CN110800248A - 用于第一应用和第二应用之间的互相对称认证的方法 - Google Patents

用于第一应用和第二应用之间的互相对称认证的方法 Download PDF

Info

Publication number
CN110800248A
CN110800248A CN201880039580.1A CN201880039580A CN110800248A CN 110800248 A CN110800248 A CN 110800248A CN 201880039580 A CN201880039580 A CN 201880039580A CN 110800248 A CN110800248 A CN 110800248A
Authority
CN
China
Prior art keywords
application
key
symmetric key
proof
possession
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880039580.1A
Other languages
English (en)
Other versions
CN110800248B (zh
Inventor
L.M.华帕雅
A.M.普拉登
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Safranian Information Technology Canada Ltd
Thales DIS France SA
Original Assignee
Safranian Information Technology Canada Ltd
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Safranian Information Technology Canada Ltd, Gemalto SA filed Critical Safranian Information Technology Canada Ltd
Publication of CN110800248A publication Critical patent/CN110800248A/zh
Application granted granted Critical
Publication of CN110800248B publication Critical patent/CN110800248B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

第一服务器与第二服务器交换(一个或多个)主(对称)密钥。第一服务器向第一应用发送(一个或多个)主密钥。第二服务器通过使用(一个或多个)生成参数和第一主密钥而动态地生成第一导出密钥。第二服务器向第二应用发送第一导出密钥和(一个或多个)生成参数。第二应用生成第一(密钥拥有)证明和(一个或多个)生成参数并将其发送到第一应用。第一应用通过使用(一个或多个)生成参数、第一主密钥和第一证明来成功检验第一证明已经通过使用第一导出密钥而被生成,第一应用生成第二(密钥拥有)证明并将其发送到第二应用。第二应用成功地检验第二证明已经通过使用第一导出密钥而被生成作为动态地生成的和证明的共享密钥。

Description

用于第一应用和第二应用之间的互相对称认证的方法
技术领域
本发明一般涉及用于第一应用和第二应用之间的互相对称认证的方法。
本发明可以显著地可应用于云计算网络,在其中服务器支持第一应用和第二应用中的一个,像例如,诸如英特尔(注册商标)软件保护扩展(或SGX)之类的硬件介导安全区(Hardware Mediated Enclave)(或HME),其可以执行网络虚拟功能(或NVF)。
在本说明书内,HME包括要由处理器(像例如,中央处理单元(或CPU))运行的安全代码,其向在安全区内的代码和数据两者提供机密性和完整性,使得访问在安全区内的数据的唯一代码是在安全区内的安全代码。这样的保证由处理器本身实施,特别与主机操作系统(或OS)无关。换言之,在任何级别的特权(包括管理/根特权)下运行的任何其它代码(包括核心级别代码)不访问在安全区内的安全代码。
本发明可以显著地可应用于移动无线电通信领域,在其中移动终端(像例如,移动(tele)电话)作为独立实体或者与支持第一应用和第二应用中的一个的(一个或多个)设备(像例如,安全元件(或SE))协作。
在本说明书内,SE是包括(一个或多个)芯片的智能对象,该(一个或多个)芯片作为(一个或多个)防篡改部件保护对存储的数据的访问并且其旨在与(一个或多个)设备(像例如,诸如(移动)电话之类的SE主机设备)传送数据。
本发明可以显著地可应用于两个或更多硬件安全模块(或HSM)类型服务器,作为能够提供一个或多个密钥的服务器。HSM类型服务器优选地通过安全数据交换机构(像例如,区块链机构)彼此连接,其允许单独的HSM类型服务器在彼此之间建立信任。
背景技术
已知通过使用公共密钥基础设施(或PKI)技术在两个应用之间互相认证。
然而,这样的PKI技术实现起来非常昂贵,因为它在向设备提供密钥对(即私人密钥和对应的公共密钥)的同时需要在制造时配置支持每个应用的设备。
此外,这样的PKI技术操作起来非常慢,因为在涉及与证书权威的通信以检验设备的不可否认性的同时要实现繁重的处理。
最后,这样的基于非对称密码学的PKI技术被认为对量子计算没有抵抗力。如本身已知的,非对称密码学意味着公共密钥用于加密而不同于公共密钥的对应私人密钥用于解密。
存在对替代的解决方案的需要,同时该替代的解决方案比使用PKI技术的已知解决方案更便宜、更快速和更安全。
发明内容
本发明提出了一种用于通过提供用于第一应用和第二应用之间的互相对称认证的方法来满足以上在本文中刚刚指定的需要的解决方案。
根据本发明,该方法包括以下步骤。作为包括在分布式信任链内的第一元件的第一服务器向作为包括在分布式信任链内的第二元件的至少一个第二服务器发送和/或从其接收至少一个主对称密钥。第一服务器向第一应用发送至少一个主对称密钥。第二服务器通过使用至少一个密钥生成参数和包括在至少一个主对称密钥内的第一主对称密钥而动态地生成第一导出对称密钥。第二服务器向第二应用发送第一导出对称密钥和至少一个密钥生成参数。第二应用通过使用第一导出对称密钥而生成第一密钥拥有证明。第二应用向第一应用发送第一密钥拥有证明和至少一个密钥生成参数。第一应用通过使用至少一个密钥生成参数、第一主对称密钥和第一密钥拥有证明来成功地检验第一密钥拥有证明已经通过使用第一导出对称密钥而被生成。第一应用通过使用第一导出对称密钥而生成第二密钥拥有证明。第一应用向第二应用发送至少第二密钥拥有证明。第二应用通过使用第二密钥拥有证明来成功地检验第二密钥拥有证明已经通过使用第一导出对称密钥而被生成作为动态地生成的和证明的共享密钥。
本发明的原理主要在于使用包括在(分布式)信任链内的第一服务器和第二服务器(像例如,HSM类型服务器)。第一服务器向第一应用提供在服务器之间交换的一个(或多个)主对称密钥。第二服务器向第二应用提供由第二服务器基于一个或若干个参数以飞速写入方式(on the fly)生成的第一导出对称密钥和由第一服务器提供给第一应用的第一主对称密钥。第二应用利用第一导出对称密钥生成第一密钥拥有证明。第二应用向第一应用传输第一密钥拥有证明,该第一密钥拥有证明伴随有用于生成第一导出对称密钥的(一个或多个)参数。第一应用在使用第一主对称密钥、第一密钥拥有证明和用于生成第一导出对称密钥的(一个或多个)参数的同时,检查是否已经利用第一导出对称密钥生成第一密钥拥有证明。只有当第一应用检查到已经利用第一导出对称密钥生成第一密钥拥有证明时,第一应用才知道第二应用拥有已经动态地生成的第一导出对称密钥。第一应用利用第一导出对称密钥生成第二密钥拥有证明。第一应用向第二应用发送至少第二密钥拥有证明。第二应用在使用第一导出对称密钥的同时检查是否已经利用第一导出对称密钥生成第二密钥拥有证明。只有当第二应用检查到已经利用第一导出对称密钥生成第二密钥拥有证明时,第二应用才知道第一应用和第二应用都共享已经动态地生成的第一导出对称密钥。
本发明解决方案基于动态地生成的对称密钥,以便通过使用对称密码学在第一应用和第二应用之间执行互相认证。如本身已知的,对称密码学意味着相同的密钥用于加密和解密两者。
因此,与已知的PKI技术相反,本发明解决方案在向设备提供任何密钥的同时不需要在制造时配置支持第一应用和第二应用中的每个的设备。
本发明解决方案操作起来是快速的,例如小于十分之几微秒,因为本发明解决方案基于对称密码学并且用于第一应用和第二应用之间的互相认证的对称密钥是动态产生的,即当在场上使用两个应用时。
本发明解决方案是安全的,因为第一应用和第二应用中的每个确保在检验之后第一应用和第二应用中的另一个拥有动态地生成的对称密钥。
本发明解决方案比具有使用PKI技术的已知解决方案更安全,因为本发明解决方案基于对称密码学,该对称密码学被显著地认为对量子计算更有抵抗力。
因此,本发明解决方案相对于已知的基于PKI的解决方案通过使用对称密码学增强了安全性。
应当注意,用于在第一服务器和第二服务器之间安全地交换数据(像例如,用于生成动态地生成的对称密钥的(一个或多个)主对称密钥)的作为分布式信任链元件的机构可以基于任何安全数据交换技术(像例如,区块链技术)。
附图说明
本发明的附加特征和优点将从作为指示的和非限制的示例给出的本发明的一个优选实施例的具体实施方式中结合以下附图显而易见:
—— 图1图示了根据本发明的系统的实施例的简化图,该系统包括第一HSM和第二HSM、支持第一应用的云服务器以及支持第二应用的客户端设备,并且该系统适配成实现用于基于已经动态地生成的第一导出对称密钥在第一应用和第二应用之间互相对称认证的方法的特定实施例;
—— 图2表示根据本发明的图1的第一应用和第一HSM之间的简化消息流,在其中作为信任链内的第一信任根的第一HSM在已经成功地认证第一应用和/或成功地检验第一应用的证明之后向第一应用提供一个或若干个主对称密钥;
—— 图3是根据本发明的图1的第二应用和第二HSM之间的简化消息流,在其中作为信任链内的第二信任根的第二HSM基于在HSM和第一应用之间共享的第一主对称密钥动态地生成第一导出对称密钥,并且在已经成功地认证第二应用和/或成功地检验第二应用的证明之后向第二应用提供第一导出对称密钥;以及
—— 图4是根据本发明的图1的第一应用和第二应用之间的简化消息流,在其中两个应用中的每个证明两个应用中的另一个拥有先前已经基于第一主对称密钥以飞速写入方式生成的第一导出对称密钥,该第一主对称密钥一方面在HSM之间安全地共享,在另一方面被提供给第一应用。
具体实施方式
在下文中考虑了示例性实施例,在其中用于第一应用和第二应用之间的互相对称认证的本发明方法由两个HSM类型服务器(作为两个服务器)、由云服务器(作为第一设备)支持的HME(作为第一应用)以及由移动电话(作为第二设备)支持的移动应用(作为第二应用)来实现。
根据另一个(或多个)示例性实施例(未表示),用于第一应用和第二应用之间的互相对称认证的本发明方法由HSM类型服务器、由第一设备支持的第一应用和由第二设备(或第一设备)支持的第二应用实现。换言之,HSM类型服务器不与任何其它HSM类型服务器协作,即两个应用由同一个HSM类型服务器管理。根据这样的(一个或多个)示例性实施例,HSM类型服务器适配成执行由两个HSM类型服务器执行的功能并且在下文中描述。
自然地,下面在本文中描述的实施例仅用于示例性目的而不被认为减小本发明的范围。
图1示意性地示出了包括HME 102、第一HSM 104、移动应用110和第二HSM 108的系统100。
云服务器101被包括在云计算网络(未表示)内。
云服务器101可能在数据中心中支持主机应用。
云服务器101包括作为数据处理工具的一个或若干个CPU(未表示)、作为数据存储工具的一个或若干个存储器(未表示)以及全都彼此内部连接的一个或若干个输入/输出(I/O)接口(未表示)。
云服务器存储器存储操作系统(或OS)。
主机应用托管HME 102(作为第一应用)。主机应用与作为主机应用的一部分(或子集)的HME 102协作。HME 102在实行时可以执行网络虚拟功能(或NVF)。
HME 102(像例如,英特尔SGX)要由在云服务器101处的云服务器CPU或专用处理器(或微处理器)实行或运行。
HME 102通过一个或若干个中间网络实体(未表示)在优选双向链路103上连接到第一HSM 104。
第一HSM 104由第一服务提供商(或代表其)操作。
第一HSM 104在双向链路105上连接到区块链机构106或任何其它安全数据交换机构。
第一HSM 104包括作为数据处理工具的一个或若干个CPU(未表示)、作为数据存储工具的一个或若干个存储器(未表示)以及全都彼此内部连接的一个或若干个I/O接口(未表示)。
第一HSM存储器存储OS。
第一HSM 104优选地能够生成和存储作为第一主对称密钥集的一个或若干个主对称密钥。
第一HSM存储器优选地存储一个或若干个密码密钥,其用于促进允许证明HME102满足一个或若干个预定安全条件或约束的高速安全机构,以便安全地并且可信任地向HME 102提供第一主对称密钥集。
优选地,仅当满足与(一个或多个)主对称密钥的被访地址相关的(一个或多个)预定安全约束(像例如,如在下文中描述的证明的检验、第一应用的认证和/或第一应用的认证中的一个或若干个成功完成)时,第一HSM 104才能够向HME 102提供一个或若干个主对称密钥。当提供两个或更多个主对称密钥时,第一HSM 104发送与它们相应的通用唯一标识符(或UUID)等相关联的主对称密钥,其作为与唯一标识符相关的数据,该唯一标识符与每个主对称密钥相关,该主对称密钥被包括在与每个主对称密钥相关联的主对称密钥集中。
(移动)电话111(或者在本发明方法的另一实施例中的云服务器101或另一云服务器)支持作为第二应用的移动应用110。
移动应用110通过一个或若干个中间网络实体(未表示)在优选双向链路109上连接到第二HSM 108。
第二HSM 108优选地由不同于第一服务提供商的第二服务提供商(或基础设施提供商)(或代表其)操作。
不同的服务提供商彼此不知道。
可替换地,第一 104和第二 108HSM由同一个服务提供商而不是两个不同的服务提供商来操作。
每个服务提供商具有其自己的(一个或多个)HSM,该(一个或多个)HSM具有它们自己相应的(一个或多个)主对称密钥。
第二HSM 108在双向链路107上连接到区块链机构106(或任何其它安全数据交换机构)。
第二HSM 108包括作为数据处理工具的一个或若干个CPU(未表示)、作为数据存储工具的一个或若干个存储器(未表示)以及全都彼此连接的一个或若干个I/O接口(未表示)。
第二HSM存储器存储OS。
第二HSM 108优选地能够生成和存储作为第二主对称密钥集的一个或若干个主对称密钥。第二主对称密钥集不同于第一主对称密钥集。
第二HSM存储器优选地存储一个或若干个密码密钥,其用于促进允许证明移动应用110满足一个或若干个预定安全约束的高速安全机构,以便安全地并且可信任地向移动应用110提供第一导出对称密钥。
根据必要发明特征,第二HSM 108被配置成通过使用例如随机数(作为随机)(第二HSM 108先前已经生成并且其仅被使用一次)作为密钥生成参数以及第一主对称密钥来动态地生成第一导出对称。
为了增加动态地生成第一导出对称密钥的难度(并且因此增强安全性),可以添加(一个或多个)其它密钥生成参数,像例如,与唯一标识符相关的数据,该唯一标识符与要由第二HSM 108和HME 102使用的预定密钥导出函数(或KDF)相关。
第一主对称密钥被包括在第一主对称密钥集或第二主对称密钥集内。
第一主对称密钥可以先前已经由第二HSM 108或第一HSM 104生成。
在区块链机构106(或任何其它安全数据交换机构)上在第一104与第二 108HSM之间安全地交换第一主对称密钥。
区块链机构106或任何其它安全数据交换机构允许(除其它以外显著地在第一104与第二 108HSM)之间安全地交换数据(像例如,可能伴随有对应的相关联的(一个或多个)UUID的(一个或多个)主对称密钥)(或与唯一标识符相关的其它数据,该唯一标识符与每个主对称密钥相关)。
区块链机构106或任何其它安全数据交换机构允许与第一服务提供商相关的第一HSM 104和与第二服务提供商相关的第二HSM 108建立信任。因此,第一HSM 104和第二HSM 108安全地交换主对称密钥的一个或若干个集并且可能交换(一个或多个)其它密钥。优选地使用(一个或多个)其它密钥来促进并且因此加速用于使HME 102和/或移动应用110满足一个或若干个预定安全约束的机构,以便由第一HSM 104向其提供包括第一主对称密钥(用于HME 102)的(一个或多个)主对称密钥和/或由第二HSM 108向其提供包括第一导出对称密钥(用于移动应用110)的(一个或多个)主对称密钥。
区块链机构106或任何其它安全数据交换机构允许每个HSM 104或HSM 108安全地连接到其它HSM 108或HSM 104并且交换数据(像例如,每个其它主对称密钥集),使得在任何给定的时间每个HSM 104或HSM 108存储来自跨分布式信任链的所有不同的HSM 108或HSM 104的主对称密钥集。
第二HSM 108通过区块链机构106(或任何其它安全数据交换机构)与第一HSM104建立信任,并且相反地,即第一HSM 104通过区块链机构106(或任何其它安全数据交换机构)与第二HSM 108建立信任。
第一HSM 104构成包括在分布式信任链内的第一元素。
第二HSM 108构成不同于第一元素并且包括在分布式信任链内的第二元素。
第一HSM 104和第二HSM 108中的每个都能够安全地获得由第一HSM 104和第二HSM 108中的另一个生成的任何主对称密钥集。
根据必要发明特征,第二HSM 108被配置成向移动应用110提供第一导出对称密钥(作为动态地生成的对称密钥)、已经用于生成第一导出对称密钥的(一个或多个)密钥生成参数、以及优选地(但不是强制的)与唯一标识符相关的数据,该唯一标识符与第一主对称密钥(其已经用于生成第一导出对称密钥)相关。
电话111包括作为数据处理工具的一个或若干个CPU(未表示)、作为数据存储工具的一个或若干个存储器(未表示)以及全都彼此内部连接的一个或若干个I/O接口(未表示)。电话存储器存储OS。
移动应用110要由在电话111处的电话CPU或专用处理器(或微处理器,像例如,SE中的一个)实行或运行。
移动应用110可以由SE芯片(未表示)支持。
本发明在SE存在时不对SE的种类施加任何约束。
SE可以是在终端(作为SE主机设备)内包含的芯片(像例如,嵌入式通用集成电路卡(或eUICC)或集成通用集成电路卡(或iUICC))或者是耦合到终端(作为SE主机设备)并且包括在智能卡(或另一介质)内的芯片。芯片可以因此固定到其主机设备(像例如,移动电话)或者可以是从其主机设备(像例如,移动电话)可移除的。
本发明不对SE类型的种类施加任何约束。
SE可以具有不同的形式因素。
作为可移除SE,其可以是用户识别模块(或SIM)类型卡、安全可移除模块(或SRM)、USB(“通用串行总线”的首字母缩写词)类型的智能软件狗、(微-)安全数字(或SD)类型卡或多媒体类型卡(或MMC)或要耦合到主机设备(作为用于认证用户的设备)的任何格式卡。
(一个或多个)SE芯片可以包含(一个或多个)电话部件(像例如,基带处理器、(一个或多个)应用处理器和/或(一个或多个)其它电子部件)的至少部分。
可替换地,(一个或多个)SE芯片包括作为电话(或终端)处理器的安全区域和安全运行时间环境的可信任实行环境(或TEE)。
(一个或多个)SE芯片优选地以可移除的方式可能包含在电话111(作为SE主机设备)的印刷电路板(或PCB)内。
根据必要发明特征,移动应用110适配成通过使用第一导出对称密钥生成例如加密的第一随机数和/或第一随机数的加密的散列等(作为第一密钥拥有证明)。
为了生成第一密钥拥有证明,移动应用110使用具有第一导出对称密钥的预定的第一加密算法,像例如,高级加密标准(或AES)、数据加密标准(或DES)或3DES。如本身已知的,对应的第一解密算法是第一加密算法。
移动应用110能够在双向链路113上向HME 102发送连同已经被用于生成第一导出对称密钥的(一个或多个)密钥生成参数一起的第一密钥拥有证明。移动应用110优选地能够除了发送第一密钥拥有证明和(一个或多个)密钥生成参数之外,还发送与唯一标识符相关的数据,该唯一标识符与第一主对称密钥相关。
移动应用110能够在双向链路113上从HME 102接收可能连同其它数据一起的第二密钥拥有证明。
根据必要发明特征,移动应用110适配成通过使用(所接收的)第二密钥拥有证明来检验第二密钥拥有证明是否已经通过使用第一导出对称密钥而被生成。
为了在使用所接收的数据的同时执行这样的检验,移动应用110例如通过使用预定的第二解密算法(其优选地是由HME 102使用的第二加密算法)和第一导出对称密钥来例如解密第二随机数的(所接收的)加密的散列,以便得到第二随机数的散列(作为要匹配的第二参考)。移动应用110例如通过使用预定的第二解密算法(其优选地是由HME 102使用的第二加密算法)和第一导出对称密钥来例如解密(所接收的)加密的第二随机数。然后,移动应用110例如生成第二随机数的散列并且将第二随机数的散列与第二参考进行比较。如果第二随机数的散列与第二参考不匹配,则检验失败。否则,即如果第二随机数的散列与第二参考匹配,则检验成功。
在检验失败的情况下,如果还没有通过使用第一导出对称密钥生成第二密钥拥有证明,则移动应用110无法认证或证明HME 102拥有第一导出对称密钥。在这样的检验失败情况下,移动应用110不能信任HME 102。
否则,即在检验成功的情况下,如果已经通过使用第一导出对称密钥生成第二密钥拥有证明,则移动应用110成功地认证(或证明)HME 102拥有第一导出对称密钥。在这样的检验成功的情况下,移动应用110可以信任HME 102。
移动应用110能够在双向链路113上向HME 102发送连同已经被用于生成第一导出对称密钥的(一个或多个)密钥生成参数一起的第一密钥拥有证明。移动应用110优选地能够除了发送第一密钥拥有证明和(一个或多个)密钥生成参数之外,还发送与唯一标识符相关的数据,该唯一标识符与第一主对称密钥相关。
根据必要发明特征,HME 102适配成通过使用(所接收的)第一密钥拥有证明、(一个或多个)(所接收的)密钥生成参数和优选地(但不是强制的)由所接收的数据识别的第一主对称密钥,来检验第一密钥拥有证明是否已经通过使用第一导出对称密钥而被生成。
为了在使用所接收的数据的同时执行这样的检验,HME 102通过使用所接收的数据来识别第一主对称密钥,并且例如通过使用预定的第一解密算法(即由移动应用110使用的第一加密算法)和第一导出对称密钥来例如解密第一随机数的(所接收的)加密的散列,以便得到第一随机数的散列(作为要匹配的第一参考)。HME 102通过使用所接收的数据来识别第一主对称密钥,并且例如通过使用预定的第一解密算法(即由移动应用110使用的第一加密算法)和第一导出对称密钥来例如解密(所接收的)加密的第一随机数。然后,HME102例如生成第一随机数的散列并且将第一随机数的散列与第一参考进行比较。如果第一随机数的散列与第一参考不匹配,则检验失败。否则,即如果第一随机数的散列与第一参考匹配,则检验成功。
作为检验的结果,如果还没有通过使用第一导出对称密钥生成第一密钥拥有证明,则HME 102无法认证或证明移动应用110拥有第一导出对称密钥。在这样的失败的情况下,HME 102不能信任移动应用110。
否则,即作为检验的结果,如果已经通过使用第一导出对称密钥生成第一密钥拥有证明,则HME 102成功地认证(或证明)移动应用110拥有第一导出对称密钥。在这样的成功的情况下,HME 102可以信任移动应用110。
根据必要发明特征,HME 102适配成通过使用第一导出对称密钥生成例如加密的第二随机数和/或第二随机数的加密的散列等(作为第二密钥拥有证明)。
为了生成第二密钥拥有证明,移动应用110使用具有第一导出对称密钥的预定的第二加密算法,像例如,AES、DES或3DES。如本身已知的,对应的第二解密算法是第二加密算法。
第二加密算法可以不同于第一加密算法或与第一加密算法相同。
如果第一密钥拥有证明和/或第二密钥拥有证明中的至少一个认证失败,则第一应用和第二应用不互相认证。
相反,如果第一密钥拥有证明的认证和第二密钥拥有证明的认证成功,则第一应用和第二应用互相(成功地)认证。
如图2中所示,第一HSM 104优选地安全地(即在已经检验由HME 102满足一个或若干个预定安全约束之后)向HME 102提供一个或若干个主对称密钥(作为第一主对称密钥集)。
由HME 102满足一个或若干个预定安全约束的这样的安全检验允许在HME 102与第一HSM 104之间建立先前的信任。HME 102因此被束缚到第一HSM 104,使得在HME 102与第一HSM 104之间存在强力的信任捆绑。
云服务器101(更确切地主机应用)通过向HME 102发送对应的启动请求22来启动HME 102的实行。
在通过使用一个或若干个密钥来执行一个或若干个预定安全处理(像例如,应用证明处理、应用认证处理和/或用户认证处理)的同时实行HME 102。
预定安全处理通过使用例如由HME 102安全存储的预定非对称密钥和预定证明算法(诸如消息认证代码(或MAC)算法)可以包括应用证明处理。
预定安全处理通过使用例如由HME 102安全存储的预定认证密钥和预定认证算法可以包括代码(或应用)认证处理。
预定安全处理通过使用例如由HME 102安全存储的预定用户认证密钥和预定用户认证算法可以包括用户认证处理。
HME 102向第一HSM 104发送一个或若干个消息24,该一个或若干个消息24包括证明报告、代码认证数据和/或用户认证数据(作为提交的数据)。
第一HSM 104检验26(所接收的)提交的数据是否与(一个或多个)所期望的(或预定的)安全处理结果(像例如,期望的应用证明处理结果、期望的应用认证处理结果和/或期望的用户认证处理结果)匹配。
如果所提交的数据与(一个或多个)所期望的安全处理结果不匹配,则第一HSM104无法检验要由HME 102满足的(一个或多个)安全处理。第一HSM 104可以向HME 102发送包括错误代码或故障代码的消息(未表示)。这样的错误代码或故障代码允许通知HME 102HME 102不满足(一个或多个)所需的安全处理。
否则,即仅当(一个或多个)所提交的数据与(一个或多个)所期望的安全处理结果匹配时,第一HSM 104才成功地检验要满足的(一个或多个)安全处理,像例如,成功地检验HME 102的证明、成功地认证HME 102和/或成功地认证HME 102用户。
一旦成功地检验,作为分布式信任链内的第一信任根的第一HSM 104就向HME102发送一个或若干个消息28,该一个或若干个消息28包括第一主对称密钥集(和/或第二主对称密钥集)(作为(一个或多个)安全证明(像例如,HME 102的真实性和完整性的证明、认证的HME 102的证明和/或认证的HME用户的证明))。第一HSM 104因此建立与HME 102的信任。
一旦HME 102已经接收到作为(一个或多个)安全证明的第一主对称密钥集(和/或第二主对称密钥集),HME 102就可以建立与由第二HSM 108管理的移动应用110(和/或任何其它移动应用)的互相认证(并且因此信任)。
如图3中所示,第二HSM 108优选地安全地(即在已经检验由移动应用110满足一个或若干个预定安全约束之后)向移动应用110提供第一导出对称密钥。
由移动应用110满足一个或若干个预定安全约束的这样的安全检验允许在移动应用110与第二HSM 108之间建立先前的信任。移动应用110因此被束缚到第二HSM 108,使得在移动应用110与第二HSM 108之间存在信任捆绑。
电话111(更确切地主机应用)通过向移动应用110发送对应的启动请求32来启动移动应用110的实行。
在通过使用一个或若干个密钥来执行一个或若干个预定安全处理(像例如,应用证明处理、应用认证处理和/或用户认证处理)的同时实行移动应用110。
预定安全处理通过使用例如由移动应用110安全存储的预定非对称密钥和预定证明算法(诸如MAC算法)可以包括应用证明处理。
预定安全处理通过使用例如由移动应用110安全存储的预定认证密钥和预定认证算法可以包括代码(或应用)认证处理。
预定安全处理通过使用例如由移动应用110安全存储的预定用户认证密钥和预定用户认证算法可以包括用户认证处理。
移动应用110向第二HSM 108发送一个或若干个消息34,该一个或若干个消息34包括证明报告、代码认证数据和/或用户认证数据(作为提交的数据)。
第二HSM 108检验34(所接收的)提交的数据是否与(一个或多个)所期望的(或预定的)安全处理结果(像例如,期望的应用证明处理结果、期望的应用认证处理结果和/或期望的用户认证处理结果)匹配。
如果所提交的数据与(一个或多个)所期望的安全处理结果不匹配,则第二HSM108无法检验要由移动应用110满足的(一个或多个)安全处理。第二HSM 108可以向移动应用110发送包括错误代码或故障代码的消息36。这样的错误代码或故障代码允许通知移动应用110移动应用110不满足(一个或多个)所需的安全处理。
否则,即仅当(一个或多个)所提交的数据与(一个或多个)所期望的安全处理结果匹配时,第二HSM 108才成功地检验要满足的(一个或多个)安全处理,像例如,成功地检验移动应用110的证明、成功地认证移动应用110和/或成功地认证移动应用110用户。
一旦移动应用110(成功地)满足(一个或多个)所需的安全处理,第二HSM 108就通过使用例如优选地大(即多于256位)的随机数(作为用于生成第一导出对称密钥的(一个或多个)密钥生成参数)和优选地从第二(或第一)主对称密钥集中选择的第一主对称密钥(当此后者包括两个或更多主对称密钥时),动态地生成38第一导出对称密钥(其是唯一的)。
一旦生成第一导出对称密钥,作为分布式信任链内的第二信任根的第二HSM 108就向移动应用110发送一个或若干个消息310,该一个或若干个消息310包括第一导出对称密钥、(一个或多个)密钥生成参数和可能与唯一标识符相关数据(作为(一个或多个)安全证明(像例如,移动应用110的真实性和完整性的证明、认证的移动应用110的证明和/或认证的移动应用110用户的证明)),该唯一标识符与第一主对称密钥相关。第二HSM 108因此建立与移动应用110的信任。
一旦移动应用110已经接收到作为(一个或多个)安全证明的第一导出对称密钥、(一个或多个)密钥生成参数和可能与唯一标识符相关的数据,该唯一标识符与第一主对称密钥相关,移动应用110就可以建立与由第一HSM 104管理的HME 102(和/或任何其它HME)的互相认证(并因此信任)。
图4描绘了在移动应用110和HME 102之间交换的消息40的示例性实施例。
假设的是HME 102已经接收作为(一个或多个)安全证明的与相应的对应的UUID(作为与唯一标识符相关的数据,该唯一标识符与每个(包括在第二主对称密钥集中的)主对称密钥相关)相关联的第二主对称密钥集。
进一步假设的是移动应用110已经接收作为(一个或多个)安全证明的第一导出对称密钥、(一个或多个)密钥生成参数和第一主对称密钥的UUIDx(作为与唯一标识符相关的数据,该唯一标识符与第一主对称密钥相关)。
还进一步假设的是已经通过使用例如大的随机数(作为唯一密钥生成参数)生成第一导出对称密钥。
还进一步假设的是第一主对称密钥被包括在先前已经由第二HSM 108生成并传输或传播到第一HSM 104的第二主对称密钥集内。
首先,移动应用110通过使用第一导出对称密钥生成42第一密钥拥有证明。
为了生成第一密钥拥有证明,移动应用110可以生成第一随机数然后通过使用第一导出对称密钥来加密第一随机数。移动应用110可以进一步优选地生成第一随机数的散列然后通过使用第一导出对称密钥来加密第一随机数的散列。加密的第一随机数的散列允许HME 102生成在第一密钥拥有证明的检验期间要匹配的第一参考。
一旦生成第一密钥拥有证明,移动应用110就向HME 102发送一个或若干个消息44,该一个或若干个消息44包括加密的第一随机数(作为第一密钥拥有证明),其优选地包括加密的第一随机数的散列、第一主对称密钥的UUIDx和大的随机数(作为已经用于生成第一导出对称密钥的密钥生成参数)。
一旦消息44被HME 102接收,HME 102就基于第一主对称密钥的UUIDx识别46已经用于生成第一导出对称密钥的第一主对称密钥。
一旦识别第一主对称密钥,HME 102就通过使用第一主对称密钥和大的随机数(作为密钥生成参数)而生成48第一导出对称密钥。HME 102使用由第二HSM 108使用的预定密钥生成算法以生成第一导出对称密钥。
一旦生成第一导出对称密钥,HME 102就通过使用密钥生成参数、(经识别的)第一主对称密钥和第一密钥拥有证明来检验410第一密钥拥有证明是否已经通过使用第一导出对称密钥而被生成。
为了进行这样的检验410,HME 102通过使用第一导出对称密钥来解密例如加密的第一随机数,以便得到明文形式的第一随机数。然后,HME 102生成第一随机数的散列并且将第一随机数的(刚刚生成的)散列与要匹配的所接收的第一参考进行比较。
如果比较失败,即第一随机数的散列与要匹配的所接收的第一参考不匹配,则尚未通过使用第一导出对称密钥生成第一密钥拥有证明并且HME 102无法认证移动应用110。HME 102可以发送包括错误代码或故障代码的消息412。这样的错误代码或故障代码允许通知移动应用110 HME 102无法认证移动应用110。
如果比较成功,即第一随机数的散列与要匹配的所接收的第一参考匹配,则已经通过使用第一导出对称密钥生成第一密钥拥有证明并且HME 102成功地认证移动应用110。
一旦移动应用110被成功地认证,HME 102就通过使用第一导出对称密钥而生成414第二密钥拥有证明。
为了生成第二密钥拥有证明,HME 102可以生成第二随机数然后通过使用第一导出对称密钥来加密第二随机数。HME 102可以进一步优选地生成第二随机数的散列然后通过使用第一导出对称密钥来加密第二随机数的散列。加密的第二随机数的散列允许移动应用110生成在第二密钥拥有证明的检验期间要匹配的第二参考。
一旦生成第二密钥拥有证明,HME 102就向移动应用110发送一个或若干个消息416,该一个或若干个消息416包括加密的第二随机数(作为第二密钥拥有证明),并且优选地(但不强制地)包括加密的第二随机数的散列。
一旦接收到第二密钥拥有证明,移动应用110就通过使用至少第二密钥拥有证明来检验416第二密钥拥有证明是否已经通过使用第一导出对称密钥而被生成。
为了进行这样的检验416,移动应用110通过使用第一导出对称密钥来解密例如加密的第二随机数,以便得到明文形式的第二随机数。然后,移动应用110生成第二随机数的散列并且将第二随机数的(刚刚生成的)散列与要匹配的所接收的第二参考进行比较。
如果比较失败,即第二随机数的散列与要匹配的所接收的第二参考不匹配,则第二密钥拥有证明尚未通过使用第一导出对称密钥生成并且移动应用110无法认证HME 102。移动应用110可以发送包括错误代码或故障代码的消息420。这样的错误代码或故障代码允许通知HME 102移动应用110无法认证HME 102。
如果比较成功,即第二随机数的散列与要匹配的所接收的第二参考匹配,则已经通过使用第一导出对称密钥生成第二密钥拥有证明并且移动应用110成功地认证HME 102。
一旦移动应用110成功地认证HME 102,移动应用110和HME 102通过互相证明HME102和移动应用110拥有各个第一导出对称密钥(作为因此动态地生成的并证明的共享密钥)来成功地互相认证422。
信任链网络因此除了包括第一HSM 104和第二HSM 108之外,还包括HME 102和移动应用110(作为信任链的附加元件)。
第一导出对称密钥针对预定的第一寿命周期(诸如每个小时或30分钟)可以是有效的。
第二HSM 108可以通过改变第一主对称密钥和/或已经用于生成第一导出对称密钥的一个或若干个参数而生成不同于第一导出对称密钥的第二导出对称密钥。
HME 102和移动应用110可以基于例如第一随机数和/或第二随机数(作为可能已经分别用于生成第一密钥拥有证明和/或第二密钥拥有证明并且由HME 102和移动应用110共享的数据)单独地生成(未表示)会话密钥。
一旦HME 102和移动应用110基于共享的数据(像例如,第一导出对称密钥和/或用于证明另一个应用拥有第一导出对称密钥的数据)共享同一个会话密钥,HME 102和移动应用110就可以连续地并安全地(在使用会话密钥的同时)处理。
可以通过使用不同于第一主对称密钥的第二主对称密钥来加密会话密钥。第二主对称密钥在第一HSM 104和第二HSM 108之间共享。
HME 102(或移动应用110)可以向移动应用110(或分别地向HME 102)发送一个或若干个消息(未表示),该一个或若干个消息包括作为会话密钥信息的先前通过使用不同于第一主对称密钥的第二主对称密钥来加密的会话密钥、与唯一标识符(其与第二主对称密钥相关)相关的数据和/或在其期间会话密钥有效的预定寿命周期。由于报头内容不是加密的,即以明文形式,所以优选地将这样的会话密钥信息插入到每个消息的报头中。
第一HSM 104、第二HSM 108、包括在分布式信任链内同时不同于第一104和第二108 HSM的第三HSM可以向不同于HME 102和移动应用110的第三应用发送第一主对称密钥集和/或第二主对称密钥集。并且HME 102或移动应用110向第三应用发送会话密钥信息,以便在使用同一个会话密钥的同时与第三应用安全地交换。这样的会话密钥信息传输允许向第三应用传播会话密钥信息。这样的会话密钥信息传输允许确保从第一应用或第二应用到第三应用的通信的可移植性,显著地在有效载荷平衡或虚拟有效载荷平衡的上下文中。在使用每个数据交换中的会话密钥信息的同时,与第三应用的通信然后将被保护。第三应用然后将使用会话密钥信息来解密要由第三应用接收的数据并且加密要从第三应用发送的数据。
使用在HSM信任链内管理的一个或若干个主对称密钥(像例如,第一主对称密钥)的任何服务提供商、任何终端用户和/或任何应用可以信任有关的(一个或多个)主对称密钥不能被泄露,即使由所涉及的服务提供商他们本身。
本发明解决方案允许优选地提供安全代码/数据(像例如,HME)的高保证机密性和完整性。
本发明解决方案允许优选地提供使用对称密钥的高速证明机构。这样的高速证明机构允许两个端点使用高速对称密码学快速地建立彼此的信任,两个端点中的至少一个作为安全代码/数据终止于HME(或类似的)内。
本发明解决方案允许提供安全代码/数据(像例如,HME)与较不安全(或不安全)代码(像例如,移动应用)的高保证隔离。在保持安全免受侧信道攻击和来自诸如云管理员等恶意内部人员的攻击的同时,这样的隔离允许敏感代码和敏感信息被托管在虚拟有效载荷内。
本发明解决方案允许针对单独的服务提供商提供一种方式,其在彼此之间建立信任,使得在由一个服务提供商操作的系统(具有(一个或多个)HSM类型服务器)上运行的(一个或多个)应用和可能在由一个服务提供商操作的系统(具有(一个或多个)HSM类型服务器)上运行的(一个或多个)安全有效载荷可以与在由另一个服务提供商操作的另一个系统(具有另(一个或多个)HSM类型服务器)上运行的另一个(一个或多个)应用和另(一个或多个)安全有效载荷建立信任(即,证明)。本发明解决方案在涉及安全代码(像例如,HME)和HSM类型服务器网络的同时允许信任跨越广泛分布的系统。
本发明解决方案允许提供两面拒绝,即第一应用知道第二应用是真正的应用,并且反之亦然。
本发明解决方案不需要任何测量,即基于PKI技术的任何签名。
本发明解决方案是简单且安全的,因为它基于使用动态导出密钥的对称密码学。
本发明解决方案是快速的,因为它基于对称密码学。

Claims (10)

1.一种用于第一应用和第二应用之间的互相对称认证的方法,包括以下步骤:
—— 作为包括在分布式信任链内的第一元件的第一服务器向作为包括在所述分布式信任链内的第二元件的至少一个第二服务器发送和/或从其接收至少一个主对称密钥;
—— 所述第一服务器向所述第一应用发送所述至少一个主对称密钥;
—— 所述第二服务器通过使用至少一个密钥生成参数和包括在所述至少一个主对称密钥内的第一主对称密钥而动态地生成第一导出对称密钥;
—— 所述第二服务器向所述第二应用发送所述第一导出对称密钥和所述至少一个密钥生成参数;
—— 所述第二应用通过使用所述第一导出对称密钥而生成第一密钥拥有证明;
—— 所述第二应用向所述第一应用发送所述第一密钥拥有证明和所述至少一个密钥生成参数;
—— 所述第一应用通过使用所述至少一个密钥生成参数、所述第一主对称密钥和所述第一密钥拥有证明来成功地检验所述第一密钥拥有证明已经通过使用所述第一导出对称密钥而被生成;
—— 所述第一应用通过使用所述第一导出对称密钥而生成第二密钥拥有证明;
—— 所述第一应用向所述第二应用发送至少所述第二密钥拥有证明;以及
—— 所述第二应用通过使用所述第二密钥拥有证明来成功地检验所述第二密钥拥有证明已经通过使用所述第一导出对称密钥而被生成作为动态地生成的和证明的共享密钥。
2.根据权利要求1所述的方法,其中,在向所述第一应用发送所述至少一个主对称密钥之前,作为在所述分布式信任链内的第一信任根的所述第一服务器成功地检验所述第一应用的证明和/或成功地认证所述第一应用,因此提供的至少一个主对称密钥成为所述第一应用的真实性和完整性的证明和/或认证的第一应用的证明;和/或
在向所述第二应用发送所述第一导出对称密钥之前,作为在所述分布式信任链内的第二信任根的所述第二服务器成功地检验所述第二应用的所述证明和/或成功地认证所述第二应用,因此提供的第一导出对称密钥成为所述第二应用的真实性和完整性的证明和/或认证的第二应用的证明。
3.根据权利要求1或权利要求2所述的方法,其中,所述第一服务器发送和/或接收所述至少一个主对称密钥,所述第一服务器进一步发送和/或进一步接收与唯一标识符相关的数据,所述唯一标识符与所述至少一个主对称密钥中的每个相关,并且所述第二应用接收和发送所述至少一个密钥生成参数,所述第二应用进一步接收并且进一步发送与唯一标识符相关的数据,所述唯一标识符与所述第一主对称密钥相关。
4.根据任何先前的权利要求所述的方法,其中所述第一导出对称密钥针对预定的第一寿命周期有效。
5.根据先前的权利要求所述的方法,其中所述第二服务器通过改变包括在所述至少一个密钥生成参数和/或所述第一主对称密钥内的至少一个密钥生成参数而生成不同于所述第一导出对称密钥的第二导出对称密钥。
6.根据任何先前的权利要求所述的方法,其中所述第一密钥拥有证明包括加密的第一随机数和/或具有加密的所述第一随机数的散列。
7.根据任何先前的权利要求所述的方法,其中所述第二密钥拥有证明包括加密的第二随机数和/或加密的所述第二随机数的散列。
8.根据任何先前的权利要求所述的方法,其中所述第一应用和所述第二应用基于所述第一密钥拥有证明和/或所述第二密钥拥有证明来单独地生成会话密钥。
9.根据任何先前的权利要求所述的方法,其中所述第一应用向所述第二应用发送包括以下各项的分组中的至少一个要素作为会话密钥信息:
—— 会话密钥,所述会话密钥先前通过使用不同于所述第一主对称密钥的第二主对称密钥来加密;
—— 与唯一标识符相关的数据,所述唯一标识符与所述第二主对称密钥相关;
—— 预定的寿命周期,在所述预定的寿命周期期间所述会话密钥是有效的。
10.根据先前的权利要求所述的方法,其中所述方法进一步包括:
—— 所述第一服务器、所述第二服务器或第三服务器向第三应用发送所述至少一个主对称密钥,作为包括在所述分布式信任链内的第三元件的所述第三服务器不同于所述第一服务器和所述第二服务器,所述第三应用不同于所述第一应用和所述第二应用;以及
—— 所述第一应用或所述第二应用向所述第三应用发送所接收的会话密钥信息,以便在使用所述会话密钥的同时与所述第三应用安全地交换。
CN201880039580.1A 2017-06-14 2018-04-04 用于第一应用和第二应用之间的互相对称认证的方法 Active CN110800248B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17305728.2 2017-06-14
EP17305728 2017-06-14
PCT/EP2018/058641 WO2018228732A1 (en) 2017-06-14 2018-04-04 Method for mutual symmetric authentication between a first application and a second application

Publications (2)

Publication Number Publication Date
CN110800248A true CN110800248A (zh) 2020-02-14
CN110800248B CN110800248B (zh) 2022-11-22

Family

ID=59579551

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880039580.1A Active CN110800248B (zh) 2017-06-14 2018-04-04 用于第一应用和第二应用之间的互相对称认证的方法

Country Status (7)

Country Link
US (1) US11196722B2 (zh)
EP (1) EP3613169B1 (zh)
JP (1) JP6896940B2 (zh)
KR (1) KR102469979B1 (zh)
CN (1) CN110800248B (zh)
ES (1) ES2880012T3 (zh)
WO (1) WO2018228732A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
WO2018004679A1 (en) * 2016-07-01 2018-01-04 American Express Travel Related Services Company, Inc. Systems and methods for validating transmissions over communication channels
DE102017216974A1 (de) * 2017-09-25 2019-05-16 Bundesdruckerei Gmbh Dataculestruktur und Verfahren zum manipulationssicheren Speichern von Daten
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US20210056053A1 (en) * 2019-08-19 2021-02-25 Cryptography Research, Inc. Application authentication and data encryption without stored pre-shared keys
US11552802B2 (en) * 2020-04-15 2023-01-10 Salesforce, Inc. Stateless mutual authentication between services
US11711213B2 (en) * 2020-07-23 2023-07-25 PolySign, Inc. Master key escrow process
US11973861B2 (en) * 2022-02-09 2024-04-30 Northrop Grumman Systems Corporation Secure key generation

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060053276A1 (en) * 2004-09-03 2006-03-09 Lortz Victor B Device introduction and access control framework
CN1797266A (zh) * 2004-12-21 2006-07-05 赛孚耐(北京)信息技术有限公司 软硬件之间的安全通讯方法及装置
US7184547B1 (en) * 1999-01-27 2007-02-27 France Telecom Authenticating or signature method with reduced computations
US20080175393A1 (en) * 2007-01-19 2008-07-24 Toshiba America Research, Inc. Kerberized handover keying
US20090210696A1 (en) * 2008-02-15 2009-08-20 Connotech Experts-Conseils, Inc. Method of bootstrapping an authenticated data session configuration
CN101523800A (zh) * 2006-10-10 2009-09-02 高通股份有限公司 用于双向认证的方法和装置
US20100306531A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
CN102017510A (zh) * 2007-10-23 2011-04-13 丁素芬 自封闭联合知识证明和Diffie-Hellman密钥交换方法与结构
US20130179695A1 (en) * 2012-01-06 2013-07-11 Mitch Zollinger Verifying authenticity of playback device
CN103731261A (zh) * 2014-01-09 2014-04-16 西安电子科技大学 加密重复数据删除场景下的密钥分发方法
US20150113283A1 (en) * 2012-06-23 2015-04-23 Pomian & Corella Protecting credentials against physical capture of a computing device
CN105141602A (zh) * 2015-08-18 2015-12-09 西安电子科技大学 基于收敛加密的文件所有权证明方法
US20160234214A1 (en) * 2013-10-15 2016-08-11 Telefonaktiebolaget L M Ericsson (Publ) Establishing a Secure Connection between a Master Device and a Slave Device
CN106797311A (zh) * 2014-08-29 2017-05-31 维萨国际服务协会 用于安全密码生成的方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8146141B1 (en) 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
US7900247B2 (en) * 2005-03-14 2011-03-01 Microsoft Corporation Trusted third party authentication for web services
US7861078B2 (en) * 2005-10-14 2010-12-28 Juniper Networks, Inc. Password-authenticated asymmetric key exchange
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
JP6166484B2 (ja) * 2014-02-05 2017-07-19 アップル インコーポレイテッド コントローラとアクセサリとの通信のための統一的通信プロトコル
US9509502B2 (en) * 2014-03-13 2016-11-29 Intel Corporation Symmetric keying and chain of trust
EP3605997B1 (en) * 2014-12-29 2024-01-31 OneSpan International GmbH Method, apparatus and system for securing a mobile application
US9602288B1 (en) * 2015-03-27 2017-03-21 Amazon Technologies, Inc. Enhanced data security through uniqueness checking

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7184547B1 (en) * 1999-01-27 2007-02-27 France Telecom Authenticating or signature method with reduced computations
US20060053276A1 (en) * 2004-09-03 2006-03-09 Lortz Victor B Device introduction and access control framework
CN1797266A (zh) * 2004-12-21 2006-07-05 赛孚耐(北京)信息技术有限公司 软硬件之间的安全通讯方法及装置
CN101523800A (zh) * 2006-10-10 2009-09-02 高通股份有限公司 用于双向认证的方法和装置
US20080175393A1 (en) * 2007-01-19 2008-07-24 Toshiba America Research, Inc. Kerberized handover keying
CN102017510A (zh) * 2007-10-23 2011-04-13 丁素芬 自封闭联合知识证明和Diffie-Hellman密钥交换方法与结构
US20090210696A1 (en) * 2008-02-15 2009-08-20 Connotech Experts-Conseils, Inc. Method of bootstrapping an authenticated data session configuration
US20100306531A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US20130179695A1 (en) * 2012-01-06 2013-07-11 Mitch Zollinger Verifying authenticity of playback device
US20150113283A1 (en) * 2012-06-23 2015-04-23 Pomian & Corella Protecting credentials against physical capture of a computing device
US20160234214A1 (en) * 2013-10-15 2016-08-11 Telefonaktiebolaget L M Ericsson (Publ) Establishing a Secure Connection between a Master Device and a Slave Device
CN103731261A (zh) * 2014-01-09 2014-04-16 西安电子科技大学 加密重复数据删除场景下的密钥分发方法
CN106797311A (zh) * 2014-08-29 2017-05-31 维萨国际服务协会 用于安全密码生成的方法
CN105141602A (zh) * 2015-08-18 2015-12-09 西安电子科技大学 基于收敛加密的文件所有权证明方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
YONG YU: ""Identity-based remote data integrity checking with perfect data privacy preserving for cloud storage"", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 *
刘姝: ""基于PKI的CA认证系统的设计与实现"", 《中国优秀硕士学位论文全文数据库》 *

Also Published As

Publication number Publication date
KR20200013764A (ko) 2020-02-07
US11196722B2 (en) 2021-12-07
EP3613169A1 (en) 2020-02-26
CN110800248B (zh) 2022-11-22
WO2018228732A1 (en) 2018-12-20
ES2880012T3 (es) 2021-11-23
EP3613169B1 (en) 2021-03-17
JP6896940B2 (ja) 2021-06-30
US20200177563A1 (en) 2020-06-04
KR102469979B1 (ko) 2022-11-25
JP2020526146A (ja) 2020-08-27

Similar Documents

Publication Publication Date Title
CN110800248B (zh) 用于第一应用和第二应用之间的互相对称认证的方法
US11757662B2 (en) Confidential authentication and provisioning
CN110337797B (zh) 用于执行双因素认证的方法
CN110677240B (zh) 通过证书签发提供高可用计算服务的方法、装置及介质
EP1394982B1 (en) Methods and apparatus for secure data communication links
RU2518924C2 (ru) Беспроводное устройство, способ запроса пользовательского клиента управления доступом и способ выполнения клиента управления доступом
US8724819B2 (en) Credential provisioning
CN109729523B (zh) 一种终端联网认证的方法和装置
US8285989B2 (en) Establishing a secured communication session
AU2011309758A1 (en) Mobile handset identification and communication authentication
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
WO2018202109A1 (zh) 一种证书请求消息发送方法、接收方法和装置
Rizzardi et al. Analysis on functionalities and security features of Internet of Things related protocols
WO2016030132A1 (en) A method for signing data, corresponding first device and system
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
EP1623551B1 (en) Network security method and system
CN111836260A (zh) 一种认证信息处理方法、终端和网络设备
CN110557365A (zh) 一种基于消息认证码的安全单点登录方法
Li et al. A cloud based dual-root trust model for secure mobile online transactions
CN110225011B (zh) 用户节点的认证方法、设备及计算机可读存储介质
WO2022135404A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
RU2771928C2 (ru) Безопасный обмен данными, обеспечивающий прямую секретность
Braun et al. iPIN and mTAN for Secure eID Applications
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
Shin et al. A Secure MQTT Framework from PUF-based Key Establishment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant