CN110995642B - 使用预共享密钥提供安全连接 - Google Patents

使用预共享密钥提供安全连接 Download PDF

Info

Publication number
CN110995642B
CN110995642B CN201910949974.7A CN201910949974A CN110995642B CN 110995642 B CN110995642 B CN 110995642B CN 201910949974 A CN201910949974 A CN 201910949974A CN 110995642 B CN110995642 B CN 110995642B
Authority
CN
China
Prior art keywords
key
connection
secure
secret
connection protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910949974.7A
Other languages
English (en)
Other versions
CN110995642A (zh
Inventor
B.J.默里
N.戈帕拉克里什南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Clover Network LLC
Original Assignee
Clover Network LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Clover Network LLC filed Critical Clover Network LLC
Publication of CN110995642A publication Critical patent/CN110995642A/zh
Application granted granted Critical
Publication of CN110995642B publication Critical patent/CN110995642B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

公开了与提供安全连接相关的方法和系统。一种公开的方法包括:在第一设备中的安全元件上存储设备秘密,在云架构上存储从设备秘密到第一设备的设备标识符的映射,使用安全元件上的第一连接协议密钥生成器和设备秘密生成配对密钥,以及使用云架构上的第二连接协议密钥生成器和设备秘密生成配对密钥。该方法还包括:响应于接收到设备标识符,将配对密钥从云架构发送到第二设备,使用配对密钥相互认证第一设备和第二设备,以及使用存储在第一设备上的配对密钥和存储在第二设备上的配对密钥向设备间连接添加安全连接。

Description

使用预共享密钥提供安全连接
技术领域
本公开涉及与提供安全连接相关的方法和系统。
背景技术
在通信设备之间建立安全连接对于保护在它们之间传递的信息的隐私和数据完整性至关重要。无线连接特别容易受到恶意实体的攻击,这些恶意实体可以使用附近的其它无线设备来执行此类攻击。当前的安全性方法被设计来抵御最常见类型的攻击,诸如中间人(Man-In-The-Middle,MITM)攻击、拒绝服务(Denial of Service,DoS)攻击或地址解析协议(Address Resolution Protocol,ARP)中毒攻击。虽然安全通信漏洞的许多细微差别是已知的,但是为给定的一组无线连接的设备选择特定的安全性配置并不是微不足道的。例如,一种安全性配置可能高度依赖于一种类型的设备上的软件和硬件架构的独特能力,诸如连接到wi-fi路由器的个人计算机的系统可用的大量资源。可替代地,无线通信设备可以依赖于短距离通信,诸如在智能电话使用近场通信的情况下,以使用受限距离的无线传输来提供一定程度的安全性。为了迎合这种不断发展的环境,新的连接安全性解决方案正在不断开发中。
经由无线设备间连接进行通信的设备通常在系统或网络中协作,物联网(Internet of Things,IoT)日益增长的范例就是例证。由于这些设备中的许多都依赖于私有信息,所以在个人、家庭和商业设定中,在两个或更多个设备之间建立安全连接是一种常见需求。跨越这些设定的一个一般示例包括多功能个人用户设备(诸如智能电话)和应用设备(有时称为“加密狗(dongle)”或外围设备)之间的安全连接。个人用户设备利用一套通信协议来最大化安全性和设备间兼容性,而应用设备是用受限的硬件和软件设计的,以便具有便于个人使用的形态因素并保持市场竞争力。在设备功能的这种不对称的驱使下,在个人用户设备和应用设备之间建立安全连接可能受到应用设备的限制。必须仔细考虑系统的设计,以提供既具有可用性又具有安全性的这种连接。
传输层安全(Transport Layer Security,TLS)协议是一种开发完善、可定制的安全协议,其可用于保护个人用户设备和应用设备之间的无线通信连接。TLS可以配置为使用对称或非对称密钥加密方案来提供安全连接。可以使用公钥基础设施(Public-KeyInfrastructure,PKI)框架定义的方法来建立具有TLS的认证,例如使用由可信第三方签名的证书。此外,两个或更多个设备可以通过一个过程建立安全通信,在该过程中,在一个设备上实例化TLS服务器,而其它设备可以作为客户端与该TLS服务器通信。随后,服务器和客户端可以通过被称为“握手”的过程来协商所需的密钥加密和认证方案,在该过程中,它们两者商定来自一系列预定义的可执行算法和服务器-客户端信息传送的方法。握手中的密钥加密和认证方法在实施时要考虑系统的独特设备,以实现安全连接的最大安全潜力,这一点至关重要。
发明内容
公开了与向设备间连接提供安全连接相关的方法和系统。一种系统包括第一设备、第二设备和云架构。第一设备具有存储设备秘密、实例化第一连接协议模块并实例化第一连接协议密钥生成器的安全元件。云架构存储从设备秘密到第一设备的标识的映射,并实例化第二连接协议密钥生成器。第一连接协议密钥生成器和第二连接协议密钥生成器都被配置为使用设备秘密生成配对密钥。第二设备具有处理器,该处理器实例化第二连接协议模块,该第二设备经由设备间连接而通信连接到第一设备,该第二设备被配置为从第一设备接收第一设备的标识,并且被配置为通过网络连接用第一设备的标识与云架构交换以获得配对密钥。第一连接协议模块和第二连接协议模块被配置为使用配对密钥相互认证,并且使用配对密钥向设备间连接添加安全连接。
一种公开的方法包括在第一设备中的安全元件上存储设备秘密,以及在云架构上存储从设备秘密到第一设备的设备标识符的映射。该方法包括使用安全元件上的第一连接协议密钥生成器和设备秘密生成配对密钥,以及使用云架构上的第二连接协议密钥生成器和设备秘密生成配对密钥。该方法包括响应于接收到设备标识符,将配对密钥从云架构发送到第二设备。该方法包括使用存储在第一设备上的配对密钥和存储在第二设备上的配对密钥来相互认证第一设备和第二设备。该方法包括使用存储在第一设备上的配对密钥和存储在第二设备上的配对密钥向设备间连接添加安全连接。
一种系统包括第一设备、第二设备、安全元件、云架构、第一连接协议密钥生成器、第二连接协议密钥生成器、第一连接协议模块、应用和第二连接协议模块。用设备间连接来连接第一设备和第二设备。第一设备具有存储设备秘密的安全元件。云架构存储设备秘密和从设备秘密到第一设备的设备标识符的映射。第一连接协议密钥生成器在被配置为使用设备秘密生成配对密钥的安全元件上。第二连接协议密钥生成器在被配置为使用设备秘密生成配对密钥的云架构上。第一设备中的安全元件实例化第一连接协议模块。第二连接协议模块在第二设备上。应用在第二设备上,其从云架构接收配对密钥,并实例化第二连接协议模块。云架构被配置为响应于接收到设备标识符,向第二设备发送配对密钥。第一连接协议模块和第二连接协议模块被配置为使用配对密钥相互认证,并且使用配对密钥向设备间连接添加安全连接。
附图说明
图1示出了借助云架构向第一设备和第二设备之间的设备间连接提供安全连接的系统。
图2示出了来自图1的、其中安全连接的提供使用OTP密钥加密方法来生成配对密钥的系统。
图3示出了描述由来自图2的系统所使用的示例OTP密钥加密方法的流程图和框图。
图4示出了来自图2的、向云架构添加了安全性以及通信元件和模块的系统。
图5示出了来自图4的、添加了元件和模块使得系统能够与安全支付数据一起使用的系统。
具体实施方式
本节提供了根据以上发明内容的、在两个设备之间提供安全连接的特定方法和系统。本节中公开的方法和系统是本发明的非限制性实施例,并且仅出于解释目的而提供。这些特定实施例的详细公开不应用于限制本发明的全部范围。
在本发明的特定实施例中,提供了一种用于向通信设备之间的设备间连接添加安全连接的系统。例如,安全连接可以是利用传输层安全(TLS)协议以及共享秘密的TLS连接,该共享秘密被直接提供给两个设备或在两个设备上导出。作为另一示例,安全连接可以是数据报传输层安全(Datagram Transport Layer Security,DTLS)连接。贯穿本公开,TLS将被用作示例性连接类型和协议。然而,安全连接可以包括使用单个密钥来为双向数据流提供保密性和完整性两者的其它协议。
安全连接的建立以认证开始。认证是用户、设备、应用、服务器、云架构或以其它方式定义的系统实体向通信方证明其身份的过程。两个系统实体之间的相互认证是一个双向认证过程。在TLS协议中,认证TLS服务器身份来保护客户端避免通过向恶意第三方共享私有信息而不经意地被破解(compromised)。当双向信息传送必须受到保护时,例如在本文公开的第一设备和第二设备的安全通信中,要求相互认证。原则上,可以使用各种加密方案来完成相互认证。例如,X.509公钥标准使得使用包含在签名证书内的公钥的认证方案能够向拥有对应私钥的客户端认证服务器。更一般地,公钥/私钥加密方法可以在建立在公钥基础设施(PKI)环境内的系统中使用。使用由可信第三方实施的足够复杂的密钥生成方法和认证方法,公钥/私钥加密范例变得健壮(robust)。对称密钥也可以用于相互认证。“对称密钥”可以指由两个通信方持有的单个密钥。使用对称密钥进行相互认证是可能的,例如,通过双方访问相互已知的一组秘密数据。与公钥/私钥相比,对称密钥加密和认证协议具有相对低的计算和内存要求,甚至可以在简单的设备中用于方便的安全性握手。
多种加密和认证方案可用于使用TLS协议提供安全连接。在提供开始之前,方案的选择是在一个被称为握手的过程中协商的。握手涉及通信双方都已知的一组预定义方法。TLS握手的一个示例可以如下执行。第一,通过来自服务器和客户端的本地会话信息的交换,结合被称为预主密钥(pre-master secret key)的商定数量或算法生成的数据集,在服务器和客户端之间通过不安全连接生成共享密钥。第二,服务器和客户端进行秘密商定的、预编程的转换,以将预主密钥转换成主密钥(master secret key)。为了利用不安全连接安全地生成加密密钥,转换应当是在计算上难以逆转的。Diffie-Hellman密钥交换是可用于执行所述第一和第二步骤的一种示例方法。第三,双方都使用主密钥来制作消息认证码(Message Authentication Code,MAC)密钥,以在会话期间用于进一步生成对称会话密钥,该对称会话密钥可以被双方再次用来加密和解密通信数据。
在本发明的特定实施例中,安全连接的生成可以基于被称为“种子”的秘密数据集,利用该秘密数据集可以生成密钥。种子可以是任何秘密数据集,例如真正随机生成的数字。此外,种子可以被关联或“映射”到另一数据集,诸如系统中的设备的设备标识符。以这种方式映射的种子可以被指定“设备秘密”,并且可以与设备标识符结合以在后续步骤期间增强密钥生成。可以从多个源(包括设备序列号、设备内部组件的序列号、或其上的任何独特和/或可分类的标识符)为设备分配设备标识符。在某些实施例中,设备标识符足以允许映射来确定哪个种子与设备相关联,但该种子不是特定设备独有的。然而,如果种子是特定设备独有的,系统将趋向于更加安全。种子和等效的设备秘密可以在系统中用作支持密钥生成(诸如对称密钥生成)的共享秘密。当多个种子通过设备各自的设备标识符映射到多个设备时,多个映射的连接可以被称为“映射”。
在本发明的特定实施例中,系统可以向第一设备和第二设备之间的设备间连接提供安全连接,其中云架构可以与第二设备通信。在这些实施例中,第一设备可以具有第一设备的标识,并且可以存储种子。此外,云架构可以将种子存储为映射到第一设备的标识的设备秘密,将种子与第一设备链接。第一设备的标识可以是第一设备的序列号。根据存储在第一设备上的种子,可以生成配对密钥。第一设备可以通过设备间连接将第一设备的标识传送到第二设备。第二设备然后可以将第一设备的标识发送到云架构。作为响应,云架构可以根据与第一设备的标识链接的设备秘密生成配对密钥,并将配对密钥发送到第二设备。利用它们各自相同的配对密钥,第一设备和第二设备可以通过完成相互认证和加密方案协商来完成握手,以提供安全连接。
第一设备可以以多种方式向第二设备发送标识以及可以用于与第二设备握手的任何其它信息。与上面直接提供的示例一致,信息可以使用如本文别处所讨论的、将要被添加安全连接的相同设备间连接来发送。然而,信息也可以使用其它信道来发送。来自第一设备的信息发送可以取决于第一设备的硬件。例如,如果第一设备具有显示屏,则信息可以显示给用户,并在第二设备上手动输入。作为另一示例,第一设备可以具有可在其上传递信息的、与
第二设备的可替代的有线或无线连接。
第一设备、第二设备和云架构可以实例化模块。模块可以实施本文描述的方法步骤的特定方法。模块步骤可以使用存储可由处理器执行的指令的非暂时性计算机可读介质来实施。通信设备上的模块可以被配置为生成密钥、建立和提供与其它设备的连接、协商通信协议、以及执行其它过程。
第一设备、第二设备和云架构可以包括硬件元件。硬件元件可以是触摸屏显示器、平面屏显示器、触摸板、拇指指纹读取器、图像传感器、麦克风、扬声器、电池、处理器、相对时钟、绝对时钟、读卡器、易失性存储器、非易失性存储器和其它辅助组件。硬件元件可以实现有线和无线通信,包括网络服务器、调制解调器、可配置无线电设备、无线收发器、天线、射频前端(包括解码器-编码器、多路复用器、开关、放大器和滤波器)以及其它通信组件。针对有线通信的硬件元件可以结合任何数据电缆类型来实施,包括以太网、令牌环、同轴电缆、光纤、串行电缆、Cat2、电话电缆、通用串行总线(Universal Serial Bus,USB)电缆或用于发送数字信息的其它数据电缆类型。可替代地,数据电缆可以专用于视频信息的通信,在这种情况下,数据电缆的类型可以包括s-video、分量视频、DVI、HDMI、显示端口、CoaXPress和MHL,以及其它视频电缆类型。针对无线通信的硬件元件可以支持任何标准类型或频带,包括诸如Wi-Fi/IEEE 802.11系列、EDGE、EV-Do系列、闪速-ODFM、GPRS、HSPA标准、Lorawan、LTE、RTT、UMTS系列、WiMAX、6LoWPAN、蓝牙系列、IEEE 802.15.4-2006、线程、UWB、无线USB、ZigBee、ANT+和其它通信标准。
第一设备、第二设备和云架构可以具有能够抵抗篡改或破解攻击的安全元件。安全元件的一个示例是安全处理器,其通常可以通过被改变为限制非必要的功能以提高安全性而以降低的性能作为标准处理器执行。专用集成电路(Application-SpecificIntegrated Circuit,ASIC)或分立集成电路可以被设计成仅执行特定的安全功能,而不执行其它通用功能,因此可以是安全元件。通过某些修改,诸如将安全元件与同一芯片上的通用硬件元件进行物理分区,其它通用处理器可以被修改为安全元件,或者包括安全元件。安全元件也可以放置在与通用处理器相同的封装中,但是位于该封装中不同的物理芯片上。可替代地,可以通过剥离易受攻击的通信路径来保护安全元件,以防止与不安全元件的通信。安全元件可以具有独立于标准存储的安全存储(secure storage)。安全存储可以在物理上和逻辑上与安全元件被配置为与之一起操作的系统隔离。在另一种方法中,安全元件可以被给予受限的内存,以防止对存储在其中的数据、模块或协议的操纵,并排除恶意代码被本地安装或执行的可能性。在一个示例中,安全存储可以在200字节到8千字节的范围内。安全元件可以永久地安装到电路板或芯片封装,其被安装以防止物理篡改和移除。安全元件还可以通过防篡改封装(诸如不透明盖、防撕裂网、篡改传感器、如果检测到篡改就删除安全存储的安全元件、或者一旦从系统移除就破坏安全元件的元件)来保护。
在本发明的特定实施例中,第一设备可以是应用设备,第二设备可以是个人用户设备。应用设备可以针对一个或几个应用,并且可以用最少的组件进行优化,以接近最小的制造成本。应用设备可以被配置为与个人用户设备一致服务于特定目的,并且因此可以是个人用户设备的“外围设备”。在一个示例中,应用设备可以具有能够存储私有数据并实例化连接协议模块和连接协议密钥生成器的安全元件。在另一示例中,应用设备可以具有带有数据处理模块的数据读取器,数据处理模块由安全元件实例化并通信连接到所述数据读取器。在第三示例中,应用设备可以包括安全元件,该安全元件是分立集成电路,并且包括少于20千字节的可写安全存储。第二设备可以是个人用户设备,诸如智能电话、平板计算机、膝上型计算机或能够实现加密和认证协议的其它通信设备。个人用户设备可以执行无数类型的应用。例如,个人用户设备可以具有实例化连接协议模块和操作系统的处理器。在同一示例中,个人用户设备可以与另一设备通信连接,以及参与认证并与该设备建立安全连接。贯穿本公开,术语“第一”和“第二”设备将用于指代这些设备,其中这些术语的使用意味着包括但不限于上面提供的其中第一设备是应用设备并且第二设备是个人用户设备的示例。
优势累积于其中第一设备是具有有限的安全内存的外围设备并且对称配对密钥可以被实施用于握手以提供到第二设备的安全连接的本发明的实施例。通过使用对称配对密钥进行认证和加密握手,通过省略握手期间以其他方式进行密钥生成所需的证书,在第一设备中需要更少字节的存储数据,诸如在私钥可以大于认证证书的公钥/私钥方案中。同时,优势累积于其中使用种子进行配对密钥生成的方法。在这些方法中,种子决不会暴露在安全设备之外。这样,其中第一设备上的安全元件具有足够的处理资源来使用预先注入的种子执行加密过程的系统,通过减少对称密钥生成所需的安全存储,提供了针对存储的安全内存分区相对于加密计算之间的期望折衷。此外,外围设备可以是由负责保护连接的实体提供的低成本设备,并且第二设备可以是由用户提供的容易获得的设备。这种特定情况特别适合于本文公开的某些方法,因为配对密钥生成方法仅在安全外围设备和云架构中暴露,云架构向外围设备的提供商提供高度控制,同时使得用户能够从各种各样的设备中选择以代替第二设备。
除了密钥生成之外,对于认证方法,利用对称配对密钥的方法相对于要求使用证书的方法具有特定的优势。因此,第一设备和第二设备之间的安全连接可以通过利用对称密钥而不是证书的TLS握手来添加。使用公钥/私钥X.509标准来实例化安全TLS连接可能要求两个设备都提供用于相互认证的证书,其中每个证书的尺寸可以在800到1600字节的数量级。在实践中,使用非对称数字签名方法,诸如Rivest-Shamir-Adleman(RSA)、数字签名算法(digital signature algorithm,DSA)或椭圆曲线加密(elliptic curvecryptography,ECC),第一设备和第二设备各自都必须使用两到四个证书的链进行认证,其中用于这些证书的匹配私钥的可能性甚至大于证书本身,进一步加重了第一设备的安全元件的安全内存的负担。通过在相互认证中使用更小的初始TLS握手数据包以及在使用种子的密钥生成过程中使用更少的计算,对称密钥可以减轻这种内存负担,包括8到16字节的数量级的密钥数据尺寸。这种方法避免了公钥/私钥处理时间,该时间可以在100毫秒的数量级。在为安全支付设计的、还必须利用已经受限的安全元件处理安全支付密钥和支付认证证书的安全系统中,更小的安全存储负载和更快的加密处理的益处可以提供比它们已经明显的优势更大的益处。
在本发明的特定实施例中,当系统包括存储设备集(诸如外围设备集)的身份的云架构时,益处累积。例如,制造商可以创建利用该系统安全地连接到任何给定的智能电话的一系列外围设备。这些方法是有益的,因为云架构可以监控设备集并维护被破解设备的记录。在一个示例中,第一设备可以是已被怀疑或已知被破解的外围设备,诸如在其已经被盗的情况下。为了防止与被破解的第一设备的不安全通信,可以在云架构中报告这些发现。因此,被怀疑的第一设备可以被注册为已经被破解的设备。如上所述,可以将第一设备没有在云架构中被注册为被破解作为将配对密钥从云架构发送到第二设备的前提条件。这样可以阻止第二设备能够与被破解的设备进行认证并生成安全连接。
本发明的特定实施例展示了某些益处,其中第一设备不另外要求具有高功能的用户界面或者根本不需要用户界面。一些设备配对方案要求用户向应用设备输入共享秘密,以便经由设备界面实现设备配对。例如,一个设备可以显示代码,然后该代码将被手动输入到第二设备的用户界面上。通过共享秘密在第一设备上的安全存储,安全连接的相互认证和提供不要求用户向第一设备提供信息来继续该过程。这样,第一设备可以是如上所述的外围设备,其对于用户设备具有相对严格的尺寸和安全要求,并且通常可以被构建为没有用户界面。
图1示出了结合云架构140的、用于向两个分立设备(例如,第一设备120和第二设备130)之间的设备间连接110添加安全连接111的系统100。第一设备120可以是第二设备130的外围设备、应用设备或等效的设备类型。第二设备130可以是个人用户设备,或者等效的设备类型。可以使用第一设备120上的第一蓝牙模块121和第二设备130上的第二蓝牙模块131、使用蓝牙协议和标准来生成设备间连接110。安全连接111可以被实例化为TLS连接。设备间连接110和安全连接111以双向方式通信连接第一设备120和第二设备130。种子和等效的设备秘密可以在系统100中用于支持配对密钥的生成,该配对密钥可以随后由第一设备120和第二设备130在握手期间用于安全连接111的相互认证和提供。
在本发明的特定实施例中,系统100可以具有带有存储设备秘密的安全元件122的第一设备120,并且云架构140可以存储从第一设备120的标识(诸如硬件标识符)到设备秘密的映射。安全元件122可以是分立的安全处理器。系统100还可以分别在第一设备120和云架构140上实例化第一连接协议密钥生成器123和第二连接协议密钥生成器141。第一连接协议密钥生成器123和第二连接协议密钥生成器141都可以被配置为使用种子生成配对密钥。密钥生成器123和141可以由安全元件实施,该安全元件可以被配置为安全地存储秘密数据集并执行加密操作,包括生成PSK(Pre-Shared Key,预共享密钥)。在一种配置中,与云架构通信连接的安全元件可以存储加密元件(诸如密钥加密密钥(Key Encrypting Key,KEK)),用于加密存储在云架构中的种子。使用KEK的种子加密方案可以包括例如高级加密标准(Advanced Encryption Standard,AES)或数据加密标准(Data EncryptionStandard,DES)对称密钥算法。因此,可以用KEK加密存储的种子以生成PSK,其中PSK可以被配置为配对密钥。此外,第一连接协议密钥生成器123和第二连接协议密钥生成器141都可以是与TLS协议兼容的PSK生成器。应当注意,PSK或配对密钥在生成后可以随后在附加过程中使用,例如TLS握手,其中PSK可用作输入以实现最终导出直接用于认证和加密的密钥的计算。
优势累积于在用于生成配对密钥的加密过程中,种子与其它特定于设备的信息相结合的特定实施例。利用受限的内存和处理能力生成安全对称配对密钥的一个挑战是创建大的且真正随机的数字的过程。如果在设备上执行,此任务的典型算法可能需要大量计算资源。可替代地,密钥可以被加载到认证的密钥注入设施或其远程等效设施中,但是在这些环境中,一旦设备被部署,可用的“密钥(keying)”材料的量可能受到限制。将特定于设备的数据与种子结合以生成配对密钥可以减轻这种担忧。例如,使用种子生成配对密钥可以是种子和设备容易获得的附加的特定于设备的数据(诸如第一设备上的硬件标识符、序列号和等效设备数据)的结合。
系统100中安全和秘密信息的有效处理可以通过将信息组织成集合来实施。当种子集被映射到设备标识集时,该种子集可以被称为设备秘密集。这样,映射因此可以包括设备秘密集和标识集。此外,通过每个标识与独特设备的关联,标识集可以标识设备集150。在一些实施例中,云架构140可以存储设备秘密集,并且被配置为使用所述设备秘密集生成配对密钥集。密钥生成可以使用第二连接协议密钥生成器141来完成。云架构140可以经由通信互联网连接113通信连接到设备集150,以与相关联的设备集150串联地跟踪生成并存储的配对密钥的状态。在云架构140级别上对密钥对和相关联的设备集150的控制通过在配对密钥和设备被破解时启用配对密钥和设备的无效性来提供益处。
促进第一设备120和云架构140之间的必要信息传送以生成第一设备120和第二设备130之间的安全连接111的过程可以由第二设备130进行中介,以增强安全性。首先,可以要求第二设备130向云架构140服务器认证其身份,例如使用用于传递密码和用户名组合的已安装应用、PKI认证方案或其它可行的方法。如果第二设备130认证成功,则第一设备120可以使用设备间连接110将第一设备的标识发送到第二设备130,之后,第二设备130可以将第一设备的标识交换到云架构140以交换配对密钥。第二设备130将第一设备的标识传送到云架构140可以例如使用通信网络连接112来完成。配对密钥可以由第二连接协议密钥生成器141部分地使用映射到第一设备的标识的设备秘密来生成,并且可以响应于从第二设备130接收到设备标识符,从云架构140发送到第二设备130。可替代地,第一设备可以使用第一设备和云架构之间的直接连接来发送其自己的身份和第二设备的身份,此时云架构将向第二设备传递配对密钥。
系统可以处于第二设备130可以拥有并安全地存储配对密钥、并且第一设备可以拥有并安全地存储由第一连接协议密钥生成器123生成的配对密钥的状态。在这种状态下,由第一设备120的安全元件122实例化的第一连接协议模块124和由第二设备130上的处理器133实例化的第二连接协议模块132都可以被配置为使用它们各自的配对密钥相互认证并将安全连接111添加到设备间连接110。处理器133可以实例化操作系统134。第一连接协议模块124和第二连接协议模块132可以是TLS模块。
在本发明的特定实施例中,数据读取器125可以在第一设备120上。数据读取器125可以被配置为从安全数据源安全地读取数据。例如,数据读取器125可以从以下各项读取安全数据:数据存储设备,诸如USB驱动器;包括磁条的设备,诸如信用卡;包括集成电路的设备,诸如集成电路卡(Integrated Circuit Card,ICC);用户,诸如具有生物特征的用户;由诸如智能电话的设备提供的附近近场通信(NFC);条形码,诸如识别物理物品上的条形码;或者图像,诸如个人支票的图像。在每个实施例中,数据读取器125可以采取能够接收安全数据的设备或系统的形式,例如参考上面的示例实施例,USB读取器、读卡器、ICC读取器、NFC通信设备、生物特征读取器、条形码扫描器或图像传感器。这些示例仅示出了数据读取器125的可能配置,并不限制本发明的完整范围所包含的实施例。在安全元件122上实例化的数据处理模块126可以随后通过与数据读取器125的通信连接接收数据。数据处理模块126可以解释从数据读取器125接收的模拟信号,并将它们转化成数字信息。数据处理模块126还可以加密接收到的信息,并控制信息从安全元件122的传送出去。第一设备120被配置为使用安全连接111向第二设备130发送数字信息。
在本发明的特定实施例中,用于添加安全连接的方法可以使用生成具有受限有效期的加密密钥的一次性密码(One-Time Password,OTP)方法来执行。密钥有效期可以是任意时间量,诸如交易的持续时间、登录会话的持续时间或预定的固定时间量。由于受限的密钥有效期最小化了攻击者使用MITM重放或回放攻击的机会,所以OTP密钥生成方法的实施带来了益处。在MITM重放或回放攻击中,有效数据包可能会被故意延迟或不正确地重复,从而导致安全故障。本文描述的OTP方法可以应用于第一设备120和云架构140上的连接协议密钥生成器。
图2示出了用于实施OTP密钥加密方法的系统200,该系统除了从系统100继承的模块和元件之外,还可能要求特定的模块和元件。第一设备120可以具有第一实时时钟227,该第一实时时钟227可以在安全元件122上被实例化并且可以生成第一时间戳。第一设备120还可以具有第一连接协议密钥生成器223,该第一连接协议密钥生成器223被配置为使用来自第一实时时钟227的第一时间戳根据设备秘密生成配对密钥。在一个示例中,包含配对密钥的第一时间戳可以是OTP密钥。云架构140可以实例化能够生成第二时间戳的第二实时时钟242。在部署第一设备120之前,可以将实时时间加载到安全设施中的第一设备120中。由于实时时钟227是实时的,所以只要实时时钟227不被干扰,它就可以在其剩余生命内用于与云架构140的同步加密方法。云架构140还可以具有第二连接协议密钥生成器241,该第二连接协议密钥生成器241被配置为使用来自第二实时时钟242的第二时间戳根据设备秘密生成配对密钥。在一个示例中,包含配对密钥的第二时间戳可以是OTP密钥。在使用第一连接协议密钥生成器223和第二连接协议密钥生成器241、使用设备秘密和时间戳来生成配对密钥、PSK、TLS PSK或等效的加密密钥时,这些密钥可以获得OTP密钥的质量和受限的时间有效性。
在本发明的特定实施例中,OTP密钥生成方法可以包含第一设备120和云架构140一致遵循的多个步骤,以生成对称的配对密钥集。以下描述的步骤是上述一致的多个步骤的集合的一个示例。在第一步骤中,可以提供密钥生成器要使用的密钥数据集,诸如种子或设备秘密。当第一设备在安全密钥注入设施中或者远程地使用远程密钥注入协议时,可以执行将该信息提供给第一设备120。在第二步骤中,可以选择OTP密钥生成算法和算法参数。在一个示例中,算法可以是基于散列的消息认证码(Hash-Based Message AuthenticationCode,HMAC)密钥生成算法。在另一示例中,算法参数可以包括:密钥生成间隔,其设置生成的密钥可以变得无效并且应该生成新密钥的时间;安全散列算法,诸如来自美国国家标准和技术研究所(United States National Institute of Standards and Technology)公布的SHA系列加密散列函数,其对设备秘密数据集进行数学运算,以创建用作密钥生成的源数据的散列输出;确定要使用的源数据的量的截断长度,该截断长度必须小于散列输出的长度;和用于密钥生成的其它参数。在第三步骤中,OTP密钥生成算法可以识别将被用作种子(可以是设备秘密)的数据集。在第四步骤中,时间戳可以由实时时钟生成。在一个示例中,时间戳上引用的实时时间可以被定义为当前的Unix纪元时间(即从1970年1月1日开始经过的时间(以秒为单位))、协调世界时间。在第五步骤中,可以使用所选择的参数、使用OTP密钥生成算法来计算配对密钥。在一个示例中,生成的OTP配对密钥可以是二进制格式。
图3示出了根据连接协议密钥生成器生成配对密钥的示例OTP密钥生成方法300。方法300可以从提供密钥生成器使用的密钥数据集301(诸如种子或具有附加设备标识符信息的设备秘密)开始。接下来,可以进行到OTP密钥生成算法302的实例化。如果算法集中有多个算法可用,则在步骤302期间可以从该算法集中选择算法。OTP生成算法可以是任何可行的算法,诸如由互联网工程任务组(Internet Engineering Task Force)开发的征求意见(Request For Comments,RFC)标准方法。在方法300的一些实施例中,可以选择HMAC算法作为OTP密钥生成算法。在HMAC算法的一个示例实施方式中,参数包括散列函数h、设备秘密S和实时时钟生成的时间戳T。算法可以导入定义密钥生成执行所需的参数303。最后,配对密钥可以通过计算OTP算法来生成304,其中配对密钥可以被配置为可用作TLS协议的PSK。当应用于系统200中使用的密钥生成器模块时,方法300的特定实施方式可以变化。然而,需要一致地部署特定机制,以确保云架构140中和第一设备120上的密钥生成器模块关于在任何给定时间应用哪个实施方式达成一致。在一些方法中,云架构140和第一设备120在生成配对密钥之前接收关于应用哪个实施方式来生成下一密钥的指令。
在本发明的特定方法中,云架构140可以包括增强本文描述的方法和系统的功能和安全性的元件和模块。云架构140可以包括硬件安全模块(Hardware Security Module,HSM)。HSM可以类似于安全元件,因为它们可以提供通用元件不可用的安全性层(a layerof security)。然而,HSM有别于安全元件本身,因为HSM被设计用于存储、生成、处理、分类和传送加密密钥。因此,HSM可以包括实现这些目的的任何类型的安全元件,诸如安全处理器、安全数据存储、加密模块、解密模块、密钥生成器、时钟、接收远程控制命令的安全输入元件、以及其它安全元件。HSM可以作为安全元件本地安装在设备上。可替代地,可以远程操作HSM,并通过安全连接将安全信息(诸如加密密钥)传送到感兴趣的系统。具有高级功能的HSM可用于系统后端架构,诸如云架构140,其中系统后端设计不受例如硬件组件尺寸、处理资源或电池能量存储的限制。除非另有定义,否则在一个实施例中用于实施HSM的模块、元件和硬件可以被认为等效于另一HSM实施例,而不管HSM的安装位置,诸如设备或云架构。还应注意,虽然HSM是其元件和模块的安全性的组成部分并且因此也是该系统的安全性的组成部分,但是过程并不绝对要求HSM执行所公开的方法步骤。如果应用的安全性需求得到维持,这些步骤可以由必要的元件和模块支持的通用处理器来执行。
在本发明的特定方法中,云架构140可以包括数据库,以安全地存储记录密钥、设备、设备标识符、设备秘密以及相关的跟踪和提供信息的集合所需的信息。通过数据加密的实施,例如通过使用下面描述的密钥加密密钥技术,数据库可以在驻留于HSM之外时保持安全。云架构140可以包括网络服务器,用于从云架构140安全地接收、存储、处理和传递信息到系统中的另一设备,诸如第二设备130。在正在连接的设备已经提供了所需的凭证(诸如设备标识符)之后,网络服务器可以例如通过形成用超文本传输协议安全(HypertextTransfer Protocol Secure,HTTPS)保护的TLS连接来与另一设备建立安全连接。在安全连接已经建立之后,可以通过安全连接发送私有信息,诸如配对密钥。
图4示出了系统400中的示例云架构140,除了从系统100和系统200继承的模块和元件之外,系统400还可以包括HSM、数据库和网络服务器,用于涉及云架构140的安全密钥生成和传输。在一个示例中,硬件安全模块443可以存储密钥加密密钥并实例化第二连接协议密钥生成器241,以使得能够在云架构140上生成配对密钥。KEK可以在用于在稍后的加密步骤中生成加密密钥(诸如配对密钥或PSK密钥)的数据集上提供安全性层。以这种方式使用的KEK可以补充例如由第二连接协议密钥生成器241实施的加密步骤,第二连接协议密钥生成器241利用来自第二实时时钟242的第二时间戳使用OTP加密算法。KEK可用于加密云架构140上的设备秘密,以创建加密的设备秘密。由于配对密钥可以和与到设备标识符的映射相关联的设备秘密一起生成,所以云架构140上的数据库444可以包含在适当的时间提供密钥生成器241的必要信息。这样,数据库444可以包含映射,同时将设备秘密存储为加密的设备秘密,并使用设备标识符检索加密的设备秘密。加密的设备秘密必须在被用于密钥生成之前被解密,并且可以被如在硬件安全模块443上实例化的解密模块445解密。在解密之后,云架构140上的第二连接协议密钥生成器241可以与设备秘密一起用于生成配对密钥。在一个示例中,第二实时时钟242可以在云架构140上并且在硬件安全模块443之外被实例化。在另一有效示例中,第二实时时钟242可以在硬件安全模块443上被实例化,并且保持具有附加安全性的相同功能。
在一个示例中,云架构140可以包含被配置为从第二设备130接收设备标识以认证第二设备130的网络服务器446,可以使用设备标识访问来自数据库444的映射,并且可以在访问映射之后将配对密钥发送到第二设备120,以转发TLS握手、相互认证以及向第一设备120和第二设备130之间的设备间连接110提供安全连接111的过程。在另一示例中,第二设备130可以具有两个分离的TLS连接协议模块432和435。可以在处理器133上实例化TLS连接协议模块432,以根据针对第二连接协议模块132描述的方法提供安全连接111,其中安全连接111可以是TLS连接。TLS连接协议模块435,系统400的第三连接协议模块,也可以在处理器133上实例化,同时保持与TLS连接协议432功能上分离,或者它可以在第二设备130上的其它地方实例化。TLS连接协议模块435可以从第二设备130形成与网络服务器446的连接412。可以使用HTTPS协议来认证和加密连接412。
第二设备130对云架构140上的网络服务器446的认证能够实现独特的安全性机制,诸如防止云架构向恶意方提供配对密钥。在本发明的一些实施例中,第二设备130对云架构140的认证可以使用安装在第二设备130上的应用来实施。应用可以被配置为由操作系统134管理,并由处理器133使用操作系统134来实例化。应用可以使用验证第二设备130的用户的身份的方法来实施。应用可以使用第二设备130上的元件和模块来协助用户识别任务。应用可以例如通过要求用户使用显示设备和输入设备技术(诸如触摸屏显示器)输入用户名和密码来执行第二设备130认证,该用户名和密码可以被中继到网络服务器446用于认证。用户提供私有用户信息进行认证的过程通常被称为基于知识的(knowledge-based)认证。相关的方法可以包括不同的或附加的安全性问题,诸如个人识别号码(PersonalIdentification Number,PIN)、在握手前回答的并且网络服务器446可以访问的个人用户问题、或者甚至象形问题。在其它认证过程中,应用可以请求通过第二设备130上的传感器元件提供给应用的用户生物特征,诸如指纹、语音命令、视网膜扫描或面部识别图像。在另一情况下,由于第二设备130通常不受与第一设备120相同的元件和模块约束的负担,所以第二设备130可以实施标准认证和加密协议,诸如通过使用证书和私钥/公钥加密。应用的认证可以结合第二连接协议模块132(或者等效地,TLS连接协议模块432)作为应用的一部分。在另一示例中,应用的认证可以结合TLS连接协议模块435。作为应用的一部分,协议模块可用于在经由应用认证第二设备130时,例如通过连接412,用第一设备120的标识交换配对密钥。换句话说,可以将第二设备130的应用认证过程作为在该交换中从云架构140发送配对密钥的前提条件。
第二设备130和云架构140之间的通信可以由第二设备130上的TLS连接协议模块435与云架构140上的网络服务器446进行。TLS连接协议模块435可以提供具有如上所述的标准无线协议(包括TLS协议)的连接412。TLS协议可以使用HTTPS来建立安全连接。在一些实施例中,第二设备130可以是智能电话,并且TLS连接协议模块435可以是由原始装备制造商(Original Equipment Manufacturer,OEM)或原始操作系统安装所配置的本地TLS连接协议模块。如果这样的TLS连接协议模型435用于与云架构140通信,则当通过设备130传输的私有数据的敏感性质需要时,可以在由模块提供的TLS连接中实施附加的加密安全性层。在替代实施例中,TLS连接协议模块432可用于与网络服务器446通信。在这些实施例中,TLS连接协议模块432可以由应用实例化,并且能够通过网络套接字(websocket)协议之外的连接而连接到网络服务器446。
图5示出了系统500,除了从系统100、系统200和系统400继承的模块和元件之外,系统500可以利用安全支付和安全存储模块来执行安全支付交易。这些安全支付和安全存储模块还可以支持认证和加密过程,诸如第一设备120和第二设备130之间的TLS握手。为此,第一设备120可以在安全元件122上具有安全支付逻辑模块526。安全支付逻辑模块526可以结合数据处理模块126的属性,使其能够接收和处理来自数据读取器125的数据。由于数据读取器125可以接收提供给它的数据中的支付信息,所以安全支付逻辑模块526可以根据安全支付标准(诸如支付卡行业数据安全性标准)接收并进一步处理安全支付信息。第二设备130可以使用应用536来处理安全信息,应用536也可以如上面关于TLS连接协议模块所描述的那样起作用。应用536可以由处理器133实例化,并且实例化支付逻辑模块537,该支付逻辑模块537可以通过安全连接111与安全支付逻辑模块526协同工作。在本发明的一些实施例中,第一设备120可以在数据读取器125处接收与支付交易相关的支付信息,并且在安全支付逻辑模块526处处理支付信息,以使其处于通过安全连接111发送到支付逻辑模块537的条件。支付信息可以由应用536利用支付逻辑模块537进一步处理,并且支付信息的相关部分可以被发送到其它地方,例如通过由TLS连接协议模块之一建立的连接。
在使用安全支付和预期客户交互的商业设定中,期望系统500的增强可用性。为了提高可以提供安全连接的处理速度,每当安全协议允许,第一设备120就可以通过提供密钥身份提示来协助进行握手所需的处理时间。提示可以在第一设备120上生成为数据集,该数据集包括来自第一设备120的数据以及第一设备的标识。例如,提示可以是设备标识符以及时间戳的组合。时间戳可以由在第一设备上运行的安全时钟(诸如上面示例中的时钟227)提供。
在本发明的一些实施例中,可以添加安全模块,以实现用于TLS握手的关键和私有数据的安全和本地存储。在云架构140上,硬件安全模块443可以包括安全存储模块547,以存储用于生成TLS PSK或配对密钥的KEK。在第一设备120上,安全元件122可以包括安全存储模块528,以存储加载的设备秘密。在一些使用设备秘密来生成用于TLS握手的PSK的方法中,安全存储可以小于20千字节。
云架构140上的硬件安全模块443是可配置的模块。在一个示例中,硬件安全模块443可以被配置为在没有控制模块的情况下操作,这适用于当需要小的加密命令集时的情况。在不同的示例中,硬件安全模块443可以通过控制模块(诸如控制计算机)被给予命令,以使得能够执行存储的程序。在该示例中,控制计算机可以适应多种配置中的一种,诸如与安全存储模块547通信连接的隔离模块,或者可替代地,完全结合到网络服务器546中。
在本发明的一些实施例中,可以实施方法来验证第二设备130中的安全性状态,以便在第二设备130已经被破解时停止操作。第二设备130上的应用536可以在应用536安装期间内向云架构140发送位置遥测,例如GPS坐标,以存储可信位置的数据集供第二设备130与第一设备120一起使用,机器学习算法可以在该数据集上学习。如果从学习算法分析中已经确定第二设备130已经被破解,则云架构140可以被指示停止向该第二设备130发送配对密钥。
虽然已经针对本发明的特定实施例详细描述了说明书,但是应当理解,本领域技术人员在理解前述内容后,可以容易地想到这些实施例的改变、变型和等效物。上面讨论的任何方法步骤都可以由与存储用于这些方法步骤的指令的计算机可读非暂时性介质一起操作的处理器来执行。计算机可读介质可以是个人用户设备内的存储器或网络可访问的存储器。终端可以是计算机终端、智能电话、销售点终端、中继器、信标、传感器或收集和发送安全信息的任何其它设备。尽管本公开中的示例通常针对TLS,但是在向双向通信流提供安全性和认证两者方面具有相似特性的任何数量的通信协议都可以代替它使用。在不脱离本发明的范围的情况下,本领域技术人员可以对本发明实践这些和其它修改和变型,本发明的范围在所附权利要求中更具体地阐述。

Claims (31)

1.一种用于向设备间连接提供安全连接的系统,包括:
第一设备,其具有安全元件,其中所述安全元件:(i)存储设备秘密;(ii)实例化第一连接协议模块;以及(iii)实例化第一连接协议密钥生成器;
云架构,其(i)存储从所述设备秘密到所述第一设备的标识的映射;以及(ii)实例化第二连接协议密钥生成器;
其中所述第一连接协议密钥生成器和所述第二连接协议密钥生成器都被配置为使用所述设备秘密生成配对密钥;
其中所述第一连接协议密钥生成器使用在所述第一设备上生成的第一时间戳生成配对密钥;
其中所述第二连接协议密钥生成器使用在所述云架构上生成的第二时间戳生成配对密钥;和
第二设备,其(i)具有实例化第二连接协议模块的处理器;(ii)经由设备间连接而通信连接到所述第一设备;(iii)被配置为从所述第一设备接收所述第一设备的标识;以及(iv)被配置为通过网络连接用所述第一设备的标识与所述云架构交换以获得配对密钥;
其中所述第一连接协议模块和所述第二连接协议模块被配置为:(i)使用配对密钥相互认证;以及(ii)在使用配对密钥相互认证之后,使用配对密钥向设备间连接添加安全连接。
2.根据权利要求1所述的系统,进一步包括:
所述第一设备上的数据读取器;和
数据处理模块,其由所述安全元件实例化,并通信连接到所述数据读取器以用于接收数据;
其中所述第一设备被配置为使用安全连接向所述第二设备发送数据读取器数据。
3.根据权利要求2所述的系统,其中:
所述第二设备是个人用户设备;
所述处理器实例化操作系统;
所述第一设备是所述第二设备的外围设备;
所述安全元件是分立的安全处理器;
所述第一连接协议模块和所述第二连接协议模块是传输层安全(TLS)模块;
所述第一连接协议密钥生成器和所述第二连接协议密钥生成器是TLS预共享密钥(PSK)生成器;
所述配对密钥是PSK;并且
所述安全连接是TLS连接。
4.根据权利要求1所述的系统,进一步包括:
第一实时时钟,其在所述安全元件上实例化;
其中所述第一连接协议密钥生成器被配置为使用来自所述第一实时时钟的第一时间戳来根据所述设备秘密生成配对密钥;
第二实时时钟,其在所述云架构上实例化;并且
其中所述第二连接协议密钥生成器被配置为使用来自所述第二实时时钟的第二时间戳来根据所述设备秘密生成配对密钥。
5.根据权利要求1所述的系统,其中所述云架构进一步包括:
硬件安全模块,其存储密钥加密密钥并实例化所述第二连接协议密钥生成器;
数据库,其包含所述映射,其中所述数据库将所述设备秘密存储为加密的设备秘密;和
解密模块,其在所述硬件安全模块上实例化,并被配置为使用所述密钥加密密钥来解密所述加密的设备秘密。
6.根据权利要求1所述的系统,其中所述云架构进一步包括:
网络服务器,其被配置为从所述第二设备接收设备标识,使用所述设备标识访问所述映射,并且在访问所述映射之后将配对密钥发送到所述第二设备。
7.根据权利要求6所述的系统,进一步包括:
所述网络服务器和所述第二设备之间的HTTPS连接;和
第三连接协议模块,其在所述第二设备上实例化,并被配置为形成与所述网络服务器的HTTPS连接;
其中所述第二连接协议模块和所述第三连接协议模块是分离的TLS模块。
8.根据权利要求1所述的系统,进一步包括:
操作系统和所述操作系统的应用,其由所述第二设备上的处理器实例化;
其中所述第二连接协议模块是所述应用的一部分;
其中所述应用被配置为向所述云架构认证所述第二设备;并且
其中所述云架构被配置为将所述第二设备经由所述应用的认证作为用所述第一设备的标识交换配对密钥的前提条件。
9.根据权利要求1所述的系统,其中所述安全元件:
是分立的集成电路;并且
包括小于20千字节的可写安全存储。
10.根据权利要求1所述的系统,其中:
所述映射包括设备秘密集和标识集;
所述标识集识别设备集;
所述云架构经由互联网通信连接到所述设备集;并且
所述第二连接协议密钥生成器被配置为使用所述设备秘密集生成配对密钥集。
11.根据权利要求1所述的系统,其中所述配对密钥是在所述第一设备和所述云架构中使用相同步骤生成的对称预共享密钥。
12.一种用于向第一设备和第二设备之间的设备间连接提供安全连接的方法,包括:
将设备秘密存储在所述第一设备中的安全元件上;
在云架构上存储从所述设备秘密到所述第一设备的设备标识符的映射;
在所述第一设备上生成第一时间戳;
在所述云架构上生成第二时间戳;
使用(i)所述安全元件上的第一连接协议密钥生成器;(ii)所述第一时间戳;和(iii)所述设备秘密来生成配对密钥;
使用所述云架构上的第二连接协议密钥生成器和所述设备秘密来生成配对密钥;
响应于接收到所述设备标识符,将配对密钥从所述云架构发送到所述第二设备;
使用存储在所述第一设备上的配对密钥和存储在所述第二设备上的配对密钥来相互认证所述第一设备和所述第二设备;和
在使用配对密钥相互认证之后,使用存储在所述第一设备上的配对密钥和存储在所述第二设备上的配对密钥向设备间连接添加安全连接。
13.根据权利要求12所述的方法,进一步包括:
使用所述第一设备上的数据读取器来接收数据;和
使用安全连接将所述数据从所述第一设备传送到所述第二设备。
14.根据权利要求13所述的方法,其中:
所述第二设备是具有操作系统的个人用户设备;
所述第一设备是所述第二设备的外围设备;
所述安全元件是分立的安全处理器;
所述第一连接协议密钥生成器和所述第二连接协议密钥生成器是TLS预共享密钥(PSK)生成器;
所述配对密钥是PSK;并且
所述安全连接是TLS连接。
15.根据权利要求12所述的方法,进一步包括:
使用所述安全元件上的第一实时时钟生成第一时间戳;
使用所述云架构上的第二实时时钟生成第二时间戳;
其中使用所述第一连接协议密钥生成器生成配对密钥使用了所述第一时间戳;并且
其中使用所述第二连接协议密钥生成器生成配对密钥使用了所述第二时间戳。
16.根据权利要求12所述的方法,进一步包括:
在所述云架构上加密所述设备秘密以创建加密的设备秘密;
使用所述设备标识符从所述云架构的数据库中检索所述加密的设备秘密;
在使用所述云架构上的第二连接协议密钥生成器和所述设备秘密生成配对密钥之前,使用所述云架构的硬件安全模块来解密所述加密的设备秘密;并且
其中所述第二连接协议密钥生成器由所述硬件安全模块实例化。
17.根据权利要求12所述的方法,进一步包括:
使用所述云架构的网络服务器从所述第二设备接收所述设备标识符;
其中将配对密钥从所述云架构发送到所述第二设备使用了所述网络服务器。
18.根据权利要求17所述的方法,进一步包括:
使用在所述第二设备上实例化的TLS连接协议模块在所述网络服务器和所述第二设备之间形成HTTPS连接;
其中分离的TLS协议模块向设备间连接添加安全连接。
19.根据权利要求12所述的方法,进一步包括:
使用所述第二设备上的操作系统来实例化应用;
使用所述应用向所述云架构认证所述第二设备;和
将所述第二设备经由所述应用的认证作为将配对密钥从所述云架构发送到所述第二设备的前提条件。
20.根据权利要求12所述的方法,其中所述安全元件:
是分立的集成电路;并且
包括小于20千字节的可写安全存储。
21.根据权利要求12所述的方法,进一步包括:
在所述云架构上存储设备秘密集;和
使用所述云架构上的设备秘密集生成配对密钥集;
其中所述映射包括标识集;并且
其中所述标识集识别设备集。
22.根据权利要求12所述的方法,进一步包括:
使用所述云架构上的实时时钟生成时间戳;
使用所述时间戳和所述设备标识符在所述第二设备上生成密钥身份提示;和
将所述密钥身份提示从所述第二设备发送到所述第一设备,同时向设备间连接添加安全连接。
23.根据权利要求12所述的方法,进一步包括:
在所述云架构中将第三设备注册为被破解设备;和
将所述第一设备没有在所述云架构中被注册为被破解作为将配对密钥从所述云架构发送到所述第二设备的前提条件。
24.根据权利要求12所述的方法,进一步包括:
使用所述第一设备上的第一蓝牙模块和所述第二设备上的第二蓝牙模块生成设备间连接;
使用设备间连接将所述设备标识符从所述第一设备发送到所述第二设备;和
使用网络连接将所述设备标识符从所述第二设备发送到所述云架构。
25.根据权利要求12所述的方法,进一步包括:
使用所述安全元件上的第一实时时钟生成第一时间戳;
其中使用所述第一连接协议密钥生成器生成配对密钥使用了所述第一时间戳;并且
其中所述配对密钥是一次性使用配对(OTP)密钥。
26.根据权利要求12所述的方法,其中所述配对密钥是在所述第一设备和所述云架构中使用相同步骤生成的对称预共享密钥。
27.一种系统,包括:
第一设备;
第二设备,其具有到所述第一设备的设备间连接;
所述第一设备中的安全元件,其存储设备秘密;
云架构,其存储所述设备秘密和从所述设备秘密到所述第一设备的设备标识符的映射;
所述安全元件上的第一连接协议密钥生成器,被配置为使用所述设备秘密生成配对密钥;
其中所述第一连接协议密钥生成器使用在所述第一设备上生成的第一时间戳生成配对密钥;
所述云架构上的第二连接协议密钥生成器,被配置为使用所述设备秘密生成配对密钥;
其中所述第二连接协议密钥生成器使用在所述云架构上生成的第二时间戳生成配对密钥;
由所述安全元件实例化的第一连接协议模块;
所述第二设备上的第二连接协议模块;
所述第二设备上的应用,其从所述云架构接收配对密钥并实例化所述第二连接协议模块;
其中所述云架构被配置为响应于接收到所述设备标识符,将配对密钥发送到所述第二设备;
其中所述第一连接协议模块和所述第二连接协议模块被配置为:(i)使用配对密钥相互认证;以及(ii)在使用配对密钥相互认证之后,使用配对密钥向设备间连接添加安全连接。
28.根据权利要求27所述的系统,进一步包括:
所述第一设备上的数据读取器;和
数据处理模块,其由所述安全元件实例化,并通信连接到所述数据读取器以用于接收数据;
其中所述第一设备被配置为使用安全连接向所述第二设备发送数据读取器数据。
29.根据权利要求28所述的系统,其中:
所述第二设备:(i)是个人用户设备;并且(ii)具有处理器;
所述处理器实例化操作系统;
所述第一设备是所述第二设备的外围设备;
所述安全元件是分立的安全处理器;
所述第一连接协议模块和所述第二连接协议模块是传输层安全(TLS)模块;
所述第一连接协议密钥生成器和所述第二连接协议密钥生成器是TLS预共享密钥(PSK)生成器;
所述配对密钥是PSK密钥;并且
所述安全连接是TLS连接。
30.根据权利要求28所述的系统,进一步包括:
第一实时时钟,其在所述安全元件上实例化;
其中所述第一连接协议密钥生成器被配置为使用来自所述第一实时时钟的第一时间戳来根据所述设备秘密生成配对密钥;
第二实时时钟,其在所述云架构上实例化;并且
其中所述第二连接协议密钥生成器被配置为使用来自所述第二实时时钟的第二时间戳以根据所述设备秘密生成配对密钥;并且
其中所述配对密钥是一次性使用配对密钥。
31.根据权利要求27所述的系统,其中所述配对密钥是在所述第一设备和所述云架构中使用相同步骤生成的对称预共享密钥。
CN201910949974.7A 2018-10-03 2019-10-08 使用预共享密钥提供安全连接 Active CN110995642B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/150,625 US10326797B1 (en) 2018-10-03 2018-10-03 Provisioning a secure connection using a pre-shared key
US16/150,625 2018-10-03

Publications (2)

Publication Number Publication Date
CN110995642A CN110995642A (zh) 2020-04-10
CN110995642B true CN110995642B (zh) 2022-04-12

Family

ID=66826035

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910949974.7A Active CN110995642B (zh) 2018-10-03 2019-10-08 使用预共享密钥提供安全连接

Country Status (6)

Country Link
US (1) US10326797B1 (zh)
EP (1) EP3633913B1 (zh)
CN (1) CN110995642B (zh)
AU (1) AU2019202163B1 (zh)
BR (1) BR102019015369B8 (zh)
CA (1) CA3061233C (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
EP3259876B1 (en) * 2015-02-17 2020-08-12 Visa International Service Association Token and cryptogram using transaction specific information
US10833849B2 (en) * 2018-03-21 2020-11-10 Clover Network, Inc. Unified secure device provisioning
US10693633B2 (en) * 2018-11-19 2020-06-23 Cypress Semiconductor Corporation Timestamp based onboarding process for wireless devices
US11310271B2 (en) * 2019-02-20 2022-04-19 Arris Enterprises Llc Using secure web sockets to extend reach of conditional access systems
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US10726681B1 (en) * 2019-07-26 2020-07-28 Clover Network, Inc. Advanced hardware system for self service checkout kiosk
TWI758636B (zh) * 2019-09-09 2022-03-21 阿證科技股份有限公司 具有高安全性的資料傳輸系統及方法
CN115104283A (zh) * 2020-02-10 2022-09-23 三星电子株式会社 电子设备和用于在电子设备中执行对等服务的方法
US20210279703A1 (en) * 2020-03-06 2021-09-09 Fiserv, Inc. Point of sale device with secure connection between security meshes
CN113891311A (zh) * 2020-06-17 2022-01-04 深圳市利维坦技术有限公司 用于加密IOT的Wi-Fi广播的系统和方法
WO2022006493A1 (en) 2020-07-02 2022-01-06 Cal-Chip Electronics Specialty Products, Inc. Connected secure key redistribution system and method
WO2022012960A1 (en) * 2020-07-16 2022-01-20 Signify Holding B.V. Location-based encryption and decryption
CN112640506B (zh) * 2020-07-28 2022-04-22 华为技术有限公司 一种蓝牙节点配对方法及相关装置
CN112751668B (zh) * 2020-12-29 2022-10-21 杭州永谐科技有限公司 一种低成本物联网数据加密通信系统
CN114697945B (zh) * 2022-04-02 2023-10-24 中国电信股份有限公司 发现响应消息的生成方法及装置、发现消息的处理方法
US11758598B1 (en) * 2022-04-15 2023-09-12 Dell Products, L.P. Automated multi-client and multi-mode wireless device pairing and connection methods and systems
US11882117B1 (en) 2023-03-24 2024-01-23 Srinivas Kumar System and method for device label scan based zero touch device onboarding and device directory service

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166259A (zh) * 2006-10-16 2008-04-23 华为技术有限公司 手机电视业务保护方法、系统、手机电视服务器及终端
CN101393628A (zh) * 2008-11-12 2009-03-25 北京飞天诚信科技有限公司 一种新型的网上安全交易系统和方法
CN101583124A (zh) * 2009-06-10 2009-11-18 大唐微电子技术有限公司 一种用户识别模块与终端进行认证的方法和系统
CN102111759A (zh) * 2009-12-28 2011-06-29 中国移动通信集团公司 一种认证方法、系统和装置
CN105530596A (zh) * 2014-10-21 2016-04-27 三星电子株式会社 用于安全连接的设备和方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5861081B2 (ja) * 2010-06-03 2016-02-16 パナソニックIpマネジメント株式会社 半導体装置およびこれを用いた半導体リレー
DK2559012T3 (da) 2010-07-09 2014-09-01 Izettle Merchant Services Ab System til sikker betaling via et trådløst kommunikationsnetværk
WO2013177325A2 (en) * 2012-05-22 2013-11-28 Level 3 Communications, Llc Methods and systems for allocating and provisioning computing resources
US10025920B2 (en) * 2012-06-07 2018-07-17 Early Warning Services, Llc Enterprise triggered 2CHK association
EP2725758A1 (fr) * 2012-10-29 2014-04-30 Gemalto SA Procédé d'authentification mutuelle entre un terminal et un serveur distant par l'intermédiaire d'un portail d'un tiers
DE102013203257A1 (de) * 2013-02-27 2014-08-28 Bundesdruckerei Gmbh Lesen eines Attributs aus einem ID-Token
US10880741B2 (en) * 2013-07-23 2020-12-29 Capital One Services, Llc Automated bluetooth pairing
US9704160B2 (en) 2014-09-22 2017-07-11 Mastercard International Incorporated Trusted execution environment for transport layer security key pair associated with electronic commerce and card not present transactions
US9436819B2 (en) * 2014-09-23 2016-09-06 Intel Corporation Securely pairing computing devices
EP3213488A1 (en) * 2014-10-31 2017-09-06 Convida Wireless, LLC End-to-end service layer authentication
US20160179855A1 (en) * 2014-12-23 2016-06-23 Yahoo! Inc. Ubiquitous content access and management
TW201700213A (zh) * 2015-06-30 2017-01-01 國立中興大學 可改善熱誤差之工具機
US10229448B2 (en) * 2015-12-16 2019-03-12 Paypal, Inc. Network of personalized devices determining data for shopping predictions
US10172000B2 (en) * 2016-03-17 2019-01-01 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
US10334437B2 (en) * 2016-06-09 2019-06-25 Canary Connect, Inc. Secure pairing of devices and secure keep-alive

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166259A (zh) * 2006-10-16 2008-04-23 华为技术有限公司 手机电视业务保护方法、系统、手机电视服务器及终端
CN101393628A (zh) * 2008-11-12 2009-03-25 北京飞天诚信科技有限公司 一种新型的网上安全交易系统和方法
CN101583124A (zh) * 2009-06-10 2009-11-18 大唐微电子技术有限公司 一种用户识别模块与终端进行认证的方法和系统
CN102111759A (zh) * 2009-12-28 2011-06-29 中国移动通信集团公司 一种认证方法、系统和装置
CN105530596A (zh) * 2014-10-21 2016-04-27 三星电子株式会社 用于安全连接的设备和方法

Also Published As

Publication number Publication date
CN110995642A (zh) 2020-04-10
US10326797B1 (en) 2019-06-18
BR102019015369B8 (pt) 2022-06-28
CA3061233C (en) 2021-09-21
BR102019015369B1 (pt) 2021-03-16
EP3633913B1 (en) 2021-03-03
CA3061233A1 (en) 2020-04-03
BR102019015369A2 (pt) 2020-02-18
AU2019202163B1 (en) 2019-10-31
EP3633913A1 (en) 2020-04-08

Similar Documents

Publication Publication Date Title
CN110995642B (zh) 使用预共享密钥提供安全连接
EP4216081A1 (en) Information verification method, related apparatus, device, and storage medium
CN108092776B (zh) 一种基于身份认证服务器和身份认证令牌的系统
US10003582B2 (en) Technologies for synchronizing and restoring reference templates
EP3518458B1 (en) Method and device for secure communications over a network using a hardware security engine
US11210658B2 (en) Constructing a distributed ledger transaction on a cold hardware wallet
US10999260B1 (en) Secure messaging between cryptographic hardware modules
KR20170043520A (ko) 비대칭 암호화를 이용하여 otp를 구현하기 위한 시스템 및 방법
CN104144424A (zh) 一种设备之间建立连接的方法、配置设备和无线设备
EP3695561B1 (en) Secure provisioning of data to client device
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
US11909734B2 (en) Methods and systems for authenticating identity
CN109495885A (zh) 认证方法、移动终端、管理系统及蓝牙ic卡
CN113411187A (zh) 身份认证方法和系统、存储介质及处理器
CN112425116A (zh) 一种智能门锁无线通信方法、智能门锁、网关及通信设备
WO2014177055A1 (zh) 移动设备与安全载体之间通信连接的建立
WO2023141876A1 (zh) 数据传输方法、装置、系统、电子设备及可读介质
Jakobsson Secure authentication in near field communication based access control systems
Reinsmidt et al. A Generalized Protocol for Mobile Authentication in Healthcare Systems.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant