或操作。较深边框中包含的模块或操作是在最广义示例实施例中包含的模块或操作。虚线边框中包含的模块或操作是可包含在其他模块或其他操作(其可在除了实线边框示例实施例的模块或操作之外被采取)中或者作为其一部分或者是所述其他模块或其他操作的示例实施例。应当领会到的是,操作无需按顺序执行。此外,应当领会到的是,并非所有操作都需要执行。示例操作可按照任何顺序和按照任何组合被执行。
应当领会到的是,图2和图3的示例操作可对任何数量的组件和设备同时被执行。
本公开的方面参照附图、例如框图和/或流程图来描述。应当理解,附图中的若干实体(例如框图的框)以及还有附图中实体的组合能够通过计算机程序指令来实现,这些指令能够存储在计算机可读存储器中,并且还被加载到计算机或其他可编程数据处理设备上。能够将此类计算机程序指令提供给通用计算机、专用计算机和/或其他可编程数据处理设备的处理器以便产生机器,使得经由计算机和/或其他可编程数据处理设备的处理器执行的指令创建用于实现框图和/或流程图框或多个框中所规定的功能/动作的部件。
在一些实现中并且按照本公开的一些方面,框中所指出的功能或步骤能够不按操作图示中所指出的顺序进行。例如,接连示出的两个框实际上能够基本同时被执行,或者框有时能够按照相反顺序被执行,这取决于所涉及的功能性/动作。另外,框中所指出的功能或步骤按照本公开的一些方面能够在循环中连续地被执行。
在附图和说明书中,已公开了本公开的示范方面。但是,能够对这些方面进行许多变更和修改,而基本上不背离本公开的原理。因此,本公开应当被看作是说明性而不是限制性的,且其并不局限于上述具体方面。相应地,虽然采用具体术语,但是它们仅以一般性和描述性意义来使用,而不是用于限制的目的。
为了便于说明而呈现了本文所提供的示例实施例的描述。本描述不旨在于是详尽的或将示例实施例限制到所公开的精确形式,而且根据上述教导,修改和变更是可能的或者其可从所提供实施例的各种备选方案的实践中被获得。选择并且描述了本文所讨论的示例,以便解释各个示例实施例的原理和性质及其实际应用,从而使本领域的技术人员能够按照各种方式以及通过适合于所设想的具体使用的各种修改来利用示例实施例。本文所述实施例的特征可组合在方法、设备、模块、系统和计算机程序产品的全部可能组合中。应当领会到的是,本文所呈现的示例实施例可按照相互之间的任何组合来被实践。
应当注意,字词“包括”并不一定排除除了所列出的那些之外的其他元件或步骤的存在,以及元件前面的字词“一(a或an)”并不排除多个这类元件的存在。还应当注意,任何参考标号并不是限制权利要求的范围,示例实施例可至少部分借助于硬件和软件二者来实现,并且若干“组件”、“部件”、“单元”或“装置”可由相同硬件项来表示。
在一个方面中可由计算机程序产品实现的方法步骤或过程的一般上下文中描述了本文所述的各个示例实施例,其中计算机程序产品包含在计算机可读介质中,其包括在网络化环境中由计算机执行的计算机可执行指令、例如程序代码。计算机可读介质可包括可移除和不可移除存储装置,其包括但不限于只读存储器ROM、随机存取存储器RAM、紧致盘CD、数字多功能盘DVD等。一般来说,程序模块可包括执行特定任务或者实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。计算机可执行指令、关联的数据结构和程序模块表示用于执行本文公开方法的步骤的程序代码的示例。这类可执行指令或关联的数据结构的特定序列表示用于实现在这类步骤或过程中所述的功能的对应动作的示例。
在附图和说明书中,公开了示范实施例。但是,许多变化和修改能够针对这些实施例被做出。相应地,虽然采用具体术语,但是,它们仅以一般及描述意义来使用,而不是出于限制的目的,实施例的范围由随附权利要求来限定。

Claims (45)

1.一种在无线装置(60)中执行以用于能够实现从服务器(70)的凭证的安全供应的方法,所述无线装置(60)存储装置公共密钥和装置私有密钥,所述服务器(70)存储所述装置公共密钥,所述方法包括:
- 接收(S1)来自所述服务器(70)的认证请求;
- 生成(S2)装置认证和完整性DAI指示符;
- 向所述服务器(70)传送(S3)认证响应,所述认证响应包括所述DAI指示符;
- 接收(S4)来自所述服务器(70)的凭证消息,所述凭证消息包括服务器认证和完整性SAI指示符;其中所述SAI指示符提供所述服务器对所述装置公共密钥的拥有的证据;以及
- 使用所述装置公共密钥来检验(S5)所接收凭证消息。
2.根据权利要求1所述的方法,其中,所述凭证消息包括服务器凭证;以及其中所述方法包括:
- 在成功检验时存储(S6)所接收服务器凭证。
3.根据以上权利要求中的任一项所述的方法,其中,所述DAI指示符包括基于所述装置私有密钥所计算的数字签名和/或基于所述装置公共密钥所计算的消息认证代码。
4.根据以上权利要求中的任一项所述的方法,其中,所述凭证消息包括由所述服务器(70)使用所述装置公共密钥所计算的密码文本,以及其中检验(S5)所述凭证消息包括使用所述装置私有密钥对所述密码文本进行解密(S51),以得到明文。
5.根据以上权利要求中的任一项所述的方法,其中,所述认证请求包括服务器现时值;以及其中生成(S2)所述DAI指示符包括使用所述装置私有密钥在所述服务器现时值上生成(S21)数字签名并且使用所述装置公共密钥在所述服务器现时值上生成消息认证代码。
6.根据以上权利要求中的任一项所述的方法,其中,所述认证请求包括使用所述装置公共密钥或者从所述装置公共密钥所导出的密钥进行加密的服务器现时值;以及其中生成(S2)所述DAI指示符包括使用所述装置私有密钥或者从所述装置公共密钥所导出的密钥对所述加密服务器现时值进行解密,并且在所述认证响应中返回所述服务器现时值。
7.根据以上权利要求中的任一项所述的方法,其中,所述SAI指示符包括数字签名;以及其中检验(S5)所接收凭证消息包括检验(S53)所述数字签名。
8.根据以上权利要求中的任一项所述的方法,所述方法还包括生成装置现时值,并且其中所述认证响应包括所述装置现时值。
9.根据以上权利要求中的任一项所述的方法,其中,所述凭证消息包括验证确认或者验证错误。
10.根据权利要求2-9中的任一项所述的方法,其中,所述服务器凭证是服务器公共密钥、服务器证书、证书授权CA证书和/或装置证书,并且所述SAI指示符包括所述数字签名,且其中检验(S5)所接收凭证消息包括计算(S52)所述服务器现时值、所述装置现时值、所述明文、所述装置公共密钥和所接收的服务器公共密钥中的至少一个的散列值,并且使用所计算的散列值和所接收的服务器公共密钥来检验(S53)所接收的数字签名。
11.根据以上权利要求中的任一项所述的方法,其中,所述SAI指示符包括MAC,且其中检验(S5)所接收凭证消息包括使用所述装置公共密钥来检验(S54)所述MAC。
12.根据权利要求2-11中的任一项所述的方法,其中,所述SAI指示符包括所述MAC,且其中检验(S5)所接收凭证消息包括计算(S55)所述服务器现时值、所述装置现时值、所述明文、所述装置公共密钥和所接收服务器凭证中的至少一个的散列值,并且使用所计算的散列值和所述装置公共密钥来检验所接收的MAC。
13.如以上权利要求中的任一项所述的方法,所述方法还包括在凭证请求中或者在所述认证响应中向所述服务器(70)传送(S11)装置标识符,并且其中所述凭证消息是对所述凭证请求的凭证响应。
14.根据权利要求13所述的方法,其中,所述装置标识符包括基于所述装置公共密钥计算的散列值。
15.根据以上权利要求中的任一项所述的方法,其中,所述认证请求包括配置成能够实现共享密钥的导出的服务器密钥交换参数。
16.根据权利要求15所述的方法,其中,生成(S2)所述DAI指示符包括:
- 基于所述装置公共密钥、所述服务器密钥交换参数、和/或装置密钥交换参数来生成(S22a)所述共享密钥,
- 基于所述共享密钥来计算(S22b)所述DAI指示符,以及
- 在所述认证响应中向所述服务器(70)传送(S22c)所述装置密钥交换参数。
17.根据权利要求15-16中的任一项所述的方法,所述方法还包括从所述服务器(70)接收(S7)包括服务器凭证的后续消息;以及使用所述共享密钥来检验(S8)所接收的后续消息。
18.根据权利要求17所述的方法,其中,所述后续消息经过加密和/或完整性保护,并且其中基于所述共享密钥来检验(S8)所接收的后续消息包括使用所述共享密钥对所述后续消息进行解密,和/或基于所述共享密钥来检验所述后续消息的完整性保护指示符。
19.根据权利要求2-18中的任一项所述的方法,其中,所述服务器凭证包括服务器公共密钥、服务器证书、配置成与所述装置进行通信的一个或多个服务器(70)的证书授权CA证书、装置证书、对称密钥、和/或标识符。
20.根据权利要求2-19中的任一项所述的方法,其中,所述凭证消息包括作为服务器凭证的所述装置证书的加密版本。
21.一种在服务器(70)中执行以用于向无线装置(60)安全提供凭证的方法,所述服务器(70)存储用于所述无线装置(60)的装置公共密钥、服务器公共密钥和服务器私有密钥,所述方法包括:
- 向所述无线装置(60)传送(S311)认证请求;
- 接收(S312)来自所述无线装置(60)的认证响应,所述认证响应包括装置认证和完整性DAI指示符;
- 使用所述DAI指示符和所述装置公共密钥来检验(S313)所接收的认证响应;以及在所述认证响应的成功检验时:
- 基于所述装置公共密钥来生成(S314)服务器认证和完整性SAI指示符;其中所述SAI指示符提供所述服务器对所述装置公共密钥的拥有的证据;以及
- 向所述无线装置(60)传送(S315)凭证消息,所述凭证消息包括所生成的SAI指示符。
22.根据权利要求21所述的方法,其中,所述凭证消息包括服务器凭证,和/或所述方法还包括向所述无线装置(60)传送(S316)后续消息,所述后续消息包括所述服务器凭证和/或所述服务器凭证的加密版本。
23.根据权利要求21所述的方法,所述方法还包括接收(S310)来自所述无线装置(60)的凭证请求,所述凭证请求包括装置标识符;其中检验(S313)所接收的认证响应包括识别(S313a)与所述装置标识符对应的所述装置公共密钥;以及其中所述凭证消息是对所述凭证请求的凭证响应。
24. 根据权利要求21-23中的任一项所述的方法,其中,生成(S314) 所述SAI指示符包括生成基于所述服务器私有密钥所计算的数字签名和/或基于所述装置公共密钥所计算的消息认证代码MAC。
25.根据权利要求21-23中的任一项所述的方法,所述方法还包括生成(S311a)服务器现时值和/或使用所述装置公共密钥或者从所述公共密钥导出的密钥进行加密的所述服务器现时值;并且其中所述认证请求包括所述服务器现时值和/或所加密的服务器现时值。
26.根据权利要求21-25中的任一项所述的方法,其中,所述认证响应包括装置现时值。
27.根据权利要求21-26中的任一项所述的方法,其中,基于所述装置公共密钥来生成(S314)所述SAI指示符包括基于明文和所述装置公共密钥来生成(S314a)密码文本,并且其中所述凭证消息还包括所述密码文本。
28.根据权利要求21-26中的任一项所述的方法,其中,基于所述装置公共密钥来生成(S314)所述SAI指示符包括生成(S314b)基于所述装置公共密钥、所述服务器凭证、所述明文、所述服务器现时值和所述装置现时值中的至少一个所计算的值。
29.根据权利要求21-28中的任一项所述的方法,其中,所述SAI指示符包括数字签名,并且其中生成(S314)所述SAI指示符包括计算(S314c)所述服务器现时值、所述装置现时值、所述明文、所述装置公共密钥和所述服务器公共密钥中的至少一个的散列值,并且使用所述服务器私有密钥来对所计算的散列值进行数字签名(S314d);以及其中所述凭证消息还包括所述数字签名和/或所述服务器凭证。
30.根据权利要求21-29中的任一项所述的方法,其中,所述SAI指示符包括MAC,并且其中生成(S314)所述SAI指示符包括计算(S314e)所述服务器现时值、所述装置现时值、所述明文、所述装置公共密钥和所述服务器凭证中的至少一个的散列值,并且使用所述装置公共密钥在所计算的散列值上生成(S314f)所述MAC,并且其中所述凭证消息还包括所计算的MAC和/或所述服务器凭证。
31.根据权利要求5、10、13、26-29中的任一项所述的方法,其中,所述明文包括随机数、装置证书和/或如下项的级联的散列:装置现时值、服务器现时值和服务器凭证。
32.根据权利要求21-31中的任一项所述的方法,其中,所述DAI指示符包括数字签名和/或MAC,以及其中检验(S313)所接收的认证响应包括使用所述装置公共密钥来检验(S313b)所述数字签名和/或所述MAC。
33.根据权利要求25所述的方法,其中,所述认证响应包括所述服务器现时值的解密版本,并且其中检验(S313)所接收的认证响应包括检验所述服务器现时值的所述解密版本匹配由所述服务器(70)所生成的所述服务器现时值。
34.根据权利要求21-33中的任一项所述的方法,其中,检验(S313)所接收的认证响应包括基于来自所述无线装置(60)的所述装置公共密钥、服务器密钥交换参数和/或装置密钥交换参数来生成(S313c)共享密钥,并且基于所述共享密钥来检验(S313d)所述DAI指示符。
35.根据权利要求34所述的方法,其中,在后续消息中向所述无线装置(60)传送(S316)服务器凭证在使用所述共享密钥进行加密和/或完整性保护的信道上执行。
36.根据权利要求21-35中的任一项所述的方法,其中,所述服务器凭证包括服务器公共密钥、服务器证书、配置成与所述装置进行通信的一个或多个服务器(70)的证书授权CA证书、装置证书、和/或蜂窝凭证。
37.一种无线装置(60),所述无线装置(60)包括:
- 接口(62),配置成与服务器(70)进行通信;
- 存储器单元(63),其上存储有装置公共密钥和装置私有密钥;
- 处理器(61),配置成:
• 经由所述接口(62)接收来自所述服务器(70)的认证请求;
• 生成装置认证和完整性DAI指示符;
• 经由所述接口(62)向所述服务器(70)传送认证响应,所述认证响应包括所述DAI指示符;
• 经由所述接口(62)接收来自所述服务器(70)的凭证消息,所述凭证消息包括服务器认证和完整性SAI指示符;其中所述SAI指示符提供所述服务器对所述装置公共密钥的拥有的证据;以及
• 使用所述装置公共密钥来检验所接收凭证消息。
38.根据权利要求37所述的无线装置,其中,所述凭证消息包括服务器凭证;以及所述存储器单元(63)还配置成在成功检验时存储所接收服务器凭证。
39.根据权利要求37-38中的任一项所述的无线装置,其中,所述认证请求包括配置成能够实现共享密钥的导出的服务器密钥交换参数。
40.根据权利要求37-39中的任一项所述的无线装置,其中,所述处理器(61)配置成通过基于所述装置公共密钥和/或所述服务器密钥交换参数生成所述共享密钥,通过基于所述共享密钥和/或装置密钥交换参数计算所述DAI指示符,以及通过在所述认证响应中向所述服务器(70)传送所述装置密钥交换参数,来生成所述DAI指示符。
41.根据权利要求39-40中的任一项所述的无线装置,所述处理器(61)还配置成经由所述接口(62)从所述服务器(70)接收包括服务器凭证的后续消息;并且使用所述共享密钥来检验所述后续消息。
42.一种用于向无线装置(60)安全提供凭证的服务器(70),所述服务器(70)包括:
- 接口(72),其配置成与所述无线装置(60)进行通信;
- 存储器单元(73),其存储有用于所述无线装置(60)的装置公共密钥、服务器公共密钥和服务器私有密钥,
- 处理器(71),其配置成:
• 经由所述接口(72)向所述无线装置(60)传送认证请求;
• 经由所述接口(72)接收来自所述无线装置(60)的认证响应,所述认证响应包括装置认证和完整性DAI指示符;
• 基于所述DAI指示符和所述装置公共密钥来检验所接收的认证响应;以及在成功检验时:
• 基于所述装置公共密钥来生成服务器认证和完整性指示符,其中所述SAI指示符提供所述服务器对所述装置公共密钥的拥有的证据;以及
• 经由所述接口(72)向所述无线装置(60)传送凭证消息,所述凭证消息包括所生成的SAI指示符。
43.根据权利要求42所述的服务器,其中,所述凭证消息包括服务器凭证,和/或所述处理器配置成经由所述接口(72)向所述无线装置(60)传送后续消息,所述后续消息包括所述服务器凭证和/或所述服务器凭证的加密版本。
44.一种包括程序代码部件的计算机程序,所述程序代码部件用于在所述计算机程序运行于无线装置(60)的处理器(61)上时执行权利要求1至20中的任一权利要求所述的步骤。
45.一种包括程序代码部件的计算机程序,所述程序代码部件用于在所述计算机程序运行于服务器(70)的处理器(71)上时执行权利要求21至36中的任一权利要求所述的步骤。
CN201580082496.4A 2015-06-17 2015-06-17 用于使得能够实现凭证的安全供应的方法以及相关无线装置和服务器 Pending CN107924437A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2015/063536 WO2016202375A1 (en) 2015-06-17 2015-06-17 Method for enabling a secure provisioning of a credential, and related wireless devices and servers

Publications (1)

Publication Number Publication Date
CN107924437A true CN107924437A (zh) 2018-04-17

Family

ID=53404566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580082496.4A Pending CN107924437A (zh) 2015-06-17 2015-06-17 用于使得能够实现凭证的安全供应的方法以及相关无线装置和服务器

Country Status (6)

Country Link
US (1) US9565172B2 (zh)
EP (1) EP3311321B1 (zh)
CN (1) CN107924437A (zh)
IL (1) IL255890A (zh)
WO (1) WO2016202375A1 (zh)
ZA (1) ZA201708085B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113261255A (zh) * 2018-11-23 2021-08-13 耐瑞唯信有限公司 通过封存和验证进行的装置认证
WO2023178686A1 (zh) * 2022-03-25 2023-09-28 Oppo广东移动通信有限公司 安全实现方法、装置、终端设备、网元、及凭证生成设备

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105262605B (zh) * 2014-07-17 2018-09-25 阿里巴巴集团控股有限公司 一种获取本地信息的方法、装置及系统
JP6434611B2 (ja) * 2014-07-22 2018-12-05 コンヴィーダ ワイヤレス, エルエルシー デバイス管理プロトコルを用いるインターワーキングライトウェイトマシンツーマシンプロトコル
US20200204991A1 (en) * 2018-12-21 2020-06-25 Micron Technology, Inc. Memory device and managed memory system with wireless debug communication port and methods for operating the same
GB2540354A (en) * 2015-07-13 2017-01-18 Vodafone Ip Licensing Ltd Generci bootstrapping architecture protocol
EP3119031A1 (en) * 2015-07-16 2017-01-18 ABB Schweiz AG Encryption scheme using multiple parties
US10567479B2 (en) * 2015-08-05 2020-02-18 Facebook, Inc. Managing a device cloud
US10541958B2 (en) 2015-08-05 2020-01-21 Facebook, Inc. Controlling a device cloud
US9977918B2 (en) * 2015-09-30 2018-05-22 Robert Bosch Gmbh Method and system for verifiable searchable symmetric encryption
US10164963B2 (en) * 2015-10-23 2018-12-25 Oracle International Corporation Enforcing server authentication based on a hardware token
US10505948B2 (en) * 2015-11-05 2019-12-10 Trilliant Networks, Inc. Method and apparatus for secure aggregated event reporting
US10009328B2 (en) * 2015-12-07 2018-06-26 Mcafee, Llc System, apparatus and method for providing privacy preserving interaction with a computing system
US10116573B2 (en) 2015-12-14 2018-10-30 Afero, Inc. System and method for managing internet of things (IoT) devices and traffic using attribute classes
US10455452B2 (en) 2015-12-14 2019-10-22 Afero, Inc. System and method for flow control in an internet of things (IoT) system
US10171462B2 (en) * 2015-12-14 2019-01-01 Afero, Inc. System and method for secure internet of things (IOT) device provisioning
US10462137B2 (en) * 2016-01-29 2019-10-29 Cisco Technology, Inc. Secure confirmation exchange for offline industrial machine
US10225265B1 (en) 2016-04-15 2019-03-05 Snap Inc. End to end encryption
CN107317674B (zh) * 2016-04-27 2021-08-31 华为技术有限公司 密钥分发、认证方法,装置及系统
US11018855B2 (en) * 2016-08-17 2021-05-25 Mine Zero Gmbh Multi-factor-protected private key distribution
US10630682B1 (en) 2016-11-23 2020-04-21 Amazon Technologies, Inc. Lightweight authentication protocol using device tokens
US10129223B1 (en) * 2016-11-23 2018-11-13 Amazon Technologies, Inc. Lightweight encrypted communication protocol
US10728026B2 (en) * 2016-11-24 2020-07-28 Samsung Electronics Co., Ltd. Data management method
KR102267210B1 (ko) * 2016-11-24 2021-06-21 삼성전자주식회사 데이터 관리 방법
US10498598B1 (en) * 2016-12-20 2019-12-03 Amazon Technologies, Inc. Preconfigured device representations
US20180184290A1 (en) * 2016-12-22 2018-06-28 Cypress Semiconductor Corporation Embedded Certificate Method for Strong Authentication and Ease of Use for Wireless IoT Systems
US10547613B1 (en) 2017-05-17 2020-01-28 Amazon Technologies, Inc. Simplified association of devices with a network using unique codes on the devices and side channel communication
US11251964B2 (en) * 2017-08-11 2022-02-15 Secure Open Systems, Inc. Hash contract generation and verification system
EP3665861A4 (en) * 2017-08-11 2020-12-02 Secure Open Systems, Inc. HASH BASED DATA VERIFICATION SYSTEM
US10869194B2 (en) * 2017-12-22 2020-12-15 Dish Network L.L.C. Devices, systems, and processes for authenticating devices
US10999081B2 (en) * 2018-04-12 2021-05-04 Microsoft Technology Licensing, Llc Dynamic certificate management for a distributed authentication system
US11146540B2 (en) * 2018-05-09 2021-10-12 Datalogic Ip Tech S.R.L. Systems and methods for public key exchange employing a peer-to-peer protocol
CN108512862B (zh) * 2018-05-30 2023-12-05 博潮科技(北京)有限公司 基于无证书标识认证技术的物联网终端安全认证管控平台
FR3085815B1 (fr) * 2018-07-11 2022-07-15 Ledger Gouvernance de securite du traitement d'une requete numerique
US11240007B1 (en) * 2018-08-14 2022-02-01 Amazon Technologies, Inc. Using secure enclaves for decryption in unsecured locations
WO2020049754A1 (ja) * 2018-09-05 2020-03-12 コネクトフリー株式会社 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
WO2020088783A1 (en) * 2018-11-02 2020-05-07 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of an original equipment manufacturer entity
US10630467B1 (en) 2019-01-04 2020-04-21 Blue Ridge Networks, Inc. Methods and apparatus for quantum-resistant network communication
WO2020160139A1 (en) * 2019-01-29 2020-08-06 Schneider Electric USA, Inc. Security context distribution service
GB2582738B (en) * 2019-02-01 2021-07-07 Arm Ip Ltd Electronic device registration mechanism
GB2581473B (en) * 2019-02-01 2023-01-11 Arm Ip Ltd Electronic device configuration mechanism
US11240006B2 (en) * 2019-03-25 2022-02-01 Micron Technology, Inc. Secure communication for a key exchange
EP4235466A3 (en) * 2019-03-27 2023-10-04 Barclays Execution Services Limited System and method for providing secure data access
US10848481B1 (en) * 2019-05-17 2020-11-24 The Florida International University Board Of Trustees Systems and methods for revocation management in an AMI network
EP3745640A1 (en) * 2019-05-31 2020-12-02 Siemens Aktiengesellschaft Establishing secure communication without local time information
CN112311533B (zh) * 2019-07-29 2023-05-02 中国电信股份有限公司 终端身份认证方法、系统以及存储介质
US11750448B2 (en) * 2019-08-02 2023-09-05 Hewlett Packard Enterprise Development Lp Network device-integrated asset tag-based environmental sensing with mutual authentication
US20210076095A1 (en) * 2019-08-28 2021-03-11 Verance Corporation Watermark-based dynamic ad insertion
WO2021042074A1 (en) * 2019-08-30 2021-03-04 Verheyen Henry Secure data exchange network
JP2021044686A (ja) * 2019-09-11 2021-03-18 富士通株式会社 通信プログラム、通信方法、および、通信装置
EP3799349B1 (en) * 2019-09-26 2023-11-08 General Electric Company Communicating securely with devices in a distributed control system
SE544340C2 (en) * 2019-11-19 2022-04-12 Assa Abloy Ab Secure configuration of a target device performed by a user device
CN110891061B (zh) * 2019-11-26 2021-08-06 中国银联股份有限公司 数据的加解密方法、装置、存储介质及加密文件
US20210184869A1 (en) * 2019-12-17 2021-06-17 Microchip Technology Incorporated Mutual authentication protocol for systems with low-throughput communication links, and devices for performing the same
US11617076B2 (en) 2020-06-15 2023-03-28 Cisco Technology, Inc. Clientless VPN roaming with 802.1x authentication
CN111835514A (zh) * 2020-07-23 2020-10-27 上海英方软件股份有限公司 一种前后端分离数据安全交互的实现方法及系统
CN114189333B (zh) * 2020-07-30 2023-11-28 南宁富联富桂精密工业有限公司 感测节点安全管理方法、电子装置及计算机可读存储媒体
JP7337763B2 (ja) * 2020-09-11 2023-09-04 株式会社東芝 通信システム、通信方法およびプログラム
EP4241415A1 (en) 2020-11-05 2023-09-13 Signify Holding B.V. A method of, a provisioner and a system for provisioning a plurality of operatively interconnected node devices in a network
US11792645B2 (en) * 2021-03-10 2023-10-17 Qualcomm Incorporated Authenticating plaintext and ciphertext in a vehicle-to-everything (V2X) message
CN114143026B (zh) * 2021-10-26 2024-01-23 福建福诺移动通信技术有限公司 基于非对称与对称加密的数据安全接口及其工作方法
CN114257562B (zh) * 2021-12-16 2024-02-06 北京天融信网络安全技术有限公司 即时通讯方法、装置、电子设备和计算机可读存储介质
CN114499856A (zh) * 2022-02-28 2022-05-13 太原理工大学 一种智能电表用电信息安全上载方法
US12015721B1 (en) 2023-03-24 2024-06-18 Srinivas Kumar System and method for dynamic retrieval of certificates with remote lifecycle management
US11968302B1 (en) 2023-03-24 2024-04-23 Srinivas Kumar Method and system for pre-shared key (PSK) based secure communications with domain name system (DNS) authenticator

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及系统
CN102656841A (zh) * 2009-12-18 2012-09-05 诺基亚公司 凭证转移
CN102812665A (zh) * 2010-03-18 2012-12-05 微软公司 用于实现跨多个web服务的认证的可插入令牌提供商模型
CN104170424A (zh) * 2012-03-19 2014-11-26 诺基亚公司 用于订阅共享的方法和装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549048B2 (en) 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US7756509B2 (en) * 2006-03-31 2010-07-13 Intel Corporation Methods and apparatus for providing an access profile system associated with a broadband wireless access network
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US8321351B2 (en) * 2009-12-04 2012-11-27 Intel Corporation Device management in a wireless network
US8874914B2 (en) 2010-02-05 2014-10-28 Accenture Global Services Limited Secure and automated credential information transfer mechanism
US9621716B2 (en) * 2010-06-10 2017-04-11 Blackberry Limited Method and system for secure provisioning of a wireless device
US9100393B2 (en) * 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
GB2518257A (en) 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Methods and systems for operating a secure mobile device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及系统
CN102656841A (zh) * 2009-12-18 2012-09-05 诺基亚公司 凭证转移
US20120239936A1 (en) * 2009-12-18 2012-09-20 Nokia Corporation Credential transfer
CN102812665A (zh) * 2010-03-18 2012-12-05 微软公司 用于实现跨多个web服务的认证的可插入令牌提供商模型
CN104170424A (zh) * 2012-03-19 2014-11-26 诺基亚公司 用于订阅共享的方法和装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113261255A (zh) * 2018-11-23 2021-08-13 耐瑞唯信有限公司 通过封存和验证进行的装置认证
CN113261255B (zh) * 2018-11-23 2023-05-23 耐瑞唯信有限公司 通过封存和验证进行的装置认证
WO2023178686A1 (zh) * 2022-03-25 2023-09-28 Oppo广东移动通信有限公司 安全实现方法、装置、终端设备、网元、及凭证生成设备

Also Published As

Publication number Publication date
IL255890A (en) 2018-01-31
US20160373418A1 (en) 2016-12-22
ZA201708085B (en) 2019-05-29
EP3311321A1 (en) 2018-04-25
EP3311321B1 (en) 2021-08-04
US9565172B2 (en) 2017-02-07
WO2016202375A1 (en) 2016-12-22

Similar Documents

Publication Publication Date Title
CN107924437A (zh) 用于使得能够实现凭证的安全供应的方法以及相关无线装置和服务器
CN108650227B (zh) 基于数据报安全传输协议的握手方法及系统
JP5432156B2 (ja) Uiccと端末との間のセキュア通信方法
EP3437247B1 (en) System and method for distribution of identity based key material and certificate
WO2018045817A1 (zh) 移动网络的认证方法、终端设备、服务器和网络认证实体
CN109347809A (zh) 一种面向自主可控环境下的应用虚拟化安全通信方法
US7966646B2 (en) Stateless cryptographic protocol-based hardware acceleration
TWI475862B (zh) 無線通信之安全引導
CN109075968A (zh) 用于安全设备认证的方法和装置
WO2015149723A1 (zh) 一种用于建立安全连接的方法、设备及系统
TW201725921A (zh) 用於安全通信之網路系統
CN108028829A (zh) 用于获得对网络的初始接入的方法以及相关的无线设备和网络节点
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
NO342744B1 (no) Gjensidig autentisering
WO2011076008A1 (zh) 一种wapi终端与应用服务器传输文件的系统及方法
CN107800675A (zh) 一种数据传输方法、终端以及服务器
CN104935553B (zh) 统一身份认证平台及认证方法
US9398024B2 (en) System and method for reliably authenticating an appliance
CN107360124A (zh) 接入认证方法及装置、无线接入点和用户终端
Du et al. A study of man-in-the-middle attack based on SSL certificate interaction
KR102128244B1 (ko) Ssl/tls 기반의 네트워크 보안 장치 및 방법
WO2015180399A1 (zh) 一种认证方法及装置系统
Ćurguz Vulnerabilities of the SSL/TLS Protocol
CN112787990B (zh) 一种电力终端可信接入认证方法和系统
CN106357403A (zh) 一种链路通讯加密保护的装置及方法,安全报文处理系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180417