CN110870252A - 验证电子设备授权的方法和设备 - Google Patents

验证电子设备授权的方法和设备 Download PDF

Info

Publication number
CN110870252A
CN110870252A CN201880046822.XA CN201880046822A CN110870252A CN 110870252 A CN110870252 A CN 110870252A CN 201880046822 A CN201880046822 A CN 201880046822A CN 110870252 A CN110870252 A CN 110870252A
Authority
CN
China
Prior art keywords
electronic device
key
data
cryptographic
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880046822.XA
Other languages
English (en)
Other versions
CN110870252B (zh
Inventor
马丁·巴克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Legic Identsystems AG
Original Assignee
Legic Identsystems AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Legic Identsystems AG filed Critical Legic Identsystems AG
Publication of CN110870252A publication Critical patent/CN110870252A/zh
Application granted granted Critical
Publication of CN110870252B publication Critical patent/CN110870252B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

为了验证由第二电子设备(2)使用对称密钥加密与第一电子设备(1)相关联的授权,第二电子设备(2)从第一电子设备(1)中接收具有密钥空间标识符和位置信息的加密数据(41)和元数据(42)。密钥空间标识符定义一个加密密钥分层结构(6),位置信息定义在所述加密密钥分层结构(6)中用于生成加密数据(41)的加密密钥(11)。第二电子装置(2)利用从第一电子设备(1)接收的密钥空间标识符和位置信息,通过单向函数从存储在第二电子设备(2)中的加密密钥(21)导出加密密钥。第二电子设备(2)使用导出的加密密钥,解密加密数据(41),以验证与第一电子设备(1)相关联的授权。

Description

验证电子设备授权的方法和设备
技术领域
本发明涉及用于验证电子设备的授权的方法和设备。具体地,本发明涉及使用对称密钥加密来验证与电子设备相关联的授权的方法和设备。
背景技术
在对称密钥加密中,相同的加密密钥用于通信设备之间的数据交换的加密和解密。因此,加密密钥是通信设备之间共享的机密。通信设备必须全部都可以访问机密密钥这一事实被认为是对称密钥加密的缺点—只要有一台设备受到威胁,则所有相应设备之间的通信不再安全。
EP2424154描述了实现分级谓词加密(hierarchical predicate encryption)方案的加密处理系统。根据EP2424154,密钥生成设备(根)通过使用主机密密钥来为较低级别用户的设备生成机密密钥。机密密钥从密钥生成设备传输到较低级别用户的各个设备。由较高级别的设备从较高级别密钥中生成的较低级别的密钥,比较高级别的密钥具有更多的受限制的功能。
EP2667538描述了分层的基于身份的加密(hierarchical identity-basedencryption)系统,该系统包括设置设备和形成树型分层结构的多个第二设备。设置设备形成分层结构的根,第二设备形成分层的不同级别。设置设备200生成由每个第二设备共同使用的公共密钥以及针对根以下的第一或第二级别的每个第二设备的基于身份的机密密钥。第二设备使用公共密钥和它自己的机密密钥解密经加密数据。第二设备还使用其自己的密钥和与子第二设备相关联的用户标识,在其较低的(子)层次级别上为其他第二设备生成机密密钥。分层非对称加密系统可以在分层组织中相应地实现,其中组织中的上级分层级别有权为其在组织中各个较低分层级别的成员的设备生成和分发机密密钥。必须从设置设备或较高级别的第二电子设备传输任何第二电子设备的机密密钥。如果这样的传输被破坏,则相应的机密密钥和从所述相应的机密密钥中生成的任何机密密钥都会被破坏。
US8892865描述了用于认证的系统和方法,该系统和方法根据在认证方和认证者之间共享的机密证书来生成密钥。密钥的生成可以涉及以用于使密钥专用的参数的形式使用专用信息。从多个授权机构持有的密钥导出的密钥和/或信息可用于生成其他密钥,从而无需访问密钥即可验证需要此类密钥和/或信息的签名。还可以导出密钥以形成密钥分层结构,该密钥分层结构的分布使得密钥持有者解密数据的能力取决于密钥在相对于用于加密数据的密钥的位置的分层结构中的位置。密钥分层结构还可用于将密钥集分发给内容处理设备,以使这些设备能够解密内容,从而可以从解密的内容中识别未经授权内容的来源或潜在来源。
发明内容
本发明的目的是提供一种使用对称密钥加密来验证电子设备或与电子设备相关联的授权的方法和设备。特别地,本发明的目的是提供一种用于验证电子设备的授权的方法和设备,该方法和设备使用对称密钥加密,并且减少了传送密钥的必要性。
根据本发明,这些目的通过独立权利要求的特征来实现。此外,根据从属权利要求和说明书,还提供了更有利的实施例。
根据本发明,上述目的特别实现于,使用对称密钥加密,由第二电子设备来验证与第一电子设备相关联的授权,在第二电子设备处从第一电子设备接收第一数据消息。第一数据消息包括第一加密数据和第一元数据。第一元数据包括第一密钥空间标识符。所述第一密钥空间标识符定义包括用于生成第一加密数据的第一加密密钥的第一加密密钥分层结构或第一加密密钥分层结构的子集,以及加密密钥分层结构的第一加密密钥的位置信息。在所述加密密钥分层结构中,通过单向函数从较高级别加密密钥和定义较低级别加密密钥在所述加密密钥分层结构中的位置的位置信息导出所述较低级别加密密钥,所述较低级别加密密钥在所述加密密钥分层结构中位于比所述较高级别加密密钥更低的级别。第二电子设备的电路使用从第一电子设备中接收的第一密钥空间标识符,从存储在第二电子设备中的多个机密加密密钥中选择第二加密密钥。第二电子设备的电路通过单向函数从第一电子设备接收的第二加密密钥和位置信息中导出第一加密密钥。第二电子设备的电路使用第一加密密钥解密第一加密数据,以验证与第一电子设备相关联的授权。
使用所存储的机密加密密钥和所接收的位置信息,使得第二电子设备能够导出并确定加密密钥,所述加密密钥是第一电子设备请求使用对称密钥加密用于安全通信的。在每个电子设备中只存储一个机密加密密钥的情况下,可以对多个电子设备进行分层密钥管理,其中分层高的电子设备(具有在加密密钥分层结构中最高的“祖先”加密密钥)可以动态并灵活地导出由它们的分层低的电子设备(具有在加密密钥分层结构中较低的分别的“子”加密密钥)所使用的用于对称密钥加密的加密密钥。
如果第一加密密钥在加密密钥分层结构中比第二加密密钥低一层以上,则第二电子设备的电路从第二加密密钥中导出在加密密钥分层结构中的直接路径上的任意中间加密密钥给第一加密密钥。换句话说,在加密密钥分层结构中从第二加密密钥到第一加密密钥的直接路径上,第二电子设备的电路通过将单向函数应用于存储在第二电子设备中的第二加密密钥和任何中间加密密钥来导出第一加密密钥。
在一个实施例中,第二电子设备从第一电子设备接收第二数据消息。第二数据消息包括第二加密数据和第二元数据。第二元数据包括第二密钥空间标识符。第二密钥空间标识符定义包括用于生成第二加密数据的第三加密密钥的第二加密密钥分层结构或第二加密密钥分层结构的子集,以及第二加密密钥分层结构的第三加密密钥的位置信息。第二电子设备的电路使用从第一电子设备中接收的第二密钥空间标识符,从存储在第二电子设备中的多个机密加密密钥中选择第四加密密钥。第二电子设备的电路通过单向函数从第四加密密钥和从第二数据消息中的第一电子设备中接收的位置信息导出第三加密密钥。第二电子设备的电路使用从第二数据消息中的第一电子设备接收的位置信息,通过单向函数从第二加密密钥导出第一加密密钥。第二电子设备的电路通过使用第一加密密钥解密第一加密数据来产生第一授权数据。第二电子设备的电路通过使用第三加密密钥解密第二加密数据来产生第二授权数据。第二电子设备的电路使用第一授权数据和第二授权数据来验证与第一电子设备相关联的授权。
将分别在数据消息中加密的第一和第二授权数据发送给电子设备,并确保用于解密两个数据消息中的加密数据的加密密钥,是使用在第二数据消息中接收到的相同的位置信息,从更高层的加密密钥导出的,使用不同加密密钥分层结构的加密密钥,可以将电子设备的授权与两组不同的授权数据绑定,这两组授权数据可以在不同的时间点分发给电子设备,也可能由不同的授权实体分发。访问权限可以随着第一认证数据被传输一次(静态),但是授予这些访问权限可能是有条件的,并且取决于随后在稍后时间点(例如定期或根据需要,例如在遭到破坏之后)传输的有效确认。
在一个实施例中,解密第一加密数据产生在第一加密数据中加密的访问权限;解密第二加密数据产生在第二加密数据中加密的基于时间数据;第二电子设备的电路使用访问权限和基于时间数据来验证与第一电子设备相关联的授权。
在第二加密数据中使用基于时间数据作为第二授权数据,使得能够使第一加密数据中的访问权限具有条件性并且取决于时间过程。如果没有第二数据消息,该第二数据消息包括具有适用的基于时间数据的加密的第二授权数据,例如最新的时间戳或增量计数器的正确值,则无法验证电子设备的授权,并且先前与第一数据消息一起传输的访问权限不会被授权。例如,可以有效地实现和分发依赖于时间的、有时间限制的和临时的访问权限,而不必重复地向多个访问控制终端分发/发送各种不同的访问权限组。
在一个实施例中,如果在第二数据消息中接收的位置信息不同于在第一数据消息中接收的位置信息,第二电子设备无法使用与第二数据消息中接收的位置信息一同导出的第一加密密钥成功地解密第一加密数据,并且第二电子设备没有肯定地验证与第一电子设备相关联的授权。
使用在第二数据消息中接收的用于导出第一加密密钥的位置信息,需要解密包括在第一数据消息中的第一加密数据,确保在第二数据消息中包含的位置信息与第一数据消息中包含的位置信息不同的情况下,无法解密第一加密数据。因此,可以使用与位置信息一同导出的第一加密密钥,将新的访问权限分发给经授权的电子设备,该位置信息等于用于导出第三加密密钥的位置信息,第三加密密钥用于加密具有基于时间数据的第二授权数据。
在一个实施例中,第二加密密钥(和/或第四加密密钥,如果适用)的位置信息存储在第二电子设备中。第二电子设备的电路通过单向函数从存储在第二电子设备中的第二加密密钥(或分别为第四加密密钥)、第二加密密钥的位置信息(或分别为第四加密密钥)和从第一电子设备接收的位置信息中导出第一加密密钥(和/或第三加密密钥,如果适用)。在一个实施例中,从第一电子设备接收的位置信息指示第一加密密钥在加密密钥分层结构中相对于高层的加密密钥的相对位置,例如,在加密密钥分层结构中,相对于第二加密密钥(或分别相对于第四加密密钥)的位置。
在一个实施例中,第一电子设备的电路使用第一加密密钥加密数据。第一电子设备向第二电子设备传送包括加密的认证数据和元数据的数据消息。第二电子设备的电路使用数据消息中包含的元数据,通过单向函数从存储在第二电子设备中的第二加密密钥导出第一加密密钥。第二电子设备的电路使用第一加密密钥,解密数据消息中包括的加密的认证数据。
在另一实施例中,第一电子设备的电路使用第一密钥加密认证数据。第一电子设备向第二电子设备传送包括加密的认证数据和元数据的数据消息。第二电子设备的电路使用数据消息中包含的元数据,通过单向函数从存储在第二电子设备中的第二加密密钥导出第一加密密钥。第二电子设备的电路使用第一加密密钥,解密数据消息中包括的加密的认证数据。第二电子设备的电路使用第一加密密钥加密认证数据。由第二电子设备加密的认证数据,从第二电子设备被传送到第一电子设备。第一电子设备的电路使用第一加密密钥,解密并验证从第二电子设备接收的加密的认证数据。
在一个实施例中,加密密钥分层结构被配置为树结构,并且位置信息定义树结构中的节点。树结构中的每个节点代表一个加密密钥。树结构中的根节点代表主密钥。树结构中,根节点下一级的节点代表通过单向函数从主加密密钥导出的加密密钥。树结构中低层的子节点代表通过单向函数,从由树结构中的子节点的相应父节点表示的加密密钥中导出的加密密钥。
除了使用对称密钥加密,通过第二电子设备验证与第一电子设备相关联的授权的方法之外,本发明还涉及使用对称加密与另一电子设备安全地通信的电子设备。所述电子设备包括电路,所述电路被配置成执行以下步骤:向另一电子设备传送第一数据消息,第一数据消息包括第一加密数据和第一元数据,第一元数据包括第一密钥空间标识符,第一密钥空间标识符定义包括用于生成第一加密数据的第一加密密钥的第一加密密钥分层结构或第一加密密钥分层结构的子集,以及第一加密密钥分层结构的第一加密密钥的位置信息,从而在所述加密密钥分层结构中通过单向函数从较高级别加密密钥和定义较低级别加密密钥在所述加密密钥分层结构中的位置的位置信息导出所述较低级别加密密钥,所述较低级别加密密钥在所述加密密钥分层结构中位于比所述较高级别加密密钥更低的级别,第一元数据使另一电子设备能够使用从所述电子设备中接收的第一密钥空间标识符,从存储在另一电子设备中的多个机密加密密钥中选择第二加密密钥,从而通过单向函数从所述第二加密密钥和元数据中包括的位置信息导出所述第一加密密钥,并使用所述第一加密密钥,解密所述第一加密数据,用于验证与所述电子设备相关联的授权。
在一个实施例中,电子设备的电路还被配置为,向另一电子设备传送第二数据消息,第二数据消息包括第二加密数据和第二元数据,第二元数据包括第二密钥空间标识符,第二密钥空间标识符定义包括用于生成第二加密数据的第三加密密钥的第二加密密钥分层结构或第二加密密钥分层结构的子集,以及第二加密密钥分层结构的第三加密密钥的位置信息;另一电子设备使用从所述电子设备接收到的第二密钥空间标识符,从存储在所述电子设备中的多个机密加密密钥中选择第四加密密钥;通过单向函数从第四加密密钥和在第二数据消息中从所述电子设备接收的位置信息中,导出第三加密密钥;使用所述第二数据消息中的从所述电子设备中接收的位置信息,通过单向函数从第二加密密钥中,导出第一加密密钥;使用所述第一加密密钥,通过解密所述第一加密数据来生成第一授权数据;使用所述第三加密密钥,通过解密第二加密数据来生成第二授权数据;以及使用第一授权数据和第二授权数据,来验证与所述电子设备相关联的授权。
在一个实施例中,解密第一加密数据产生在第一加密数据中加密的访问权限,解密第二加密数据产生在第二加密数据中加密的基于时间数据,并且另一电子设备能够使用访问权限和基于时间数据来验证与所述电子设备相关联的授权。
在一个实施例中,如果在第二数据消息中传输的位置信息不同于在第一数据消息中传输的位置信息,则另一电子设备不能使用与第二数据消息中传输的位置信息一起导出的第一加密密钥成功地解密第一加密数据,并且所述另一电子设备不能肯定地验证与所述电子设备相关联的授权。
在另一实施例中,电子设备的电路进一步配置成使用第一加密密钥加密数据,向另一电子设备传送包括加密数据和元数据的数据消息,使得另一电子设备能够使用包含在数据消息中的元数据,导出第一加密密钥,并使用所述第一加密密钥解密所述数据消息中包含的加密数据。
在一个实施例中,电子设备的电路还被配置成使用第一加密密钥加密认证数据,向另一电子设备传送包括加密的认证数据和元数据的数据消息,使得另一电子设备能够使用数据信息中包含的元数据导出第一加密密钥,并使用所述第一加密密钥解密数据信息中包含的加密的认证数据,从另一电子设备接收加密的认证数据,以及使用第一密钥解密和验证从另一电子设备接收到的加密的认证数据。
除了通过第二电子设备验证与第一电子设备相关联的授权的方法,以及用于使用对称密钥加密在电子设备之间安全通信的电子设备,本发明还涉及一种计算机程序产品,其包括非瞬态计算机可读介质,所述非瞬态计算机可读介质上存储有计算机程序代码,所述计算机程序代码被配置为控制第一电子设备的电路,用于使用对称加密与第二电子设备安全地通信,使第一电子设备执行以下步骤:向第二电子设备传送第一数据消息,第一数据消息包括第一加密数据和第一元数据,第一元数据包括第一密钥空间标识符,第一密钥空间标识符定义包括用于生成第一加密数据的第一加密密钥的第一加密密钥分层结构或第一加密密钥分层结构的子集,以及第一加密密钥分层结构的第一加密密钥的位置信息,从而在所述加密密钥分层结构中通过单向函数从较高级别加密密钥和定义较低级别加密密钥在所述加密密钥分层结构中的位置的位置信息导出所述较低级别加密密钥,所述较低级别加密密钥在所述加密密钥分层结构中位于比所述较高级别加密密钥更低的级别,第一元数据使第二电子设备能够使用从所述第一电子设备中接收的第一密钥空间标识符,从存储在第二电子设备中的多个机密加密密钥中选择第二加密密钥,从而通过单向函数从所述第二加密密钥和元数据中包括的位置信息导出所述第一加密密钥,并使用所述第一加密密钥,解密所述第一加密数据,用于验证与所述电子设备相关联的授权。
在一个实施例中,所述非瞬态计算机可读介质上进一步存储有被配置成控制第一电子设备的电路的计算机程序代码,使得第一电子设备执行以下步骤:向另一电子设备传送第二数据消息,第二数据消息包括第二加密数据和第二元数据,第二元数据包括第二密钥空间标识符,第二密钥空间标识符定义包括用于生成第二加密数据的第三加密密钥的第二加密密钥分层结构或第二加密密钥分层结构的子集,以及第二加密密钥分层结构的第三加密密钥的位置信息,使第二电子设备使用从所述电子设备中接收的第二密钥空间标识符,从存储在第二电子设备中的多个机密加密密钥中选择第四加密密钥,另一电子设备通过单向函数从第四加密密钥和从第二数据消息中的所述第一电子设备中接收的位置信息导出第三加密密钥,另一电子设备使用从第二数据消息中的所述第一电子设备接收的位置信息,通过单向函数从所述第二加密密钥导出第一加密密钥,另一电子设备通过使用第一加密密钥解密第一加密数据来产生第一授权数据,通过使用第三加密密钥解密第二加密数据来产生第二授权数据,使用第一授权数据和第二授权数据来验证与所述第一电子设备相关联的授权。
除了通过第二电子设备验证与第一电子设备相关联的授权的方法,以及用于使用对称加密在电子设备之间安全通信的电子设备,本发明还涉及使用对称加密来验证与另一电子设备相关联的授权的进一步的电子设备。所述进一步的电子设备包括电路,所述电路被配置成执行以下步骤:从另一电子设备接收第一数据消息,第一数据消息包括第一加密数据和第一元数据,第一元数据包括第一密钥空间标识符,第一密钥空间标识符定义包括用于生成第一加密数据的第一加密密钥的第一加密密钥分层结构或第一加密密钥分层结构的子集,以及第一加密密钥分层结构的第一加密密钥的位置信息,从而在所述加密密钥分层结构中通过单向函数从较高级别加密密钥和定义较低级别加密密钥在所述加密密钥分层结构中的位置的位置信息导出所述较低级别加密密钥,所述较低级别加密密钥在所述加密密钥分层结构中位于比所述较高级别加密密钥更低的级别;使用从另一电子设备中接收的第一密钥空间标识符,从存储在电子设备中的多个机密加密密钥中选择第二加密密钥,通过单向函数从所述第二加密密钥和从另一电子设备中接收的位置信息中导出所述第一加密密钥,并使用所述第一加密密钥解密所述第一加密数据,用于验证与另一电子设备相关联的授权。
在一个实施例中,电子设备的电路进一步被配置成,从另一电子设备接收第二数据消息,第二数据消息包括第二加密数据和第二元数据,第二元数据包括第二密钥空间标识符,第二密钥空间标识符定义包括用于生成第二加密数据的第三加密密钥的第二加密密钥分层结构或第二加密密钥分层结构的子集,以及第二加密密钥分层结构的第三加密密钥的位置信息,使用从所述另一电子设备接收的第二密钥空间标识符,从存储在电子设备中的多个机密加密密钥中选择第四加密密钥,通过单向函数从第四加密密钥和在第二数据消息中从所述另一电子设备接收的位置信息中,导出第三加密密钥;使用所述第二数据消息中的从所述另一电子设备接收的位置信息,通过单向函数从第二加密密钥中导出第一加密密钥;使用第一加密密钥,通过解密第一加密数据来生成第一授权数据;使用第三加密密钥,通过解密第二加密数据来生成第二授权数据;以及使用第一授权数据和第二授权数据,来验证与所述另一电子设备相关联的授权。
在一个实施例中,解密所述第一加密数据产生在所述第一加密数据中加密的访问权限,解密所述第二加密数据产生在所述第二加密数据中加密的基于时间数据,并且所述电子设备的电路被配置为,使用访问权限和基于时间数据,验证与所述另一电子设备相关联的授权。
在一个实施例中,如果在第二数据消息中接收的位置信息不同于在第一数据消息中接收的位置信息,使用与从第二数据消息中接收的位置信息一起导出的第一加密密钥,所述电子设备的电路不能成功地解密第一加密数据,并且所述电子设备的电路不能肯定地验证与所述另一电子设备相关联的授权。
在一个实施例中,所述电子设备的电路还被配置成,在所述电子设备中存储第二加密密钥(和/或第四加密密钥,如果适用)的位置信息,并且通过单向函数从存储在所述电子设备中的第二加密密钥(或第四加密密钥,分别地)、存储在所述电子设备中的第二加密密钥(或第四加密密钥,分别地)的位置信息和从所述另一电子设备接收的位置信息中导出第一加密密钥(和/或第三加密密钥,如果适用)。
在一个实施例中,所述电子设备的电路还被配置成,在数据消息中接收来自另一电子设备的加密数据和元数据,使用包含在数据消息的元数据,通过单向函数从存储在所述第二电子设备中的第二加密密钥,导出第一加密密钥,和使用所述第一加密密钥解密数据消息中包含的加密数据。
在另一实施例中,所述电子设备的电路还被配置成,在数据消息中接收来自所述另一电子设备的加密的认证数据和元数据,使用数据信息中包含的元数据,通过单向函数从存储在所述第二电子设备中的第二加密密钥中导出第一加密密钥,使用第一加密密钥解密数据信息中包含的加密的认证数据;使用第一加密密钥加密认证数据;以及将加密的认证数据传送到所述另一电子设备,使所述另一电子设备能够使用第一加密密钥解密和验证从所述电子设备接收的认证数据。
除了通过第二电子设备验证与第一电子设备相关联的授权的方法,以及用于使用对称密钥加密在电子设备之间安全通信的电子设备,本发明还涉及一种计算机程序产品,其包括非瞬态计算机可读介质,所述非瞬态计算机可读介质上存储有计算机程序代码,所述计算机程序代码被配置为控制第二电子设备的电路,用于验证使用对称加密与第一电子设备相关的授权,使所述第二电子设备执行以下步骤:从第一电子设备接收第一数据消息,第一数据消息包括第一加密数据和第一元数据,第一元数据包括第一密钥空间标识符,第一密钥空间标识符定义包括用于生成第一加密数据的第一加密密钥的第一加密密钥分层结构或第一加密密钥分层结构的子集,以及第一加密密钥分层结构的第一加密密钥的位置信息,从而在所述加密密钥分层结构中通过单向函数从较高级别加密密钥和定义较低级别加密密钥在所述加密密钥分层结构中的位置的位置信息导出所述较低级别加密密钥,所述较低级别加密密钥在所述加密密钥分层结构中位于比所述较高级别加密密钥更低的级别;使用从第一电子设备中接收的第一密钥空间标识符,从存储在第二电子设备中的多个机密加密密钥中选择第二加密密钥,通过单向函数从所述第二加密密钥和从第一电子设备中接收的位置信息中导出所述第一加密密钥,并使用所述第一加密密钥,解密所述第一加密数据,用于验证与所述第一电子设备相关联的授权。
在一个实施例中,所述非瞬态计算机可读介质上进一步存储有被配置成控制所述第二电子设备的电路的计算机程序代码,使得所述第二电子设备执行以下步骤:
从所述第一电子设备接收第二数据消息,第二数据消息包括第二加密数据和第二元数据,第二元数据包括第二密钥空间标识符,第二密钥空间标识符定义包括用于生成第二加密数据的第三加密密钥的第二加密密钥分层结构或第二加密密钥分层结构的子集,以及第二加密密钥分层结构的第三加密密钥的位置信息,使用从第一电子设备中接收的第二密钥空间标识符,从存储在第二电子设备中的多个机密加密密钥中选择第四加密密钥,通过单向函数从所述第四加密密钥和在第二数据信息中从第一电子设备中接收的位置信息中导出所述第三加密密钥;使用从第二数据消息中的第一电子设备接收的位置信息,通过单向函数从第二加密密钥中导出第一加密密钥,使用第一加密密钥;通过解密第一加密数据生成第一授权数据;通过使用第三加密密钥,解密第二加密数据来产生第二授权数据;并且使用第一授权数据和第二授权数据来验证与第一电子设备相关联的授权。
附图说明
通过示例,将参考附图更详细地解释本发明,其中:
图1:示意性示出了使用对称密钥加密经由通信链路安全地传送数据的第一电子设备和第二电子设备的框图。
图2示出了流程图,该流程图示出了使用对称密钥加密在第一电子设备和第二电子设备之间安全地传送数据的示例性步骤序列。
图3:示意性地示出了第一电子设备和第二电子设备使用对称密钥加密通过交换和验证认证数据经由通信链路进行安全通信的框图;
图4:示意性地示出了第一电子设备和第二电子设备之间使用对称密钥加密通过交换和验证认证数据进行安全地通信的示例性步骤序列的流程图;
图5:示出了被配置为具有根节点和在该根节点下方的子节点的树结构的密码密钥分层结构的示例,根节点表示主密码密钥,而子节点表示使用单向函数从主密码密钥导出的密码密钥。
图6:示出了框图,该框图示意性地示出第一电子设备和第二电子设备使用对称密钥加密以及可选地交换和验证认证数据来经由通信链路安全地传送数据。
图7:示出了流程图,该流程图示例了用于使用对称密钥加密以及可选地交换和验证认证数据在第一电子设备和第二电子设备之间安全地通信的示例性步骤序列。
图8示出了框图,该框图示意性地示出了用于从密码密钥分层结构的较高级别的上级密钥导出密码密钥分层结构的较低级别密钥的密码单向函数。
图9:示出了配置为树结构的两个不同的密码密钥分层结构的示例,每个分层结构具有不同的根节点和在该根节点下的子节点,两个被连接的子节点在其各自的树结构中具有相同的位置。
具体实施方式
在图1-4、6、7中,附图标记1表示第一电子设备,附图标记2表示第二电子设备。第一电子设备1和第二电子设备2是可操作的电子设备,每个电子设备分别包括电子电路10、20。本领域技术人员将理解,电路10、20是可编程处理器或其他可配置电子逻辑单元,其经编程或配置以执行各种功能和步骤,如稍后更详细地描述。第一电子设备1和第二电子设备2被配置为经由通信链路3彼此通信。依据第一电子设备1和第二电子设备2的类型或实施例,通信链路是有线或基于接触的通信链路、或无线通信链路,例如近距离或短程通信链路,如RFID(无线电频率标识符)、NFC(近场通信)、BLE(低功耗蓝牙)等,中程通信链路:如WLAN(无线局域网)或BT(蓝牙)等,或者长距离通信链路:诸如GSM(全球移动通信系统)或UMTS(通用移动电话系统)等。因此,根据应用和/或实施例,第一电子设备1和第二电子设备2被实现为固定或移动通信设备,例如个人计算机(台式机、便携式电脑、笔记本电脑)、平板电脑计算设备、智能电话(移动无线电话)、智能手表、应答器、智能卡(芯片卡)或电子加密狗等。
如图1、3和6示意性所示,第一电子设备1包括安全地存储在第一电子设备1中的机密加密密钥11。第二电子设备2包括安全地存储在第二电子设备2中的机密加密密钥21。存储在电子设备1、2中的机密加密密钥11、21由密钥授权机构5生成。机密密码密钥11、21例如在电子设备1、2的制造或配置时由密钥授权机构5在安全的过程中以安全的方式存储在电子设备1、2中。密钥授权机构5包括一台或多台具有一个或多个处理器的计算机,所述一个或多个处理器被配置为生成加密密钥分层结构6的机密加密密钥。
如图5中示意性地示出,通过加密单向函数F,从密码密钥分层结构6的较高级别的上级密钥导出密码密钥分层结构6的较低级别的较低级别密钥。单向函数F是易于为每个输入计算的函数,但在反方向上需要高的计算复杂度,即,用于为函数的给定的输出以及由函数的给定的输出计算函数所需的输入。单向函数的示例包括由美国国家标准技术研究院(NIST)定义的AES128或AES256高级加密标准(AES)。
在图5所示的分层树结构60的示例中,树结构60的根节点N0表示主加密密钥。通过单向函数F从由根节点N0表示的主密钥导出由树结构60的子节点N1,N2,...,N3表示的位于根节点N0下一个较低级别的所有加密密钥。同样,通过单向函数F从由其相应的父节点N2表示的加密密钥导出由树结构60中的子节点N4,N5,N6,…,N7表示的位于节点N2下一个较低级别的加密密钥;并且通过单向函数F从由其相应的父节点N5表示的加密密钥导出由树结构60中的子节点N8,N9,…,N10表示的位于节点N5下一个较低级别的加密密钥。如图5所示,密码密钥分层结构6的每个节点和相应的加密密钥由其在分层树结构60中的位置(或相对位置)定义。在图5所示的示例中,分层树结构60具有位于根节点N0下方的三个分层级别,并且节点的位置可以由三个索引定义。例如,根节点的位置由索引值[0,0,0]定义,子节点可以由索引值[L1,L2,L3]定义,其中L1表示节点N1,N2,...,N3在根节点N0下方的第一级别的位置,L2表示节点N4,N5,N6,...,N7在根节点N0下方的第二级别的位置,L3表示节点N8,N9,N10,...,N11在根节点N0下方的第三级别的位置。可以使用单向函数F从根节点N0的主密钥或从相应的父节点或另一个相应的祖先节点导出(计算)分层树结构60中任何节点的加密密钥。为了导出(计算)位于分层树结构60中的级别L和位置[L1,L2,L3]处的特定节点的加密密钥K[L1,L2,L3],将单向函数F应用于由相应的父节点和特定节点在其级别L处的位置(或相对位置)PosL表示的上级密码密钥KL-1,K[LI,L2,L3]=F{KL-1;PosL{[L1,L2,L3]}},即在其位于上级L-1处的相应父节点的级别L处的兄弟之间(即在子节点之间)的级别L处的位置PosL。例如,通过将单向函数F应用于由父节点N2以及位于其级别L2处的节点N6的位置PosL{[2,3,0]}=3表示的上级加密密钥K[2,0,0]来计算在分层树结构60中位于位置[2,3,0]处的密码密钥K[2,3,0],K[2,3,0]=F{K[2,0,0];3}。
如图8所示,单向函数F从函数输入F输入计算出函数输出F输出。函数输入包括要在较低级别L导出的较低级别加密密钥KPOSL的位置PosL和上级父密码密钥KL-1。位置PosL是位串,其定义了较低级别L上的较低级别加密密钥KPosL的位置;它的值不一定需要用数字来表示位置,而仅需要明确地确定相应级别L上的位置。例如,位置PosL和来自128或256位字符串数据的上级父级加密密钥KL-1输入模块F输入分别用于AES128或AES256函数。取决于特定的单向函数F,安全地存储在电子设备1、2中的函数密钥F密钥是计算下层密码密钥KPosL所必需的,例如,分别用于AES128或AES256函数的128位或256位的AES密钥。函数输出F输出表示导出的较低级别密码密钥KPosL,例如,分别来自AES128或AES256函数的128位或256位AES密钥。在替代实施例中,单向函数F的函数输入F输入被保持为固定值(安全地存储在电子设备1、2中)以及将在较低级别L上导出的较低级别加密密钥KPosL的位置PosL与上级父密码密钥KL-1的组合用作单向函数F的函数密钥F密钥
根据可访问祖先加密密钥和要导出的加密密钥的(相对)位置之间的级别数,通过计算一次(如果可访问祖先加密密钥由直接父节点表示)或若干次(如果可访问祖先加密密钥在加密密钥分层结构6中较高并且必须通过分层结构树结构60的(向下)多个级别导出加密密钥)单向函数F来导出加密密钥。换句话说,通过将加密单向函数F应用于加密密钥分层结构6的较高级别的上层密钥,可以导出加密密钥分层结构6的较低级别的较低级别密钥,以计算从祖先节点的已知或可访问的加密密钥到并包括由位置信息定义的目标节点的加密密钥的直接路径上任何节点的加密密钥。因此,在密码密钥分层结构6中从具有已知的或可访问的加密密钥的祖先节点到由位置信息定义的目标节点的直接路径上,将单向函数应用于已知或可访问的加密密钥以及任何中间加密密钥。
较低级别加密密钥只能从由(直接)祖先节点(父节点、祖父母节点、曾祖父母节点等)表示的较高级别加密密钥导出,它们不能从分层的树结构60中单独(并行)分支上的其他(非祖先)节点(叔叔节点)表示的高层加密密钥导出。例如,由节点N11表示的加密密钥只能由其祖先节点N7、N2和N0表示的加密密钥导出;但是,不能在单独分支上由其它非祖先节点N4、N5或N6(叔叔节点)表示的加密密钥导出。本领域技术人员将会理解,例如密钥授权机构5可以分别取决于特定应用程序或场景的要求来设置例如分层树结构60或加密密钥分层结构6的级别数和一个级别处的节点数。
图6示出了一种情景,其中具有位置信息的元数据42在数据消息4中从第一电子设备1(或其电路10,分别)经由通信链路3被传输到第二电子设备2。位置信息与第一电子设备1使用或请求使用的加密密钥的位置有关。例如,如果第一电子设备1使用或请求由加密密钥分层结构6的分层树结构60中的节点N8表示的加密密钥,则位置信息指示分层的树结构60中的节点N8的相应位置[L 1,L2,L3]=[2,2,1]。本领域技术人员将理解,位置信息可以通过指示分层树结构60的特定节点或通过指定所述特定节点相对于祖先节点的相对位置来定义加密密钥分层结构6中的加密密钥。图6进一步示出了一种场景,其中在将数据消息4从第一电子设备1传输到第二电子设备2之后,第二电子设备2(或者其电路20,分别)可选地将数据消息4**传输到第一电子设备1,该数据消息4**包括由电子设备2加密的数据41**。在认证过程中,加密数据41**包括加密的认证数据,参考如后图7所述。
图1示出了一种情景,通过第一电子设备1(或其电路10,分别地)加密的数据41在数据消息4中经由通信链路3被传送给第二电子设备2。除了包括经加密数据41之外,数据消息4还包括具有由第一电子设备1用于加密数据的加密密钥的位置信息的元数据。
图3示出了另一个情景,其中,在数据消息4从第一电子设备1传送到第二电子设备2之后,第二电子设备2(或其电路20,分别地)将数据消息4*传送到第一电子设备1,该数据消息4*包括由电子设备2加密的数据41*以及可选地具有由第二电子设备2用于加密数据的密码密钥的位置信息的元数据42*。在数据包括认证数据的应用中,图3实际上示出了稍后参考图4描述的认证过程。
在下面的段落中,参考图2、4和7描述由密钥授权机构5和电子设备1、2的电路10、20执行的用于使用对称密钥加密在电子设备1、2之间安全地通信的可能步骤序列。
如图2、4和7所示,在步骤S1中,导出机密加密密钥并将其存储在电子设备1、2中。具体地,存储在电子设备1、2中的机密加密密钥11、21是由加密密钥分层结构6确定,例如取决于要给予各个电子设备1、2的授权和/或权限的级别。选择的加密密钥11、21在加密密钥分层结构6中越高,则可以在加密密钥分层结构6中从所选择的加密密钥11、21导出的较低级别的加密密钥越多。在步骤S11、S12中,加密密钥11、21在安全的过程中由密钥授权机构5或另一受信任实体存储在第一电子设备1或第二电子设备2中,例如,在电子设备1、2的制造或配置期间,和/或被存储在限制区域。加密密钥11、21与相应的元数据一起被存储在电子设备1、2中。加密密钥的元数据包括密钥空间标识符,该密钥空间标识符标识(定义)从中选择或导出相应的加密密钥的特定加密密钥分层结构6或加密密钥分层结构6的子集61。元数据还包括位置信息,该位置信息定义相应的密码密钥在特定加密密钥分层结构6或加密密钥分层结构6的子集61中的(绝对或相对)位置。例如,对于由分层树结构60中的节点N8表示的密码密钥,密钥空间标识符指示相应的密码密钥分层结构6或其子集61,位置信息指示分层树结构60中的相应位置[L1,L2,L3]=[2,2,l]。图9示出了另外两个由它们各自的密钥空间标识符标识的密钥分层结构6a、6b,具有多个节点表示加密密钥和它们在加密密钥分层结构6a、6b中的各自位置[L1;L2;L3]。附图标记600是指虚拟链路,其指示两个不同的加密密钥,虽然每个密钥在不同的两个密钥分层6a、6b中,但在各自的加密分层结构6a、6b或分层的树结构中位于相同的位置[L1;L2;L3]=[1;n;0]。
如图2、4和7所示,在步骤S2中,第一电子设备1或其电路10分别确定要用于与第二电子设备2安全地通信的加密密钥。例如,根据第二电子设备2的类型或与第二电子设备2一起执行的应用/交互,确定加密密钥。实质上,电路10使用存储在第一电子设备1中的加密密钥11或使用单向函数和特定位置信息从存储在第一电子设备1中的加密密钥111导出加密密钥分层结构6中的较低级别加密密钥。
在图7的实施例中,在步骤S4*中,第一电子设备1或其电路10分别生成并经由通信链路3向第二电子设备2传输数据消息4。数据消息包括与在步骤S2中确定的与加密密钥相关联的元数据。元数据42包括加密密钥的位置信息和/或特定加密密钥分层结构6或包括加密密钥的加密密钥层次子集61的密钥空间标识符。
在步骤S5中,第二电子设备2或其电路20分别从第一电子设备1接收数据消息4,并确定由包含在数据消息4中的元数据42定义的加密密钥。如果若干个机密加密密钥21存储在第二电子设备2中,电路20使用包含在元数据42中的密钥空间标识符来确定适用的加密密钥分层结构6或加密密钥分层结构6的子集61。通过比较存储在第二电子设备2中的用于(适用的加密密钥分层结构6或子集61的)机密加密密钥21的位置信息与用于由第一电子设备1使用的加密密钥的元数据一起接收的位置信息,电路20确定存储在第二电子设备2中的机密加密密钥21是否在加密密钥分层结构6中的对应位置处并且可以因此用于解密接收的经加密数据41,或者机密加密密钥21是否是加密密钥分层结构6中的适合用于导出与由第一电子设备1指定的加密密钥在加密密钥分层结构6中的位置匹配的加密密钥的合适祖先。如果这两种情况都不可能,则电路20拒绝来自第一电子设备1的数据消息4和/或生成错误消息。否则,电路20使用在元数据42中接收到的位置信息来获得存储的机密加密密钥21,用于解密加密数据41或用于通过单向函数F的方式导出由第一电子设备1特别指定的加密密钥。例如,如果存储在第二电子设备2中的机密加密密钥21对应于加密密钥分层结构6或子集61中节点N5表示的祖先加密密钥,并且如果从第一电子设备1接收的位置信息指示分层树结构60中的节点N8的位置[L1,L2,L3]=[2,2,1]时,电路20使用单向函数F和节点N8的位置信息[L7,L2,L3]=[2,2,1]从(由祖先节点N5表示的)存储的机密加密密钥21导出由子节点N8表示的加密密钥。
随后,在步骤S5中确定的加密密钥分别由第二电子设备2或其电路20用于与第一电子设备1进行安全的数据通信,例如通过使用对称密钥加密来交换经加密数据,如步骤S10所示。
在图7中,附图标记A表示用于在执行图7的步骤S1、S2、S4*和S5之后执行认证过程的可选步骤的块。
在步骤SA1中,第二电子设备2或其电路20分别通过使用在步骤S5中确定的加密密钥加密认证数据来生成认证数据消息4**。例如,认证数据包括从第一电子设备1接收的数据,例如,先前与元数据42一起接收的位置信息,以及任意数,例如随机数和/或时间戳。
在步骤SA2中,第二电子设备2或其电路20分别经由通信链路3向第一电子设备1传输具有经加密(认证)数据4**的认证数据消息4**。
在步骤SA3中,第一电子设备1或其电路10分别从第二电子设备2接收认证数据消息4**,并使用在步骤S2中确定的加密密钥解密所述认证数据消息4**,以获得认证数据。随后,电路10通过将其与原始认证数据(例如在步骤S2中确定的位置信息)进行比较来验证从第二电子设备2接收在认证消息4**中处于加密形式的认证数据。如果第一电子设备1的原始认证数据与从认证消息4**获得和解密的认证数据相匹配,则认证数据以及因此第二电子设备2的真实性被确认。如果是这种情况,则可以在步骤S10中执行电子设备1、2之间的安全数据通信。否则,电路10拒绝来自第二电子设备2的认证数据消息4**,并且/或者生成错误消息。
在图2的实施例中,在步骤S3中,第一电子设备1或其电路10分别使用在步骤S2中确定的加密密钥来对经由通信链路3即将发送到第二电子设备2的数据进行加密。在认证过程中,数据包括认证数据,例如包括带有时间戳和/或随机数的任意数。
在步骤S4中,第一电子设备1或其电路10分别生成并且经由通信链路3将数据消息4传输给第二电子设备2。数据消息包括经加密数据41和与用于加密数据的与加密密钥相关联的元数据。元数据42包括加密密钥的位置信息和/或特定加密密钥分层结构6或包括加密密钥的加密密钥层次子集61的密钥空间标识符。
在步骤S5中,如以上结合图7所述,第二电子设备2或其电路20分别从第一电子设备1接收数据消息4,并确定用于解密包含在数据消息4中的经加密数据41的加密密钥。
在步骤S6中,第二电子设备2或其电路20分别使用在步骤S5中确定的加密密钥来解密从第一电子设备1接收的经加密数据41。
在图2和图4中,附图标记S涉及步骤S2、S3、S4、S5和S6的顺序,其描述了能够在电子设备1、2之间安全地通信加密数据(通过在两个方向上改变加密设备和解密设备的角色)。参照下面图4的其他步骤S7、S8、S9,其描述了能够在电子设备1、2之间实现认证过程,以在电子设备1、2之间建立安全且经认证的通信。
在图3和图4所示的认证过程中,在步骤S3中分别由第一电子设备1或其电路10加密的数据,其分别包括认证数据。
如图4所示,在步骤S7中,第二电子设备2或其电路20分别从在步骤S6中解密的数据中提取认证数据。在步骤S7中,电路20使用在步骤S5中确定并在S6中使用的相同加密密钥来解密从第一电子设备1接收的经加密数据41,以加密认证数据。电路20生成响应数据消息4*,该响应数据消息包括经加密认证数据41*和可选的元数据42*。
在步骤S8中,第二电子设备2或其电路20分别经由通信链路3将响应数据消息4*发送给第一电子设备1。
在步骤S9中,第一电子设备1或其电路10分别从第二电子设备2接收响应数据消息4*,并使用先前在步骤S3中使用的加密密钥解密经加密认证数据41*以加密第二电子设备2的数据。随后,电路10通过将其与原始认证数据进行比较来验证从第二电子设备2接收在响应数据消息4*中处于加密形式的经解密认证数据,该原始认证数据是分别在步骤S3和S4中在被加密并传输到第二电子设备2之前在第一电子设备1上定义的。如果第一电子设备1的原始认证数据与从第二电子设备2接收的响应数据消息4*解密的认证数据相匹配,则认证数据以及因此第二电子设备2的真实性被确认。如果是这种情况,则可以在步骤S10中执行电子设备1、2之间的安全数据通信。否则,电路10拒绝来自第二电子设备2的响应数据消息4*,和/或生成错误消息。
在访问控制应用中,为了通过第二电子设备2验证与第一电子设备1相关联的授权,第一电子设备1向要检查的第二电子设备2发送授权数据,例如验证第一电子设备1的授权。例如,第一电子设备1是如上所述的移动设备,第二电子设备2是控制内门或大门的锁以控制对建筑物或房间的访问的访问控制设备(终端)。具体地说,通过步骤S的序列(包括步骤S2、S3、S4、S5和S6),第一电子设备1使用由第一密钥空间标识符定义的第一密钥分层结构6a中的第一加密密钥,在第一数据消息中安全地通信具有对第二电子设备2的访问权的第一授权数据。访问权限可以包括各个用户的进入许可,例如特定时间或时段的进入许可。本领域技术人员将理解,根据特定的访问控制应用,可能存在不同类型和种类的访问权限。在一个实施例中,密钥或访问授权机构5通过执行步骤S2和S3,生成具有加密的第一授权数据和第一元数据的第一数据消息,第一数据消息包括第一密钥空间标识符和用于定义第一密钥分层结构6a的第一加密密钥的第一位置信息,以及将第一数据消息传送到第一电子设备1,使得第一电子设备1能够在步骤S4中将第一数据消息传送到第二电子设备2。随后,在步骤S的进一步序列中,第一电子设备1使用来自由第二密钥空间标识符定义的第二密钥分层结构6b的第二加密密钥,在第二数据消息中安全地将具有基于时间数据的第二授权数据通信给第二电子设备2。在一个实施例中,密钥或访问授权机构5通过执行步骤S2和S3的进一步序列,生成具有加密的第二授权数据和第二元数据的第二数据消息,第二数据消息包括第二密钥空间标识符和用于定义第二密钥分层结构6b的第二加密密钥的第二位置信息,以及将第二数据消息传送到第一电子设备1,使得第一电子设备1能够在步骤S4中将第二数据消息传送到第二电子设备2。如图9所示,为了将具有基于时间数据的第二授权数据与具有访问权限的第一授权数据相关联,第一加密密钥和第二加密密钥被链接,它们在各自的密钥分层结构6a或6b中具有相同的位置信息。
为了验证第一电子设备1、第二电子设备2或其电路20的授权,使用来自各个密钥分层结构6b的和位于第二数据信息定义的位置[L1;L2;L3]=[1;n;0]的加密密钥,分别检查从第二数据消息中的加密数据解密的基于时间数据是否是最新的。例如,从第一电子设备1接收的基于时间数据必须具有不早于在第二电子设备2中存储或确定的相应日期和/或时间值的日期和/或时间值,或者递增计数器值不得低于在第二电子设备2中存储或确定的递增计数器值。如果接收到的基于时间数据不满足这些要求,则认为其过时,并且第二电子设备2或其电路20分别不验证第一电子设备1的授权并且拒绝访问。否则,第二电子设备2或其电路20分别检查接收到的具有访问权限的第一授权数据。然而,为此目的,第二电子设备2或其电路20分别在第一密钥分层结构6a中确定与用于解密基于时间数据的第二密钥分层结构6a的加密密钥链接的加密密钥。因此,第二电子设备2或其电路20分别使用在密钥分层结构6a中的加密密钥,该加密密钥由第一数据消息中的密钥空间标识符标识,但位于第二数据消息中的元数据定义的位置,该加密密钥用于传送具有基于时间数据的第二授权数据。换言之,在第二数据消息中接收并在第二密钥分层结构6b中定义用于解密基于时间数据的加密密钥的相同位置信息被用于确定第一密钥分层结构6a中用于解密在第一数据消息中接收的访问权限的加密密钥。随后,第二电子设备2或其电路20,分别检查访问权限的有效性,所述访问权限是通过使用链接的加密密钥将第一数据消息的加密数据解密而获得的。为此,第二电子设备2或其电路20,分别将解密的访问权限与第二电子设备2中存储或确定的访问权限进行比较,如果存在匹配或相关,则第二电子设备2或其电路20,分别肯定地验证第一电子设备1的授权并准许访问;否则,不验证第一电子设备1的授权并且拒绝访问。
应当注意,在说明书中,计算机程序代码已经与特定功能模块相关联,并且步骤序列已经以特定顺序给出,但是本领域技术人员将理解,然而,在不脱离本发明的范围的情况下,计算机程序代码可以以不同的方式构造,并且可以改变至少一些步骤的顺序。

Claims (18)

1.一种使用对称密钥加密通过第二电子设备(2)来验证与第一电子设备(1)相关联的授权的方法,所述方法包括:
从所述第一电子设备(1)接收(S4,S4*)位于所述第二电子设备(2)上的第一数据消息(4),第一数据消息(4)包括第一加密数据(41)和第一元数据(42),第一元数据(42)包括第一密钥空间标识符,所述第一密钥空间标识符定义包括用于生成第一加密数据(41)的第一加密密钥(11)的第一加密密钥分层结构(6)或第一加密密钥分层结构(6)的子集(61),以及加密密钥分层结构(6)的第一加密密钥(11)的位置信息,从而在所述加密密钥分层结构(6)中通过单向函数(F)从较高级别加密密钥和定义较低级别加密密钥在所述加密密钥分层结构(6)中的位置的位置信息导出所述较低级别加密密钥,所述较低级别加密密钥在所述加密密钥分层结构(6)中位于比所述较高级别加密密钥更低的级别;
第二电子设备(2)的电路(20)使用从第一电子设备(1)中接收的第一密钥空间标识符,从存储在第二电子设备(2)中的多个机密加密密钥(21)中选择第二加密密钥(21);第二电子设备(2)的电路(20)通过单向函数从所述第二加密密钥(21)和从第一电子设备(1)中接收的位置信息中导出(S5)所述第一加密密钥;和
第二电子设备(2)的电路(20)使用所述第一加密密钥,解密(S6)所述第一加密数据(41),用于验证与所述第一电子设备(1)相关联的授权。
2.根据权利要求1所述的方法,其中该方法进一步包括:第二电子设备(2)从第一电子设备(1)中接收第二数据消息,第二数据消息包括第二加密数据和第二元数据,第二元数据包括第二密钥空间标识符,第二密钥空间标识符定义包括用于生成第二加密数据的第三加密密钥的第二加密密钥分层结构(6)或第二加密密钥分层结构(6)的子集(61),以及第二加密密钥分层结构(6)的第三加密密钥的位置信息;第二电子设备(2)的电路(20)使用从所述第一电子设备(1)接收到的第二密钥空间标识符,从存储在所述第二电子设备(2)中的多个机密加密密钥中选择第四加密密钥;通过单向函数(F)从第四加密密钥和在第二数据消息中从所述第一电子设备(1)接收的位置信息中,导出第三加密密钥;使用所述第二数据消息中的从所述第一电子设备(1)中接收的位置信息,通过单向函数(F)从第二加密密钥(21)中,导出第一加密密钥;使用所述第一加密密钥,通过解密所述第一加密数据(41)来生成第一授权数据;使用所述第三加密密钥,通过解密第二加密数据来生成第二授权数据;以及使用第一授权数据和第二授权数据,来验证与所述第一电子设备(1)相关联的授权。
3.根据权利要求2所述的方法,其中,解密(S6)所述第一加密数据(41)产生在所述第一加密数据(41)中加密的访问权限,解密所述第二加密数据产生在所述第二加密数据中加密的基于时间数据;以及所述第二电子设备(2)的电路(20)使用所述访问权限和所述基于时间数据来验证与所述第一电子设备(1)相关联的授权。
4.根据权利要求2或3所述的方法,其中,如果在所述第二数据消息中接收的位置信息不同于在所述第一数据消息中接收的位置信息,则第二电子设备(2)不能使用与第二数据消息中接收的位置信息一起导出的第一加密密钥成功地解密第一加密数据(41),并且所述第二电子设备(2)不能肯定地验证与所述第一电子设备(1)相关联的授权。
5.根据权利要求1-4之一所述的方法,其中还包括,在所述第二电子设备(2)中存储第二加密密钥(21)的位置信息,以及通过第二电子设备(2)的电路(20)确定(S5)第一加密密钥,所述第二电子设备(2)的电路(20)通过单向函数(F),从存储在第二电子设备(2)中的第二加密密钥(21)、所述第二加密密钥(21)的位置信息以及从第一电子设备(1)接收的位置信息中导出所述第一加密密钥。
6.根据权利要求1-5之一所述的方法,其中,加密密钥分层结构(6)被配置为树结构(60),并且位置信息定义树结构(60)中的节点(N0-N11),其中,树结构(60)中的每个节点(N0-N11)代表一个加密密钥,树结构(60)中的根节点(N0)代表主密钥,树结构(60)中,根节点(N0)下一级的节点(N1,N2,N3)代表通过单向函数(F)从主加密密钥导出的加密密钥,树结构(60)中低层的子节点(N1-N11)代表通过单向函数(F),从由树结构(60)中的子节点(N1-N11)的相应父节点(N0-N7)表示的加密密钥中导出的加密密钥。
7.一种使用对称加密与另一电子设备(2)安全地通信的电子设备(1),所述电子设备(1)包括电路(10),所述电路(10)被配置成执行以下步骤:
将包括第一加密数据(41)和第一元数据(42)的第一数据消息(4)传输(S4,S4*)到所述另一电子设备(2),所述第一元数据(4)包括第一密钥空间标识符,第一密钥空间标识符定义包括用于生成第一加密数据(41)的第一加密密钥(11)的第一加密密钥分层结构(6)或第一加密密钥分层结构(6)的子集(61),以及第一加密密钥分层结构(6)的第一加密密钥(11)的位置信息,从而在所述加密密钥分层结构(6)中通过单向函数(F)从较高级别加密密钥和定义较低级别加密密钥在所述加密密钥分层结构(6)中的位置的位置信息导出所述较低级别加密密钥,所述较低级别加密密钥在所述加密密钥分层结构(6)中位于比所述较高级别加密密钥更低的级别,第一元数据(42)使另一电子设备(2)能够使用从所述电子设备(1)中接收的第一密钥空间标识符,从存储在另一电子设备(2)中的多个机密加密密钥(21)中选择第二加密密钥(21),从而通过单向函数(F)从所述第二加密密钥(21)和元数据(42)中包括的位置信息导出所述第一加密密钥(11),并使用所述第一加密密钥,解密(S6)所述第一加密数据(41),用于验证与所述电子设备(1)相关联的授权。
8.根据权利要求7所述的电子设备(1),其中,所述电路(10)进一步被配置为,向另一电子设备(2)传送第二数据消息,第二数据消息包括第二加密数据和第二元数据,第二元数据包括第二密钥空间标识符,第二密钥空间标识符定义包括用于生成第二加密数据的第三加密密钥的第二加密密钥分层结构(6)或第二加密密钥分层结构(6)的子集(61),以及第二加密密钥分层结构(6)的第三加密密钥的位置信息,使另一电子设备(2)使用从所述电子设备(1)中接收的第二密钥空间标识符,从存储在另一电子设备(2)中的多个机密加密密钥中选择第四加密密钥,另一电子设备(2)通过单向函数(F)从第四加密密钥和从第二数据消息中的所述电子设备(1)中接收的位置信息导出第三加密密钥,另一电子设备(2)使用从第二数据消息中的所述电子设备(1)接收的位置信息,通过单向函数(F)从所述第二加密密钥(21)导出第一加密密钥,另一电子设备(2)通过使用第一加密密钥解密第一加密数据(41)来产生第一授权数据,通过使用第三加密密钥解密第二加密数据来产生第二授权数据,使用第一授权数据和第二授权数据来验证与所述电子设备(1)相关联的授权。
9.根据权利要求8所述的电子设备(1),其中,解密(S6)所述第一加密数据(41)产生在第一加密数据(41)中加密的访问权限;解密第二加密数据产生在第二加密数据中加密的基于时间数据;和所述另一电子设备(2)能够使用所述访问权限和基于时间数据来验证与所述电子设备(1)相关联的授权。
10.根据权利要求8或9所述的电子设备(1),其中,如果在第二数据消息中传送的位置信息不同于在第一数据消息中传送的位置信息,所述另一电子设备(2)无法使用与第二数据消息中传送的位置信息一同导出的第一加密密钥成功地解密所述第一加密数据(41),并且所述另一电子设备(2)不能肯定地验证与所述电子设备(1)相关联的授权。
11.一种计算机程序产品,其包括非瞬态计算机可读介质,所述非瞬态计算机可读介质上存储有计算机程序代码,所述计算机程序代码被配置为控制第一电子设备(1)的电路(10),用于使用对称密钥加密与第二电子设备(2)安全地通信,使第一电子设备(1)执行以下步骤:
将包括第一加密数据(41)和第一元数据(42)的第一数据消息(4)传输(S4,S4*)到所述另一电子设备(2),所述第一元数据(4)包括第一密钥空间标识符,第一密钥空间标识符定义包括用于生成第一加密数据(41)的第一加密密钥(11)的第一加密密钥分层结构(6)或第一加密密钥分层结构(6)的子集(61),以及第一加密密钥分层结构(6)的第一加密密钥(11)的位置信息,从而在所述加密密钥分层结构(6)中通过单向函数(F)从较高级别加密密钥和定义较低级别加密密钥在所述加密密钥分层结构(6)中的位置的位置信息导出所述较低级别加密密钥,所述较低级别加密密钥在所述加密密钥分层结构(6)中位于比所述较高级别加密密钥更低的级别,第一元数据(42)使第二电子设备(2)能够使用从所述第一电子设备(1)中接收的第一密钥空间标识符,从存储在另一电子设备(2)中的多个机密加密密钥(21)中选择第二加密密钥(21),从而通过单向函数(F)从所述第二加密密钥(21)和元数据(42)中包括的位置信息导出所述第一加密密钥(11),并使用所述第一加密密钥,解密(S6)所述第一加密数据(41),用于验证与所述电子设备(1)相关联的授权。
12.根据权利要求11所述的计算机程序产品,其中,所述非瞬态计算机可读介质上进一步存储有被配置成控制第一电子设备(1)的电路(10)的计算机程序代码,使得所述第一电子设备(1)执行以下步骤:
向另一电子设备(2)传送第二数据消息,第二数据消息包括第二加密数据和第二元数据,第二元数据包括第二密钥空间标识符,第二密钥空间标识符定义包括用于生成第二加密数据的第三加密密钥的第二加密密钥分层结构(6)或第二加密密钥分层结构(6)的子集(61),以及第二加密密钥分层结构(6)的第三加密密钥的位置信息,使第二电子设备(2)使用从所述电子设备(1)中接收的第二密钥空间标识符,从存储在第二电子设备(2)中的多个机密加密密钥中选择第四加密密钥,另一电子设备(2)通过单向函数(F)从第四加密密钥和从第二数据消息中的所述电子设备(1)中接收的位置信息导出第三加密密钥,另一电子设备(2)使用从第二数据消息中的所述电子设备(1)接收的位置信息,通过单向函数(F)从所述第二加密密钥(21)导出第一加密密钥,另一电子设备(2)通过使用第一加密密钥解密第一加密数据(41)来产生第一授权数据,通过使用第三加密密钥解密第二加密数据来产生第二授权数据,使用第一授权数据和第二授权数据来验证与所述电子设备(1)相关联的授权。
13.一种电子设备(2),用于使用对称加密密钥来验证与另一电子设备(1)相关联的授权,所述电子设备(2)包括电路(20),所述电路(20)被配置成执行以下步骤:
从另一电子设备(1)接收(S4,S4*)第一数据消息(4),第一数据消息(4)包括第一加密数据(41)和第一元数据(42),第一元数据(42)包括第一密钥空间标识符,第一密钥空间标识符定义包括用于生成第一加密数据(41)的第一加密密钥(11)的第一加密密钥分层结构(6)或第一加密密钥分层结构(6)的子集(61),以及第一加密密钥分层结构(6)的第一加密密钥(11)的位置信息,从而在所述加密密钥分层结构(6)中通过单向函数(F)从较高级别加密密钥和定义较低级别加密密钥在所述加密密钥分层结构(6)中的位置的位置信息导出所述较低级别加密密钥,所述较低级别加密密钥在所述加密密钥分层结构(6)中位于比所述较高级别加密密钥更低的级别;
使用从另一电子设备(1)中接收的第一密钥空间标识符,从存储在所述电子设备(2)中的多个机密加密密钥(21)中选择第二加密密钥(21);
通过单向函数(F)从所述第二加密密钥(21)和从另一电子设备(1)中接收的位置信息中导出(S5)所述第一加密密钥;和
使用所述第一加密密钥,解密(S6)所述第一加密数据(41),用于验证与另一电子设备(1)相关联的授权。
14.根据权利要求13所述的电子设备(2),其中,所述电路(20)进一步被配置为从另一电子设备(1)中接收第二数据消息,第二数据消息包括第二加密数据和第二元数据,第二元数据包括第二密钥空间标识符,第二密钥空间标识符定义包括用于生成第二加密数据的第三加密密钥的第二加密密钥分层结构(6)或第二加密密钥分层结构(6)的子集(61),以及第二加密密钥分层结构(6)的第三加密密钥的位置信息;使用从所述另一电子设备(1)接收到的第二密钥空间标识符,从存储在所述电子设备(2)中的多个机密加密密钥中选择第四加密密钥;通过单向函数(F)从第四加密密钥和在第二数据消息中从所述另一电子设备(1)接收的位置信息中,导出第三加密密钥;使用所述第二数据消息中的从所述另一电子设备(1)中接收的位置信息,通过单向函数(F)从第二加密密钥(21)中,导出第一加密密钥;使用所述第一加密密钥,通过解密所述第一加密数据(41)来生成第一授权数据;使用所述第三加密密钥,通过解密第二加密数据来生成第二授权数据;以及使用第一授权数据和第二授权数据,来验证与所述另一电子设备(1)相关联的授权。
15.根据权利要求14所述的电子设备(2),其中,解密(S6)所述第一加密数据(41)产生在所述第一加密数据(41)中加密的访问权限,解密所述第二加密数据产生在所述第二加密数据中加密的基于时间数据;以及所述电路(20)被配置为使用所述访问权限和所述基于时间数据来验证与所述另一电子设备(1)相关联的授权。
16.根据权利要求14或15所述的电子设备(2),其中,如果在所述第二数据消息中接收的位置信息不同于在所述第一数据消息中接收的位置信息,则所述电路(20)不能使用与第二数据消息中接收的位置信息一起导出的第一加密密钥成功地解密第一加密数据(41),并且所述电路(20)不能肯定地验证与所述另一电子设备(1)相关联的授权。
17.一种计算机程序产品,其包括非瞬态计算机可读介质,所述非瞬态计算机可读介质上存储有计算机程序代码,所述计算机程序代码被配置为控制第二电子设备(2)的电路(20),用于使用对称密钥加密验证与第一电子设备(1)相关联的授权,使第二电子设备(2)执行以下步骤:
从第一电子设备(1)接收(S4,S4*)第一数据消息(4),第一数据消息(4)包括第一加密数据(41)和第一元数据(42),第一元数据(42)包括第一密钥空间标识符,第一密钥空间标识符定义包括用于生成第一加密数据(41)的第一加密密钥(11)的第一加密密钥分层结构(6)或第一加密密钥分层结构(6)的子集(61),以及第一加密密钥分层结构(6)的第一加密密钥(11)的位置信息,从而在所述加密密钥分层结构(6)中通过单向函数(F)从较高级别加密密钥和定义较低级别加密密钥在所述加密密钥分层结构(6)中的位置的位置信息导出所述较低级别加密密钥,所述较低级别加密密钥在所述加密密钥分层结构(6)中位于比所述较高级别加密密钥更低的级别;
使用从第一电子设备(1)中接收的第一密钥空间标识符,从存储在所述电子设备(2)中的多个机密加密密钥(21)中选择第二加密密钥(21);
通过单向函数(F)从所述第二加密密钥(21)和从第一电子设备(1)中接收的位置信息中导出(S5)所述第一加密密钥;和
使用所述第一加密密钥,解密(S6)所述第一加密数据(41),用于验证与第一电子设备(1)相关联的授权。
18.根据权利要求17所述的计算机程序,其中,所述非瞬态计算机可读介质上进一步存储有被配置成控制所述第二电子设备(2)的电路(20)的计算机程序代码,使得所述第二电子设备(2)执行以下步骤:从第一电子设备(1)中接收第二数据消息,第二数据消息包括第二加密数据和第二元数据,第二元数据包括第二密钥空间标识符,第二密钥空间标识符定义包括用于生成第二加密数据的第三加密密钥的第二加密密钥分层结构(6)或第二加密密钥分层结构(6)的子集(61),以及第二加密密钥分层结构(6)的第三加密密钥的位置信息;使用从所述第一电子设备(1)接收到的第二密钥空间标识符,从存储在所述电子设备(2)中的多个机密加密密钥中选择第四加密密钥;通过单向函数(F)从第四加密密钥和在第二数据消息中从所述第一电子设备(1)接收的位置信息中,导出第三加密密钥;使用所述第二数据消息中的从所述第一电子设备(1)中接收的位置信息,通过单向函数(F)从第二加密密钥(21)中,导出第一加密密钥;使用所述第一加密密钥,通过解密所述第一加密数据(41)来生成第一授权数据;使用所述第三加密密钥,通过解密第二加密数据来生成第二授权数据;以及使用第一授权数据和第二授权数据,来验证与所述第一电子设备(1)相关联的授权。
CN201880046822.XA 2017-07-18 2018-07-17 验证电子设备授权的方法和设备 Active CN110870252B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH9362017 2017-07-18
CH00936/17 2017-07-18
PCT/EP2018/069344 WO2019016181A1 (en) 2017-07-18 2018-07-17 METHOD AND DEVICES USED TO VERIFY AUTHORIZATION OF AN ELECTRONIC DEVICE

Publications (2)

Publication Number Publication Date
CN110870252A true CN110870252A (zh) 2020-03-06
CN110870252B CN110870252B (zh) 2022-10-11

Family

ID=59506023

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201880046822.XA Active CN110870252B (zh) 2017-07-18 2018-07-17 验证电子设备授权的方法和设备
CN201880046819.8A Active CN111133720B (zh) 2017-07-18 2018-07-17 在设备之间安全地通信的方法和设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201880046819.8A Active CN111133720B (zh) 2017-07-18 2018-07-17 在设备之间安全地通信的方法和设备

Country Status (6)

Country Link
US (2) US11184161B2 (zh)
EP (2) EP3656081A1 (zh)
KR (2) KR102614209B1 (zh)
CN (2) CN110870252B (zh)
CA (2) CA3068145A1 (zh)
WO (2) WO2019016181A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112486500A (zh) * 2020-11-03 2021-03-12 杭州云嘉云计算有限公司 一种系统授权部署方法
WO2022001878A1 (en) * 2020-07-01 2022-01-06 International Business Machines Corporation System generated data set encryption key

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017115298A1 (de) * 2017-07-07 2019-01-10 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Delegation von Zugriffsrechten
EP3824609A1 (en) * 2018-07-17 2021-05-26 Telefonaktiebolaget LM Ericsson (publ) Multi-x key chaining for generic bootstrapping architecture (gba)
IT201900009165A1 (it) * 2019-06-17 2020-12-17 St Microelectronics Srl Dispositivo elettronico e corrispondente procedimento di funzionamento
EP3799352A1 (en) 2019-09-30 2021-03-31 Coinfirm Limited A method for secure transferring of information through a network between an origin virtual asset service provider and a destination virtual asset service provider
US11882441B2 (en) * 2021-06-21 2024-01-23 T-Mobile Innovations Llc Quantum authentication for wireless user equipment (UE)
CN113347211B (zh) * 2021-08-04 2021-11-23 北京微芯感知科技有限公司 身份分层加密方法、装置、系统、计算机设备及存储介质
US11863672B1 (en) * 2023-04-18 2024-01-02 Intuit Inc. Systems and methods for refreshing encryption and decryption keys and signatures for a realtime pipepiline

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101150404A (zh) * 2006-09-21 2008-03-26 国际商业机器公司 管理和生成用于密码通信的设备密钥的系统和方法
US20110138192A1 (en) * 2009-12-04 2011-06-09 Kocher Paul C Verifiable, Leak-Resistant Encryption and Decryption
US8739308B1 (en) * 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8892865B1 (en) * 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9258117B1 (en) * 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7043024B1 (en) * 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree
US8832466B1 (en) * 2006-01-27 2014-09-09 Trustwave Holdings, Inc. Methods for augmentation and interpretation of data objects
JP5349261B2 (ja) 2009-04-23 2013-11-20 三菱電機株式会社 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
CN103329478B (zh) 2011-01-18 2015-11-25 三菱电机株式会社 密码系统以及密码系统的密码处理方法
US10366631B2 (en) * 2013-10-08 2019-07-30 Nec Corporation System, method, apparatus, and control methods for ciphertext comparison
US9768957B2 (en) * 2014-04-23 2017-09-19 Cryptography Research, Inc. Generation and management of multiple base keys based on a device generated key
SG10201805995VA (en) * 2016-02-23 2018-08-30 Nchain Holdings Ltd Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101150404A (zh) * 2006-09-21 2008-03-26 国际商业机器公司 管理和生成用于密码通信的设备密钥的系统和方法
US20110138192A1 (en) * 2009-12-04 2011-06-09 Kocher Paul C Verifiable, Leak-Resistant Encryption and Decryption
US8739308B1 (en) * 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8892865B1 (en) * 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9258117B1 (en) * 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022001878A1 (en) * 2020-07-01 2022-01-06 International Business Machines Corporation System generated data set encryption key
US11277262B2 (en) 2020-07-01 2022-03-15 International Business Machines Corporation System generated data set encryption key
GB2611718A (en) * 2020-07-01 2023-04-12 Ibm System generated data set encryption key
CN112486500A (zh) * 2020-11-03 2021-03-12 杭州云嘉云计算有限公司 一种系统授权部署方法

Also Published As

Publication number Publication date
WO2019016181A1 (en) 2019-01-24
US11290262B2 (en) 2022-03-29
EP3656081A1 (en) 2020-05-27
CA3068145A1 (en) 2019-01-24
KR20200027527A (ko) 2020-03-12
US20200177375A1 (en) 2020-06-04
CN110870252B (zh) 2022-10-11
CN111133720B (zh) 2023-03-03
US11184161B2 (en) 2021-11-23
CA3067504A1 (en) 2019-01-24
EP3656080A1 (en) 2020-05-27
KR20200027526A (ko) 2020-03-12
KR102651659B1 (ko) 2024-03-26
US20200204360A1 (en) 2020-06-25
WO2019016185A1 (en) 2019-01-24
KR102614209B1 (ko) 2023-12-14
CN111133720A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
CN110870252B (zh) 验证电子设备授权的方法和设备
US9286481B2 (en) System and method for secure and distributed physical access control using smart cards
CN112291245B (zh) 一种身份授权方法、装置、存储介质及设备
US10904256B2 (en) External accessibility for computing devices
CN112311538A (zh) 一种身份验证的方法、装置、存储介质及设备
CN104868998A (zh) 一种向电子设备供应加密数据的系统、设备和方法
CN111008408A (zh) 提供安全信息的设备和方法
US11128455B2 (en) Data encryption method and system using device authentication key
CN106358246B (zh) 一种访问令牌颁发方法及相关设备
US11973872B2 (en) Data security solution using randomized 3-axis data shapes and tokenized data element placement of encrypted and non-encrypted data
KR100853448B1 (ko) 도메인 기반 이동에이전트 인증 시스템 및 그 인증 방법
AU2020204174B2 (en) Assuring external accessibility for devices on a network
US11943347B2 (en) Generation of initial network credentials in an integrated tamper resistant device
US20210399885A1 (en) Constrained operation of a field device
Satheesh et al. Enhancing Security Using Secure Authentication Model in Fog Computing Model
CN115720137A (zh) 一种信息管理的系统、方法以及装置
CN116055105A (zh) 云存储数据的处理方法、装置和服务器
CN115688124A (zh) 一种传输交集数据的方法、装置及电子设备
CN117749474A (zh) 地址密文的存储方法和装置、存储介质及电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant