CN111034241A - 执行密钥协定恢复过程 - Google Patents
执行密钥协定恢复过程 Download PDFInfo
- Publication number
- CN111034241A CN111034241A CN201880055788.2A CN201880055788A CN111034241A CN 111034241 A CN111034241 A CN 111034241A CN 201880055788 A CN201880055788 A CN 201880055788A CN 111034241 A CN111034241 A CN 111034241A
- Authority
- CN
- China
- Prior art keywords
- pdu
- shared secret
- key agreement
- target
- initiator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Abstract
在本公开内容的方面中,提供了方法、计算机可读介质和装置。在某些实现方式中,所述装置可以执行第一密钥协定过程以确定用于与第二设备通信的第一共享秘密。在一个方面中,所述第一共享秘密可以与所述第一设备的第一BI和所述第二设备的第二BI相关联。所述装置可以维持在所述第一共享秘密与所述第二BI之间的第一相关性。当确定所述第二设备未维持在所述第一共享秘密与所述第一BI之间的第二相关性时,所述装置可以执行密钥协定恢复过程。
Description
相关申请的交叉引用
本申请要求享受于2017年8月30日提交的序列号为62/551,939、标题为“PERFORMING A KEY AGREEMENT RECOVERY PROCEDURE”的美国临时申请和于2018年1月12日提交的标题为“PERFORMING A KEY AGREEMENT RECOVERY PROCEDURE”的美国专利申请第15/869,671号的利益,上述两个申请的全部内容以引用方式明确地并入本文。
技术领域
概括地说,本公开内容涉及通信系统,以及更具体地说,本公开内容涉及用于短距离通信设备的密钥协定恢复过程。
背景技术
在技术上的进步已经带来了更小以及更强大的个人计算设备。个人计算设备包括诸如智能电话和平板设备的无线手持设备。无线手持设备被配置为在无线通信系统内操作,以及被广泛部署以提供诸如电话、视频、数据、消息传送和广播等之类的各种电信服务。进一步地,无线手持设备可以被配置为使用各种频率和适用的覆盖区域来进行通信,诸如蜂窝通信、无线局域网(WLAN)通信、近场通信(NFC)等等。
使用NFC来进行通信的无线手持设备可以执行匿名密钥协定过程,以便共享绑定标识符(BI),建立共享秘密密钥,以及在初始通信会话期间建立会话密钥。通过共享BI,建立共享秘密密钥以及在初始通信会话期间建立会话密钥,第一设备和第二设备可能能够执行加密通信。
第一设备可以维持在第二BI与共享秘密密钥之间的第一相关性,以及反之亦然,以便在随后的通信会话期间放弃执行另一个匿名密钥协定过程。然而,在其中第一BI、第二BI和/或共享秘密密钥改变了或丢失了的场景中,第一设备和第二设备可以在随后的通信会话期间尝试不同类型的密钥协定过程(例如,匿名模式和关联模式)。因此,密钥协定过程失败可能在随后的通信会话期间在第一设备和/或第二设备处发生,以及通信链路可能没有在第一设备与第二设备之间建立起来。
因此,需要一种在密钥协定过程的失败发生时可以执行的密钥协定恢复过程。
发明内容
下文给出对一个或多个方面的简要概述,以便提供对这样的方面的基本理解。该概述不是对全部预期方面的全面的概括,并且既不旨在标识所有方面的关键或重要元素,也不旨在描述任何方面或全部方面的范围。其唯一目的是以简化的形式给出一个或多个方面的一些概念,作为后文给出的更详细描述的序言。
使用NFC进行通信的无线手持设备可以执行匿名密钥协定过程,以便共享BI,建立共享秘密密钥以及在初始通信会话期间建立会话密钥。通过共享BI,建立共享秘密密钥以及在初始通信会话期间建立会话密钥,第一设备和第二设备可能能够执行加密通信。
第一设备可以维持在第二设备的第二BI与和第二设备共享的秘密以及会话密钥之间的第一相关性,以及反之亦然,以便在随后的通信会话期间放弃匿名密钥协定过程。
在随后的通信会话期间,第一设备和第二设备可以使用所维持的在另一个设备的BI与在匿名密钥协定过程期间建立的共享秘密之间的相关性,来执行关联密钥协定以建立新的安全通信链路。然而,在某些场景中,与第一设备中的一个第一设备相关联的第一BI可以改变,例如在恢复出厂设置之后。因此,由于第一设备的新BI未被第二设备识别,导致关联密钥协定可能失败,或者反之亦然。
在某些其它场景中,例如,在存储器损坏之后,第一设备可能丢失或改变共享秘密密钥(例如,第一设备可以维持与第二设备的第二BI共享的秘密密钥)。因此,在随后的通信会话期间当第二设备的第二BI未被第一设备识别时,可能发生关联密钥协定失败,或者反之亦然。
在任一种场景中,第一设备和第二设备可以尝试不同类型的密钥协定过程(例如,匿名密钥协定过程或关联密钥协定过程)。因此,因为两个设备在尝试不同的密钥协定过程,所以在随后的通信会话期间在第一设备和/或第二设备处可能发生密钥协定过程失败,以及通信链路可能没有在第一设备与第二设备之间建立起来。
因此,需要一种当发生密钥协定过程失败时可以执行的密钥协定恢复过程。
本公开内容通过以下操作提供解决方案:当设备中的一个设备确定不同类型的密钥协定过程正在被执行时,执行密钥协定恢复过程,所述密钥协定恢复过程触发要由两个设备执行的随后的匿名密钥协定过程。
在本公开内容的方面中,提供了方法、计算机可读介质和装置。在某些实现方式中,该装置可以执行第一密钥协定过程以确定用于与第二设备进行通信的第一共享秘密。在一个方面中,该第一共享秘密可以与第一设备的第一BI和第二设备的第二BI相关联。该装置可以维持在第一共享秘密与所述第二BI之间的第一相关性。当确定第二设备不维持在第一共享秘密与第一BI之间的第二相关性时,该装置可以执行密钥协定恢复过程。
为了实现前述目的和相关目的,一个或多个方面包括下文所充分描述的特征和在权利要求中特别指出的特征。下文的描述和附图详细阐述了一个或多个方面的某些说明性的特征。然而,这些特征仅仅是可以采用各方面的原理的各种方式中的一些方式的指示性特征,以及本说明书旨在于包括全部这样的方面和它们的等效物。
附图说明
图1是根据本公开内容的某些方面的无线通信系统的方块图。
图2是根据本公开内容的某些方面的无线通信系统的示意图。
图3A是根据本公开内容的某些方面示出匿名密钥协定过程的数据流。
图3B是根据本公开内容的某些方面示出关联密钥协定过程的数据流。
图3C是根据本公开内容的某些方面示出由于发起方设备的恢复出厂设置而导致的失败的密钥协定的数据流。
图3D是根据本公开内容的某些方面示出由于目标设备的恢复出厂设置而导致的失败的密钥协定的数据流。
图3E是根据本公开内容的某些方面示出由于在发起方设备处的存储器损坏而导致的失败的密钥协定的数据流。
图3F是根据本公开内容的某些方面示出由于在目标设备处的存储器损坏而导致的失败的密钥协定的数据流。
图3G是根据本公开内容的某些方面示出可以在发起方设备经受恢复出厂设置之后或者在目标设备经历存储器损坏之后在随后的通信会话期间执行的密钥协定恢复过程的数据流。
图3H是根据本公开内容的某些方面示出可以在发起方设备经历存储器损坏之后或者在目标设备经受恢复出厂设置之后在随后的通信会话期间执行的密钥协定恢复过程的数据流。
图4A和图4B是无线通信方法的流程图。
图5是示出在示例性装置中在不同单元/组件之间的数据流的概念性数据流图。
图6是示出针对采用处理系统的装置的硬件实现方式的示例的图。
具体实施方式
下文结合附图阐述的具体实施方式旨在作为对各种配置的描述,以及不旨在表示可以在其中实践本文描述的概念的唯一配置。出于提供对各种概念的全面理解的目的,具体实施方式包括具体细节。然而,对于本领域技术人员将显而易见的是,在没有这些具体细节的情况下也可以实践这些概念。在一些实例中,为了避免对这样的概念造成模糊,以方块图的形式示出了公知的结构和组件。
现在将参照各种装置和方法来提出电信系统的若干方面。这些装置和方法将通过各种方块、组件、电路、过程、算法等等(共同地被称为“元素”),在以下具体实施方式中进行描述,以及在附图中示出。这些元素可以是使用电子硬件、计算机软件或其任意组合来实现的。至于这样的元素是实现为硬件还是软件,取决于特定的应用和施加在整个系统上的设计约束。
举例而言,元素或者元素的任何部分或者元素的任何组合可以实现为包括一个或多个处理器的“处理系统”。处理器的示例包括:微处理器、微控制器、图形处理单元(GPU)、中央处理单元(CPU)、应用处理器、数字信号处理器(DSP)、精简指令集计算(RISC)处理器、片上系统(SoC)、基带处理器、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、状态机、门控逻辑、分立硬件电路、以及被配置为执行遍及本公开内容描述的各种功能的其它合适的硬件。在处理系统中的一个或多个处理器可以执行软件。无论是被称为软件、固件、中间件、微代码、硬件描述语言或其它,软件应该被广义地解释为意指指令、指令集、代码、代码段、程序代码、程序、子程序、软件组件、应用、软件应用、软件包、例程、子例程、对象、可执行文件、执行线程、过程、功能等。
相应地,在一个或多个示例性实施例中,所描述的功能可以在硬件、软件或其任意组合中实现。如果在软件中实现,则所述功能可以存储在计算机可读介质上或者作为一个或多个指令或代码来编码在计算机可读介质上。计算机可读介质包括计算机存储介质。存储介质可以是能够由计算机存取的任何可用介质。举例而言而非进行限制,这样的计算机可读介质可以包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦写可编程ROM(EEPROM)、光盘存储、磁盘存储、其它磁存储设备、上述类型的计算机可读介质的组合或者能够用于以指令或数据结构的形式存储计算机可执行代码的任何其它介质。
图1根据本发明的各个方面示出了NFC系统100。将输入功率102提供给发射机104用于产生提供能量转移的辐射场106。接收机108可以耦合至辐射场106以及产生输出功率110,所述输出功率110可以被存储或者用于为耦合至输出功率110的设备(未示出)供电。发射机104和接收机108两者被距离112分开。在某些配置中,可以根据相互的谐振关系来配置发射机104和接收机108,以及当接收机108的谐振频率与发射机104的谐振频率非常接近时,在发射机104与接收机108之间的传输损耗可能当接收机108位于辐射场106的“近场”中时降低。
发射机104可以包括用于提供能量发送的发射天线114。接收机108可以包括提供能量接收的接收天线118。发射天线114和接收天线118可以是根据与发射天线和接收天线相关联的应用和设备来确定大小的。可以通过在将发射114天线的近场中的大部分能量耦合至接收天线118而不是将在电磁波中的大部分能量传播到“远场”(例如,大于距离112的距离),来提供高效的能量转移。在NFC期间,可以在发射天线114与接收天线118之间形成耦合模式。在天线114和天线118周围的、可以发生近场耦合的区域在本文中被称为耦合模式区域。
图2是示例性NFC系统的示意图200。发射机104包括振荡器134、功率放大器124、滤波器和匹配电路126。振荡器134被配置为产生在期望的频率处的信号,其可以是响应于调整信号123来进行调整的。功率放大器124可以利用响应于控制信号125的放大量来对振荡器信号进行放大。可以包括滤波器和匹配电路126来滤除谐波或其它不需要的频率,以及将发射机104的阻抗与发射天线114匹配。
接收机108可以包括匹配电路132以及整流器和开关电路128以生成DC功率输出,来为电池135充电或者为耦合至接收机108的设备(未示出)供电。可以包括匹配电路132来将接收机108的阻抗与接收天线118匹配。接收机108和发射机104还可以在分开的通信信道119(例如,蓝牙、Zigbee蜂窝等)上进行通信。
使用NFC进行通信的无线手持设备可以执行匿名密钥协定过程,以便共享BI,建立共享秘密密钥以及在初始通信会话期间建立会话密钥。通过共享BI、建立共享秘密密钥以及在初始通信会话期间建立会话密钥,第一设备和第二设备可能能够执行加密通信。
第一设备可以维持在第二设备的第二BI与和第二设备共享的秘密密钥和会话密钥之间的第一相关性,以及反之亦然,以便在随后的通信会话期间放弃匿名密钥协定过程。
在随后的通信会话期间,第一设备和第二设备可以使用在另一个设备的BI与在匿名密钥协定过程期间建立的共享秘密之间维持的相关性,来执行关联密钥协定以建立新的安全通信链路。然而,在某些情况下,与第一设备中的一个第一设备相关联的第一BI可以改变(例如,在恢复出厂设置之后)。因此,由于第一设备的新BI未被第二设备识别,导致关联密钥协定可能失败,反之亦然。
在某些其它场景中,例如在存储器损坏之后,第一设备可能丢失或改变共享秘密密钥(例如,第一设备可以维持与第二设备的第二BI共享的秘密密钥)。因此,在随后的通信会话期间,当第二设备的第二BI未被第一设备识别时,可能发生关联密钥协定失败,反之亦然。
在任一种场景中,第一设备和第二设备可以尝试不同类型的密钥协定过程(例如,匿名密钥协定过程或关联密钥协定过程)。因此,在随后的通信会话期间在第一设备和/或第二设备处可能发生密钥协定过程失败,以及通信链路可能没有在第一设备和第二设备之间建立起来。
因此,需要一种当密钥协定过程失败发生时可以执行的密钥协定恢复过程。
本公开内容通过以下操作提供了解决方案:当设备中的一个设备确定不同类型的密钥协定过程正在被执行时,执行密钥协定恢复过程,所述密钥协定恢复过程触发要由两个设备执行的随后的匿名密钥协定过程。
图3A是根据本公开内容的某些方面示出匿名密钥协定过程的数据流300。
如在图3A中所见,发起方302(例如,发起方设备)可以(在301处)确定和/或选择第一BI(例如,第一BI=55555555),以及目标方304(例如,目标设备)可以确定和/或(在303处)选择第二BI(例如,第二BI=AAAAAAAA)。发起方302可以(在305处)向目标方304发送属性请求(ATR_REQ)PDU。ATR_REQ可以包括与第一BI相关联的信息。目标方304可以通过(在305处)向发起方302发送属性响应(ATR_RES)PDU来进行响应。ATR_RES PDU可以包括与第二BI相关联的信息。
可以在链路激活过程期间交换第一BI和第二BI,所述链接激活过程是在发起方302和/或目标方304检测到另一个设备的存在时(例如,当发起方302被放置在距目标方304预先确定的距离内时,反之亦然)执行的。在某些配置中,第一BI和第二BI可以用于传达各自的设备身份,在所述设备身份之下可以关联或恢复共享秘密z。
当第一次使用设备或者在恢复出厂设置之后,可以随机地选择BI。每当选择新BI时,与远程设备的BI相关联的共享秘密z的所有值可能被破坏。可以利用特定转换将BI参数值编码为用于表示BI整数值的八个八位字节的序列。接收设备可以应用该特定转换以获得在ATR_REQ PDU或ATR_RES PDU中接收的BI整数值。
发起方302可以至少部分地基于第二BI来(在306处)确定共享秘密(例如,没有z[AAAAAAAA])。目标方304可以至少部分地基于第一BI来(在307处)确定共享秘密(例如,没有z[55555555])。
发起方302和目标方304中的每一者可以(分别在308和309处)确定椭圆曲线域参数的有效集合作为曲线P-256。发起方302和目标方304中的每一者可以(分别在308和309处)确定与椭圆曲线域参数的有效集合相关联的有效私钥s。有效私钥s可以是随机过程或伪随机过程的输出。发起方302和目标方304中的每一者可以利用在曲线P-256上的样本基点G来(分别在308和309处)确定公钥W=sG。发起方302和目标方304中的每一者可以将随机的随机数(random nonce)N(分别在308和309处)确定为来自随机过程或伪随机过程的64比特的输出。
发起方302可以(在311处)向目标方304发送第一PDU。在某些配置中,第一PDU可以是数据保护设置(DPS)PDU。第一PDU可以包括分别与公钥W相对应的椭圆曲线公钥(ECPK)I参数以及与随机数N相对应的随机数字(RN)I参数。
当第一DPS PDU不包含与由目标方304(在309处)确定的公钥W相对应的有效ECPK参数和/或与由目标方304(在309处)确定的随机数N相对应的有效随机数字(RN)参数时,目标方304可以利用“中止”指示来终止密钥协定过程(在图3A中未示出)。当第一DPS PDU不包含有效EPCK参数和/或有效RN参数时,目标方304可以实现绑定信号问题机制(在图3A中未示出)以及利用“中止”指示来终止密钥协定过程(在图3A中未示出)。在某些配置中,目标方304可以通过向发起方302发送空的DPS PDU(图3A中未示出)来实现绑定信号问题机制。在某些其它配置中,目标方304可以通过不进行响应来实现绑定信号问题机制。在某些其它配置中,目标方304可以通过利用具有至少一项(例如,EPCK、RN等)缺失的PDU来进行响应以实现绑定信号问题机制。在某些其它配置中,目标方304可以通过利用包含错误代码的PDU来进行响应以实现绑定信号问题机制。接收到不包括有效EPCK参数和/或有效RN参数的第一DPS PDU可以向目标方304表明已经发生了绑定问题并且发起方302正在尝试匿名密钥协定,然而目标方304正预期着关联密钥协定。否则,当第一DPS PDU包含有效ECPK参数和有效RN参数时,目标方304可以(在312处)确定第一DPS PDU包含有效ECPK参数和有效RN参数,并且目标方304可以分别从ECPKI和RNI参数提取公钥W'和随机数N',以及设置NT=N和NI=N'。
目标方304可以(在313处)发送第二DPS PDU,所述第二DPS PDU包括分别与公钥W相对应的ECPKT参数以及与随机数N相对应的RNT参数。如果第二DPS PDU不包含有效ECPK参数和有效RN参数,则然后发起方302可以利用“中止”指示来终止密钥协定过程(在图3A中未示出)。接收到不包含有效ECPK和有效RN参数的DPS PDU可以向发起方302表明已经发生了绑定问题,以及目标方304可能正在尝试关联密钥协定。否则,发起方302可以(在314处)确定第二DPS PDU包含有效ECPK参数和有效RN参数,并且发起方302可以分别从ECPKT和RNT参数中提取公钥W'和随机数N',以及设置NI=N和NT=N'。
当第一DPS PDU和第二DPS PDU二者都包括有效ECPK和有效RN参数时,发起方302和目标方304均可以确定与椭圆曲线域参数的有效集合相关联的椭圆曲线点P=sW'。
如果发起方302和/或目标方304确定P=O(例如,椭圆点在无限远处),则发起方302和/或目标方304可以利用“错误”指示来终止密钥协定过程。发起方302和目标方304可以(分别在315和316处)确定共享秘密值z(例如,z[AAAAAAAA]和z[55555555]等于xP,xP是P的x坐标)。
发起方302和/或目标方304可以确定K=NI||NT,其可以是在第一DPS PDU和第二DPS PDU中交换的随机数的级联。在某些配置中,K可以是128比特密钥。
发起方302和目标方304可以使用认证算法AES-CMAC、上文描述的K和z来(分别在315和316处)确定加密的密钥Kenc,使得Kenc=AES-CMACK(z)。
发起方302和目标方304可以将各自的发送分组计数器PC(S)和接收分组计数器PC(R)初始化为零。发起方302和目标方可以破坏私钥s。如果发起方和目标方二者都发送具有被设置为1的BM比特的BI参数和OPT参数,则然后发起方和目标方可以通过将秘密值z与所接收的另一个设备的BI参数值进行相关来维持共享秘密值z以用于与另一个设备的未来的关联密钥协定。否则,发起方和/或目标方可以破坏共享秘密值z。
如在图3A中所见,(在317、318处)匿名密钥协定是成功的,以及可以在发起方302与目标方304之间(在319处)执行加密通信。
图3B是根据本公开内容的某些方面示出关联密钥协定过程的数据流310。
如在图3B中所见,与发起方302相关联的第一BI(在321处)保持相同(例如,第一BI=55555555),以及与目标方304相关联的第二BI(在322处)保持相同(例如,第二BI=AAAAAAAA)。发起方302可以(在323处)向目标方304发送包括第一BI的ATR_REQ。目标方304可以通过(在323处)向发起方302发送包括第二BI的ATR_RES来进行响应。
发起方302可以(在324处)确定共享秘密(例如,z[AAAAAAA])是与第二BI相关联的(例如,指示先前执行了匿名密钥协定)。目标方304也可以(在325处)确定共享秘密(例如,z[5555555])是与第一BI相关联的。
发起方302可以(在326处)确定随机数N为来自随机过程或伪随机过程的64比特的输出。目标方304也可以将随机数N(在327处)确定为来自随机或伪随机过程的64比特的输出。
发起方302可以(在328处)发送具有随机数NI作为RNI参数的值的第一DPS PDU,以及等待接收由目标方304(在331处)发送的第二DPS PDU。目标方304可以接收由发起方302(在328处)发送的第一DPS PDU。如果所接收的第一DPS PDU不包含有效RN参数,则目标方304可以利用“中止”指示来终止密钥协定过程。如果所接收的第一DPS PDU还包含有效EPCK参数,则目标方304可以破坏来自匿名密钥协定的与第一BI参数值相关的共享秘密z[5555555]。目标方304可以实现绑定问题信号机制(在图3B中未示出),以及利用“中止”指示来终止密钥协定过程。在某些配置中,目标方304可以通过向发起方302发送空的DPS PDU来实现绑定信号问题机制。在某些其它配置中,目标方304可以通过不进行响应来实现绑定信号问题机制。在某些其它配置中,目标方304可以通过利用具有至少一项(例如,EPCK、RN等)缺失的PDU来进行响应以实现绑定信号问题机制。在某些其它配置中,目标方304可以通过利用包含错误代码的PDU来进行响应以实现绑定信号问题机制。
接收到包含有效RN和有效EPCK参数二者的第一DPS(在图3B中未示出)可以表明已经发生了绑定问题以及发起方正在尝试匿名密钥协定。否则,如在图3B中示出的,当目标方304(在329处)确定第一DPS PDU如预期地包括有效RN并且EPCK不在第一DPS PDU中时,目标方304可以从RN参数提取随机数N',以及设置NT=N和NI=N'。目标方304可以(在331处)发送具有随机数N作为RN参数的值的第二DPS PDU。
如果由目标方304(在331处)发送的第二DPS PDU不包括有效RN参数(在图3B中未示出),则发起方302可以移除和/或破坏来自匿名密钥协定的与第二BI参数值相关的针对目标方304的共享秘密z[AAAAAAA]。发起方302可以利用“中止”指示来终止关联密钥协定过程(在图3B中未示出)。接收到不包括有效RN参数的DPS PDU可以表明已经发生绑定问题以及目标方304正在尝试匿名密钥协定(在图3B中未示出)。否则,如在图3B中所示,当发起方302(在332处)确定第二DPS PDU如预期地包括有效RN并且EPCK不在第二DPS PDU中时,发起方302可以从RN参数中提取随机数N',以及设置NI=N以及NT=N'。在某些配置中,发起方302和目标方304可以确定在匿名密钥协定之后维持的与第一BI和/或第二BI相关联的共享秘密。在某些配置中,发起方302和/或目标方304可以确定K=NI||NT,其可以是在第一DPS PDU和第二DPS PDU中交换的随机数NI和NT的级联。
发起方302和目标方304可以使用认证算法(例如,AES-CMAC)来(在333、334处)确定KENC=AES-CMACK(z),其中K是128比特密钥,消息M=z,以及以八位字节为单位的z的长度len=32。
在某些配置中,发起方302和目标方304可以将各自的发送分组计数器PC(S)和接收分组计数器PC(R)初始化为零。
如在图3B中所见,发起方302和目标方304可以(在335、336处)确定关联密钥协定是成功的,以及可以在发起方302与目标方304之间(在337处)执行加密通信。
图3C是根据本公开内容的某些方面示出由于发起方302的恢复出厂设置而导致的失败的密钥协定的数据流320。
如图3C中所见,发起方302可能已经经受了恢复出厂设置,这将发起方302的第一BI从55555555改变为66666666(在338处)。与目标方304相关联的第二BI可以保持不变(在339处)。
发起方302可以(在341处)发送包括改变了的第一BI(例如,第一BI=66666666)的ATR_REQ PDU。目标方304可以(在341处)发送包括之前使用的相同的第二个BI的ATR_RESPDU。因为第二BI保持不变,所以发起方302可以(在342处)确定维持了共享秘密z[AAAAAAA]与第二BI的相关性,以及因此,发起方302可以(在342处)确定执行与目标方304的关联密钥协定。然而,由于第一BI被改变,因此目标方304可以(在343处)确定与新的第一BI相关联的共享秘密z[6666666]不存在,以及因此(在343处)确定执行匿名模式密钥协定。
因为发起方302(在342处)确定执行关联模式密钥协定,所以发起方302可以基于上文结合图3B描述的技术来(在344处)确定随机数N。
因为目标方304(在343处)确定执行匿名模式密钥协定,所以目标方304可以使用上文结合图3A描述的技术来(在345处)确定随机数N、有效私钥s和有效公钥W。
发起方302可以(在346处)发送由目标方304接收的、包括RNI的DPS PDU。目标方304可以(在348处)确定虽然在DPS PDU中如预期地包括RNI,但是EPCK意外地不在DPS PDU中。因此,目标方304可以响应于由发起方302(在346处)发送的DPS PDU来实现绑定问题信号机制。在某些配置中,目标方304可以通过向发起方302发送空的DPS PDU来实现绑定信号问题机制。在某些其它配置中,目标方304可以通过不进行响应来实现绑定信号问题机制。在某些其它配置中,目标方304可以通过利用具有至少一项(例如,EPCK、RN等)缺失的PDU来进行响应以实现绑定信号问题机制。在某些其它配置中,目标方304可以通过利用包含错误代码的PDU进行响应来实现绑定信号问题机制。发起方302可能超时等待来自目标方304的DPS PDU(在347处)。
由发起方302执行关联密钥协定的尝试可能失败(在349处),以及由目标方304执行匿名密钥协定的尝试可能失败(在351处)。由于由发起方302和目标方304执行的密钥协定过程的失败,连接可能未建立。
图3D是根据本公开内容的某些方面示出由于目标方304的恢复出厂设置而导致的失败的密钥协定的数据流330。
如在图3D中所见,与发起方302相关联的第一BI可以(在352处)保持相同(例如,第一BI=55555555)。然而,目标方304可能经受恢复出厂设置,以及第二BI可以从AAAAAAAA(在353处)改变至BBBBBBBB。
发起方302可以(在354处)发送ATR_REQ PDU,所述ATR_REQ PDU包括先前在上文结合图3A描述的初始密钥协定过程中使用的第一BI(例如,第一BI=55555555)。目标方304可以(在354处)发送包括新的第二BI(例如,第二BI=BBBBBBBB)的ATR_RES PDU。因为第一BI保持不变,所以目标方304可以(在356处)确定维持了共享秘密与第一BI的相关性,以及因此可以(在356处)确定执行关联密钥协定。因为第二BI被改变,所以发起方302可以(在355处)确定与新的第二BI相关联的共享秘密z[BBBBBBB]不存在,并因此(在355处)确定执行匿名密钥协定。
因为发起方302(在355处)确定执行匿名密钥协定,所以发起方302可以使用上文结合图3A描述的技术来(在357处)确定随机数N、有效私钥s和有效公钥W。
因为目标方(在356处)确定执行关联密钥协定,所以目标方304可以使用上文结合图3B描述的技术来(在358处)确定随机数N。
发起方302可以(在359处)向目标方304发送包括EPCKI和RNI的第一DPS PDU。目标方304可以(在361处)确定RNI如预期的那样被包括在第一DPS PDU中,但有EPCK意外地被包括在第一DPS PDU中。
目标方304可以通过(在362处)发送由发起方302接收的、包括RNT的第二DPS PDU,来实现绑定信号问题机制。在某些配置中,目标方304可以通过向发起方302发送空的DPSPDU(在图3D中未示出)来实现绑定信号问题机制。在某些其它配置中,目标方304可以通过不进行响应来实现绑定信号问题机制(在图3D中未示出)。在某些其它配置中,目标方304可以通过利用包含错误代码的PDU进行响应来实现绑定信号问题机制(在图3D中未示出)。发起方302可以(在363处)确定RN如预期的那样存在于第二DPS PDU中,但EPCK意外地不在第二DPS PDU中。
因为目标方304(在356处)确定执行关联密钥协定,所以目标方304可以(在364处)确定如上文结合图3B所描述的z[5555555]和KENC,并且发起方302可以不确定KENC。因此,发起方302执行匿名密钥协定的尝试可能失败(在365处),以及目标方304执行关联密钥协定的尝试可能成功(在366处)。因为发起方302和目标方304执行不同的密钥协定过程,所以即使由目标方304执行的关联密钥协定成功,在发起方302和目标方304之间也可能没有建立起通信链路。
图3E是根据本公开内容的某些方面示出由于在发起方302处的存储器损坏而导致的失败的密钥协定的数据流340。
如在图3E中所见,发起方302可能(在367处)经历存储器损坏(例如,BI与共享秘密的相关性不再是可识别的),但是与发起方302相关联的第一BI可以(在367处)保持相同(例如,第一BI=55555555)。与目标方304相关联的第二BI可以(在368处)保持相同(例如,第二BI=AAAAAAAA)。
发起方302可以(在369处)发送包括第一BI(例如,第一BI=55555555)的ATR_REQPDU。目标方304可以(在369处)发送包括第二BI(例如,第二BI=AAAAAAAA)的ATR_RES PDU。因为在发起方302处的存储器损坏可能致使相关的共享秘密和BI无法识别,所以发起方302可以(在371处)确定共享秘密z[AAAAAAA]与第二BI的相关性不存在,并且因此发起方302可以(在371处)确定执行匿名密钥协定。目标方304可以(在372处)确定共享秘密z[5555555]与第一BI相关联,这是因为在目标方304处没有发生存储器损坏,以及因此,目标方304可以(在372处)确定执行关联密钥协定。
因为发起方302(在371处)确定执行匿名密钥协定,所以发起方302可以使用上文结合图3A描述的技术来(在373处)确定随机数N、有效私钥s和有效公钥W。
因为目标方304(在372处)确定执行关联密钥协定,所以目标方304可以基于上文结合图3B描述的技术来(在374处)确定随机数N。
发起方302可以(在375处)向目标方304发送包括RNI和EPCKI的第一DPS PDU。目标方304可以(在376处)确定虽然RNI如预期的那样被包括在第一DPS PDU中,但EPCKI意外地存在于第一DPS PDU中。目标方304可以通过(在377处)向发起方302发送包括RNT但不包括EPCK的第二DPS PDU来实现绑定信号问题机制。在某些配置中,目标方304可以通过向发起方302发送空的DPS PDU(在图3E中未示出)来实现绑定信号问题机制。在某些其它配置中,目标方304可以通过不进行响应来实现绑定信号问题机制(在图3E中未示出)。在某些其它配置中,目标方304可以通过利用包含错误代码的PDU进行响应来实现绑定信号问题机制(在图3E中未示出)。
发起方302可以(在378处)确定RNT如预期的那样存在,但EPCK意外地不在第二DPSPDU中。目标方304可以使用上文结合图3B描述的技术来(在379处)确定共享秘密z[5555555]和KENC。
因此,发起方302执行匿名密钥协定的尝试可能失败(在380处),而目标方304执行关联密钥协定的尝试可能成功(在381处)。因为发起方302和目标方304执行不同的密钥协定过程,所以即使由目标方304执行的关联密钥协定成功,在发起方302和目标方304之间也可能没有建立起通信链路。
图3F是根据本公开内容的某些方面示出由于目标方304处的存储器损坏而导致的失败的密钥协定的数据流350。
如在图3F中所见,与发起方302相关联的第一BI可以(在382处)保持相同(例如,第一BI=55555555)。目标方304可能(在383处)经历存储器损坏,使得来自先前密钥协定过程的BI与共享秘密的相关性不再是可识别的,但是第二BI可能未损坏(在383处),以及因此保持相同(例如,第二BI=AAAAAAAA)。
发起方302可以(在384处)发送包括第一BI(例如,第一BI=55555555)的ATR_REQPDU。目标方304可以(在384处)发送包括第二BI(例如,第二BI=AAAAAAAA)的ATR_RES PDU。因为在目标方304处的存储器损坏致使相关的共享秘密和BI不可识别,所以目标方304可以(在386处)确定共享秘密z[5555555]与第一BI的相关性不存在,并且因此可以(在386处)确定执行匿名密钥协定。具有未损坏的存储器的发起方302可以(在385处)确定共享秘密z[AAAAAAA]与第二BI相关联,并因此(在385处)确定执行关联密钥协定。
因为发起方302(在385处)确定执行关联密钥协定,所以发起方302可以基于上文结合图3B描述的技术来(在387处)确定随机数N。
因为目标方304(在386处)确定执行匿名密钥协定,所以目标方304可以使用上文结合图3A描述的技术来(在388处)确定随机数N、有效私钥s和有效公钥W。
发起方302可以(在389处)发送由目标方304接收的、包括RNI的DPS PDU。目标方304可以(在391处)确定预期在DPS PDU中存在RNI,并且意外地不存在EPCK。目标方304可以实现绑定问题信号机制,并且发起方302可能超时等待来自目标方304的DPS PDU(在390处)。在某些配置中,目标方304可以通过向发起方302发送空的DPS PDU(在图3F中未示出)来实现绑定信号问题机制。在某些其它配置中,目标方304可以通过不进行响应来实现绑定信号问题机制(在图3F中未示出)。在某些其它配置中,目标方304可以通过利用具有至少一项(例如,EPCK、RN等)缺失的PDU(在图3F中未示出)进行响应来实现绑定信号问题机制。在某些其它配置中,目标方304可以通过利用包含错误代码的PDU(在图3F中未示出)来进行响应以实现绑定信号问题机制。
因此,发起方302执行关联密钥协定的尝试可能失败(在392处),以及目标方304执行匿名密钥协定的尝试可能成功(在393处)。因为由发起方302和目标方304执行的密钥协定失败,所以在发起方302和目标方304之间可能没有建立起通信链路。
图3G是根据本公开内容的某些方面示出当发起方302经受恢复出厂设置时或者当目标方304经历存储器损坏时可以执行的密钥协定恢复过程的数据流360。
如在图3G中所见,如上文结合图3A至图3F中的任何一者所描述的,发起方302和目标方304可以交换BI(例如,z[发起方BI]和z[目标方BI])(在图3G中未示出)。如上文结合图3A至图3F中的任何一者所描述的,发起方302和目标方304还可以(在3001处)交换ATR_REQPDU和ATR_RES PDU。
目标方302可以(在3002处)确定共享秘密z[目标方BI]与目标方304的第二BI相关,并且因此,发起方302可以(在3002处)确定执行关联密钥协定。然而,目标方304可以(在3003处)确定与发起方302的第一BI相关的共享秘密z[发起方BI]不存在,并且因此,目标方304可以(在3003处)确定执行匿名密钥协定。在3011处描绘的操作示出了发起方302如何确定目标方304执行匿名密钥协定而不是关联密钥协定,以及为了避免与目标方304的密钥协定失败来切换到匿名密钥协定模式。
因为发起方302可以(在3002处)确定执行关联密钥协定,所以发起方302可以基于上文结合图3B描述的技术来(在3004处)确定随机数N。
因为目标方304可以(在3003处)确定执行匿名密钥协定,所以目标方可以使用上文结合图3A描述的技术来(在3005处)确定随机数N、有效私钥s和有效公钥W。
发起方302可以(在3006处)发送由目标方304接收的、包括RNI的第一DPS PDU。目标方304可以(在3007处)确定虽然RN如预期的那样存在于第一DPS PDU中,但第一DPS PDU中意外地不存在EPCK。
当EPCK意外地不在第一DPS PDU中时,目标方304可以通过以下操作来实现绑定信号问题机制:通过(在3008处)向发起方302发送空的第二DPS PDU;通过不进行响应(在图3G中未示出);通过利用具有至少一个项(例如,EPCK、RN等)缺失的PDU(在图3G中未示出)来进行响应,或者通过利用包含错误代码的PDU(在图3G中未示出)进行响应。空的DPS PDU可以不包括RN或EPCK。发起方302可以(在3009处)确定在第二DPS PDU中意外地不存在RN和EPCK。因此,发起方3002可以(在3010处)确定共享秘密与第一BI(例如,z[发起方BI])的相关性不存在于目标方304处,并且因此,发起方302可以(在3010处)破坏和/或移除共享秘密与第二BI(例如,z[目标方BI])的相关性,以便使用在3022处描绘的操作,例如使用上文结合图3A所描述的技术,来执行与目标方304的密钥协定恢复过程/新的匿名密钥协定。
例如,发起方302和目标方304中的每一者可以(在3012、3013处)确定椭圆曲线域参数的有效集合作为曲线P-256。发起方302和目标方304中的每一者可以(在3012、3013处)确定与椭圆曲线域参数的有效集合相关联的有效私钥s。有效私钥s可以是随机或伪随机过程的输出。发起方302和目标方304中的每一者可以(在3012、3013处)确定公钥W=sG,其中样本基点G在曲线P-256上。发起方302和目标方304中的每一者可以(在3012、3013处)将随机的随机数N确定为来自随机或伪随机过程的64比特的输出。在某些配置中,由目标方304(在3013处)确定的s、W和N可以是在操作3005处确定的信息。
发起方302可以向目标方304发送第一PDU(在3014处)。在某些配置中,第一PDU可以是DPS PDU。第一DPS PDU可以分别包括与公钥W相对应的ECPKI参数以及与随机数N相对应的RNI参数。
当目标方304(在3015处)确定第一DPS PDU包含有效ECPK参数和有效RN参数时,目标方304可以分别从ECPKI和RNI参数提取公钥W'和随机数N',以及设置NT=N和NI=N'。
目标方304可以(在3016处)发送第二DPS PDU,所述第二DPS PDU包括分别与公钥W相对应的ECPKT参数以及与随机数N相对应的RNT参数。当发起方302(在3017处)确定第二DPSPDU包含有效ECPK参数和有效RN参数时,以及发起方302可以(在3017处)分别从ECPKT和RNT参数提取公钥W'和随机数N',以及设置NI=N和NT=N'。
当第一DPS PDU和第二DPS PDU二者都包括有效ECPK和有效RN参数时,发起方302和目标方304可以(在3018、3019处)各自确定与椭圆曲线域参数的有效集合相关联的椭圆曲线点P=sW',并且可以(在3018、3019处)确定共享秘密值z(例如,z[AAAAAAAA]和z[55555555]等于xP,xP是P的x坐标)。
发起方302和/或目标方304可以(在3018、3019处)确定K=NI||NT,这可以是在第一DPS PDU和第二DPS PDU中交换的随机数的级联。在某些配置中,K可以是128比特密钥。
发起方302和目标方304可以使用认证算法AES-CMAC、上文描述的K和z来(在3018、3019处)确定经加密的密钥Kenc,使得Kenc=AES-CMACK(z)。
发起方302和目标方304可以将各自的发送分组计数器PC(S)和接收分组计数器PC(R)初始化为零。发起方302和目标方可以破坏私钥s。如果发起方302和目标方304二者都发送具有被设置为1的BM比特的BI参数和OPT参数,则然后发起方302和目标方304可以通过将秘密值z与所接收的另一个设备的BI参数值进行相关来维持共享秘密值z,用于与其它设备未来的关联密钥协定。
如在图3G中所见,发起方302和目标方304可以(在3020、3021处)确定匿名密钥协定是成功的,以及可以在发起方302与目标方304之间(在3023处)执行加密通信。使用上文结合图3G描述的技术,本公开内容的系统可以当发起方经受恢复出厂设置或目标方经历存储器损坏时避免密钥协定失败。
图3H是根据本公开内容的某些方面示出可以在发起方302存储器损坏时或者在目标方304经受恢复出厂设置时执行的密钥协定恢复过程的数据流370。
如在图3H中所见,如上文结合图3A至图3G中的任何一者所描述的,发起方302和目标方304可以交换BI(例如,z[发起方BI]和z[目标方BI])(在图3H中未示出)。如上文结合图3A-图3F中的任何一者所描述的,发起方302和目标方304还可以(在3024处)交换ATR_REQPDU和ATR_RES PDU。
目标方302可以(在3025处)确定与第二BI相关的共享秘密z[目标方BI]没有由发起方302维持,并且因此,发起方可以(在3025处)确定执行与目标方304的匿名密钥协定。然而,目标方304可以(在3026处)确定与第一BI相关的共享秘密z[发起方BI]由目标方304维持了,并且因此,目标方304可以(在3026处)确定执行与发起方302的关联密钥协定。在3034处描绘的操作示出了目标方304如何确定发起方执行匿名密钥协定而不是关联密钥协定,以及为了避免与发起方302的密钥协定失败来切换到匿名密钥协定模式。
因为发起方302(在3025处)确定执行匿名密钥协定,所以发起方302可以使用上文参考图3A描述的技术来(在3027处)确定随机数N、有效私钥s和有效公钥W。
因为目标方304(在3026处)确定执行关联密钥协定过程,所以目标方304可以基于上文参考图3B描述的技术来(在3028处)确定随机数N。
发起方302可以(在3029处)向目标方304发送包括RNI和ECPKI的第一DPS PDU。目标方304可以(在3030处)确定虽然RN如预期的那样存在于第一DPS PDU中,但EPCK意外地存在于第一DPS PDU中。因此,目标方304可以通过以下操作来实现绑定问题信号机制:通过(在3031处)向发起方302发送空的第二DPS PDU;通过不进行响应(在图3H中未示出);通过利用具有至少一个项(例如,EPCK、RN等)缺失的PDU(在图3H中未示出)进行响应;或者通过利用包含错误代码的PDU(在图3H中未示出)进行响应。空的DPS PDU可以不包括RN或EPCK。目标方304可以(在3033处)破坏和/或移除在共享秘密与第一BI之间的相关性,以便使用在3045处描绘的操作来执行与发起方302的新的匿名密钥协定,例如,使用上文结图3A描述的技术。
例如,发起方302和目标方304中的每一者可以(在3035、3036处)确定椭圆曲线域参数的有效集合作为曲线P-256。发起方302和目标方304中的每一者可以(在3035、3036处)确定与椭圆曲线域参数的有效集合相关联的有效私钥s。有效私钥s可以是随机或伪随机过程的输出。发起方302和目标方304中的每一者可以(在3035、3036处)确定公钥W=sG,具有样本基点G在曲线P-256上。发起方302和目标方304中的每一者可以(在3035、3036处)将随机的随机数N确定为来自随机或伪随机过程的64比特的输出。在某些配置中,由发起方302(在3035处)确定的s、W和N可以是在操作3027处确定的信息。
发起方302可以(在3037处)向目标方304发送第一PDU。在某些配置中,第一PDU可以是DPS PDU。第一DPS PDU可以包括分别与公钥W相对应的ECPKI参数以及与随机数N相对应的RNI参数。
当目标方304(在3038处)确定第一DPS PDU包含有效ECPK参数和有效RN参数时,目标方304可以(在3038处)分别从ECPKI和RNI参数中提取公钥W'和随机数N',以及设置NT=N和NI=N'。
目标方304可以(在3039处)发送第二DPS PDU,所述第二DPS PDU包括分别与公钥W相对应的ECPKT参数以及与随机数N相对应的RNT参数。当发起方302(在3040处)确定第二DPSPDU包含有效ECPK参数和有效RN参数时,以及发起方302可以(在3040处)分别从ECPKT和RNT参数提取公钥W'和随机数N',以及设置NI=N和NT=N'。
当第一DPS PDU和第二DPS PDU二者都包括有效ECPK和有效RN参数时,发起方302和目标方304可以(在3041、3042处)各自确定与椭圆曲线域参数的有效集合相关联的椭圆曲线点P=sW',以及可以(在3041、3042处)确定共享秘密值z(例如,z[AAAAAAAA]和z[55555555]等于xP,xP是P的x坐标)。
发起方302和/或目标方304可以(在3041、3042处)确定K=NI||NT,这可以是在第一DPS PDU和第二DPS PDU中交换的随机数的级联。在某些配置中,K可以是128比特密钥。
发起方302和目标方304可以使用认证算法AES-CMAC、上文描述的K和z来(在3041、3042处)确定经加密的密钥Kenc,从而使得Kenc=AES-CMACK(z)。
发起方302和目标方304可以将各自的发送分组计数器PC(S)和接收分组计数器PC(R)初始化为零。发起方302和目标方可以破坏私钥s。如果发起方302和目标方304二者都发送具有被设置为1的BM比特的BI参数和OPT参数,则然后发起方302和目标方304可以通过将秘密值z与所接收的另一个设备的BI参数值进行相关来维持共享秘密值z,用于与其它设备的未来的关联密钥协定。
如在图3H中所见,发起方302和目标方304可以(在3043、3044处)确定匿名密钥协定是成功的,以及可以(在3046处)在发起方302和目标方304之间执行加密通信。使用上文结合图3H描述的技术,本公开内容的系统可以当发起方经历存储器损坏或目标方经受恢复出厂设置时避免密钥协定失败。
图4A和图4B是无线通信的方法的流程图400。该方法可以由第一设备(例如,发射机104、接收机108、发起方302、目标方304、装置502/502')执行。在图4A和4B中,可选操作是利用虚线来指示的。操作402、404、414和420可以与密钥协定恢复过程相关联,该密钥协定恢复过程是在发起方经受恢复出厂设置时(例如,参见图3G)、目标方经历存储器损坏时(例如,参见图3G)、发起方经历存储器损坏时(例如,参见图3H),或者目标方经受恢复出厂设置时(例如,参见图3H)执行的。操作406、408和416可以与密钥协定恢复过程相关联,该密钥协定恢复过程是在发起方经受恢复出厂设置时(例如,参见图3G)或者目标方经历存储器损坏时(例如,参见图3G)执行的。操作410、412和418可以与密钥协定恢复过程相关联,该密钥协定恢复过程是在发起方经历存储器损坏时(例如,参见图3H)或者在目标方经受恢复出厂设置时(例如,参见图3H)执行的。也就是说,当执行操作406、408和416时,可以不执行操作410、412和418。当执行操作410、412和418时,可以不执行操作406、408和416。
在402处,第一设备(例如,发起方302或目标方304)可以执行第一密钥协定过程以确定用于与第二设备进行通信的第一共享秘密。在一个方面中,第一共享秘密可以与第一设备的第一BI和第二设备的第二BI相关联。例如,参照图3A,发起方302可以至少部分地基于与目标方304相关联的第二BI来(在306处)确定共享秘密(例如,没有z[目标方BI])。目标方304可以至少部分地基于与发起方302相关联的第一BI来(在307处)确定共享秘密(例如,没有z[发起方BI])。
在404处,第一设备可以维持在第一共享秘密与第二BI之间的第一相关性。例如,参见图3A,发起方302可以至少部分地基于第二BI来维持(在306处)所确定的共享秘密(例如,没有z[目标方BI])。目标方304可以至少部分地基于由目标方304维持的第一BI来维持(在307处)所确定的共享秘密(例如,没有z[发起方BI])。
在406处,第一设备可以向第二设备发送第一PDU。在一个方面中,第一PDU可以包括与第一BI相关联的信息。例如,参照图3C,如果发起方302(例如,第一设备)拥有针对目标方304的BI参数值的预先建立的共享秘密z[目标方BI],但目标方(例如,第二设备)不再拥有针对发起方302的BI参数值的共享秘密z[发起方BI],则随后的密钥协定可能失败,如上文结合图3C所描述的。发起方302可以通过使用上文结合图3G描述的技术来避免密钥协定失败,发起方302可能(在3006处)发送仅仅具有RN参数的DPS PDU,但目标方304可能预期EPCK和RN参数两者。目标方304可以(在3007处)检测来自发起方302的缺失的EPCK参数,以及可以在通过以下操作在实现绑定问题信号机制之后中止随后的密钥协定过程:通过(在3008处)向发起方302返回空的DPS PDU;通过不进行响应(在图3G中未示出);通过利用具有至少一个项(例如,EPCK、RN等)缺失的PDU(在图3G中未示出)进行响应,或者通过利用包含错误代码的PDU(在图3G中未示出)进行响应。目标方304可以如在图3A中所描述的尝试再次执行匿名密钥协定。发起方302可以(在3009处)检测来自目标方304的空的DPS PDU,以及可以在(在3010处)破坏针对目标方304的BI参数值的共享秘密z之后中止关联密钥协定过程。发起方302可以尝试如在图3A中所描述的另一个匿名密钥协定,因为现在两个设备都不具有针对另一个设备的BI参数值的预先建立的共享秘密z。上文结合图3G描述了与操作406相关联的额外细节。
在408处,第一设备可以从第二设备接收第二PDU。在一个方面中。在某些方面中,第二PDU可以是空的PDU。例如,参照图3G,目标方304可以(在3007处)检测来自发起方302的缺失的EPCK参数,以及可以在(在3008处)向发起方302返回空的DPS PDU之后中止随后的密钥协定过程。
在410处,第一设备可以从第二设备接收第一PDU。在一个方面中,第一PDU可以包括与第二BI和第一公钥相关联的信息。例如,参照图3H,如果目标方304(例如,第一设备)拥有针对发起方302(例如,第二设备)的BI参数值的预先建立的共享秘密z[发起方BI],但发起方302不再拥有针对目标方304的BI参数值的一个预先建立的共享秘密,则由目标方304执行的关联密钥协定过程以及由发起方302执行的匿名密钥协定可能失败。发起方302可以(在3029处)发送具有EPCK和RN参数二者的第一DPS PDU,但是目标方304可能仅预期RN参数。目标方304可以(在3030处)检测来自发起方302的预期之外的EPCK参数,可以通过以下操作来实现绑定问题信号机制:通过返回空的DPS PDU(在3031处);通过不进行响应(图3H中未示出);通过利用具有至少一个项(例如,EPCK、RN等)缺失的PDU(图3H中未示出)进行响应,或者通过利用包含错误代码的PDU(图3H中未示出)进行响应,以及可以在(在3033处)破坏针对发起方302的BI参数值的共享秘密z[发起方BI]之后中止密钥协定。发起方302可以(在3032处)检测来自目标方304的空DPS PDU,以及可以中止随后的密钥协定过程。发起方302和目标方304然后可以再次尝试如上文结合所描述的新的匿名密钥协定,因为现在两个设备都不具有针对远程设备的BI参数值的预先建立的共享秘密z。
在412处,当接收到包括与第一公钥相关联的信息的第一PDU时,第一设备可以向第二设备发送空的第二PDU。例如,参照图3H,目标方304可以(在3030处)检测来自发起方302的预期之外的EPCK参数,以及可以(在3031处)返回空的DPS PDU。
参照图4B,在414处,当确定第二设备不维持在第一共享秘密与第一BI之间的第二相关性时,第一设备可以执行密钥协定恢复过程。例如,参照图3G和图3H,当发起方302(参见图3G)或目标方304(参见图3H)中的一者不维持与另一个设备的BI相关联的共享秘密z时,可以(在3010、3022、3033和3045处)执行密钥协定恢复过程。
在416处,当确定第二设备未维持在第一共享秘密与第一BI之间的第二相关性时,第一设备可以通过在接收到第二PDU时移除在第一共享秘密与第二BI之间的第一相关性,来执行密钥协定恢复过程。例如,参照图3G,发起方302可以检测来自目标方304的空的DPSPDU,以及可以在(在3010处)破坏针对目标方的BI参数值的共享秘密z之后中止随后的密钥协定过程。
在418处,当确定第二设备未维持在第一共享秘密与第一BI之间的第二相关性时,第一设备可以通过当发送第二PDU(例如,空的DPS PDU)时移除在第一共享秘密与第二BI之间的第一相关性,来执行密钥协定恢复过程。例如,参照图3H,目标方304可以(在3030处)检测来自发起方302的预期之外的EPCK参数,可以(在3031处)返回空的DPS PDU,以及可以(在3033处)破坏针对发起方302的BI参数值的共享秘密z[发起方BI]。
在420处,当确定第二设备未维持在第一共享秘密与第一BI之间的第二相关性时,第一设备可以通过执行与第二设备的第二密钥协定过程以确定用于与第二设备通信的第二共享秘密,来执行密钥协定恢复过程。在某些配置中,参照图3G,当发起方302破坏从与目标方304的先前的匿名密钥协定过程确定的第一共享秘密(例如,z[目标方BI])时,可以(在3022处)执行密钥协定恢复过程。在某些其它配置中,参照图3H,当目标方304破坏从与目标方304的先前的匿名密钥协定过程确定的第一共享秘密(例如,z[发起方BI])时,可以(在3045处)执行密钥协定恢复过程。
图5是示出在示例性装置502中在不同单元/组件之间的数据流的概念性数据流图500。装置可以是与第二设备550(例如,发射机104、接收机108、发起方302、目标方304)相通信的第一设备(例如,发射机104、接收机108、发起方302,目标方304、装置502')。
装置可以包括接收组件504、密钥协定过程组件506、维持组件508、密钥协定恢复过程组件510以及发送组件512。
密钥协定过程组件506可以向发送组件512发送与一个或多个第一密钥协定过程PDU相关联的信号。发送组件512可以被配置为向第二设备550发送一个或多个第一密钥协定过程PDU。接收组件504可以被配置为从第二设备550接收一个或多个第一密钥协定过程PDU。接收组件504、密钥协定过程组件506和/或发送组件512中的一者或多者可以被配置为执行第一密钥协定过程以确定用于与第二设备进行通信的第一共享秘密。在一个方面中,第一共享秘密可以与第一设备的第一BI和第二设备的第二BI相关联。
接收组件504可以被配置为向密钥协定过程组件506发送与所接收的第一密钥协定过程PDU中的一个或多个第一密钥协定过程PDU相关联的信号。密钥协定过程组件506可以被配置为向维持组件508发送与第二BI和共享秘密相关联的信号。维持组件508可以被配置为维持在第一共享秘密与第二BI之间的第一相关性。
发送组件512可以被配置为向第二设备550发送第一PDU。在一个方面中,第一PDU可以包括与第一BI相关联的信息。接收组件504可以被配置为从第二设备550接收第二PDU。在一个方面中,第二PDU可以是空的PDU。接收组件504可以被配置为向密钥协定过程组件506发送与空的第二PDU相关联的信号。密钥协定过程组件506可以被配置为:向密钥协定恢复过程组件510发送与空的第二PDU相关联的信号。
密钥协定恢复过程组件510可以被配置为:当确定第二设备未维持在第一共享秘密与第一BI之间的第二相关性时(例如,基于接收到空的PDU的),执行密钥协定恢复过程。在某些配置中,密钥协定恢复过程组件510和/或维持组件508可以被配置为:当确定第二设备未维持在第一共享秘密与第一BI之间的第二相关性时,通过当接收到第二PDU时移除在第一共享秘密与第二BI之间的第一相关性,来执行密钥协定恢复过程。在一个方面中,第二共享秘密可以与第一设备的第一BI和第二设备的第二BI相关联。
接收组件504可以被配置为从第二设备接收第一PDU。在一个方面中,第一PDU可以包括与第二BI和第一公钥相关联的信息。接收组件504可以被配置为向密钥协定过程组件506发送与第一PDU相关联的信号。密钥协定过程组件506可以被配置为向密钥协定恢复过程组件510发送与第一PDU相关联的信号。密钥协定恢复过程组件510可以被配置为向发送组件512发送与空的第二PDU相关联的信号。发送组件512可以被配置为:当接收到包括与第一公钥相关联的信息的第一PDU时,向第二设备550发送空的第二PDU。
密钥协定恢复过程组件510可以被配置为:当确定第二设备未维持在第一共享秘密与第一BI之间的第二相关性时,通过当发送第二PDU时移除在第一共享秘密与第二BI之间的第一相关性,来执行密钥协定恢复过程。在某些配置中,维持组件508和/或密钥协定恢复过程组件510可以被配置为:当确定第二设备未维持在第一共享秘密与第一BI之间的第二相关性时,通过执行与第二设备的第二密钥协定过程以确定用于与第二设备通信的第二共享秘密,来执行密钥协定恢复过程。在某些方面中,第二共享秘密可以与第一设备的第一BI和第二设备的第二BI相关联。
装置可以包括执行图4A和图4B的上述流程图中算法的方块中的每个方块的额外的组件。因此,图4A和图4B的上述流程图中的每个方块可以由组件和可能包括那些组件中的一个或多个组件的装置来执行。这些组件可以是被专门配置为执行所陈述的过程/算法的一个或多个硬件组件,由被配置为执行所陈述的过程/算法的处理器来实现,存储在计算机可读介质内用于由处理器来实现,或者其某种组合。
图6是示出针对采用处理系统614的装置502'的硬件实现方式的示例的图600。处理系统614可以是利用总线架构来实现的,通常通过总线624来表示。总线624可以包括任何数量的互连总线以及桥接器,这取决于处理系统614的具体应用以及总体的设计约束。总线624将各种电路连接在一起,这些电路包括通过处理器604、组件504、506、508、510、512和计算机可读介质/存储器606表示的一个或多个处理器和/或硬件组件。总线624还可以将诸如定时源、外围设备、稳压器以及功率管理电路之类的各种其它电路链接在一起,这些是本领域中公知的以及因此将不再进一步描述。
处理系统614可以耦合至收发机610。收发机610耦合至一个或多个天线620。收发机610提供用于通过传输介质来与各种其它装置进行通信的单元。收发机610从一个或多个天线620接收信号,从所接收的信号提取信息,以及向处理系统614(具体而言,接收组件504)提供所提取的信息。此外,收发机610从处理系统614(具体而言,发送组件512)接收信息,以及基于所接收的信息来生成要应用于一个或多个天线620的信号。处理系统614包括耦合至计算机可读介质/存储器606的处理器604。处理器604负责通用处理,包括执行存储在计算机可读介质/存储器606上的软件。当软件由处理器604执行时,使处理系统614执行上文针对任何特定的装置描述的各种功能。计算机可读介质/存储器606还可以被用于存储由处理器604在执行软件时操控的数据。处理系统614还包括组件504、506、508、510、512中的至少一个组件。组件可以是存在于/存储在计算机可读介质/存储器606中的在处理器604中运行的软件组件、耦合至处理器604的一个或多个硬件组件,或其某种组合。
在某些配置中,用于无线通信的装置502/502'可以包括用于执行第一密钥协定过程以确定用于与第二设备通信的第一共享秘密的单元。在一个方面中,第一共享秘密可以与第一设备的第一BI和第二设备的第二BI相关联。在某些其它配置中,用于无线通信的装置502/502'可以包括:用于维持在第一共享秘密与第二BI之间的第一相关性的单元。在某些其它配置中,用于无线通信的装置502/502'可以包括:用于向第二设备发送第一PDU的单元。在一个方面中,第一PDU可以包括与第一BI相关联的信息。在某些其它配置中,用于无线通信的装置502/502'可以包括:用于从第二设备接收第二PDU的单元。在一个方面中。在某些方面中,第二PDU可以是空的PDU。在某些其它配置中,用于无线通信的装置502/502'可以包括:用于从第二设备接收第一PDU的单元。在一个方面中,第一PDU可以包括与第二BI和第一公钥相关联的信息。在某些其它配置中,用于无线通信的装置502/502'可以包括:用于当接收到包括与第一公钥相关联的信息的第一PDU时,向第二设备发送空的第二PDU的单元。在某些其它配置中,用于无线通信的装置502/502'可以包括:用于当确定第二设备未维持在第一共享秘密与第一BI之间的第二相关性时,执行密钥协定恢复过程的单元。在某些方面中,用于当确定第二设备未维持在第一共享秘密与第一BI之间的第二相关性时执行密钥协定恢复过程的单元可以被配置为:当接收到第二PDU时,移除在第一共享秘密与第二BI之间的第一相关性。在某些其它方面中,用于当确定第二设备未维持在第一共享秘密与第一BI之间的第二相关性时执行密钥协定恢复过程的单元可以被配置为:当发送了第二PDU时,移除在第一共享秘密与第二BI之间的第一相关性。在某些其它方面中,用于当确定第二设备未维持在第一共享秘密与第一BI之间的第二相关性时执行密钥协定恢复过程的单元可以被配置为:执行与第二设备的第二密钥协定过程以确定用于与第二设备通信的第二共享秘密。上述单元可以是装置502的上述组件中的一个或多个组件和/或被配置为执行由上述单元所阐述的功能的装置502'的处理系统614。
应当理解的是,所公开的过程/流程图中的方块的特定次序或层次是示例性方法的说明。应当理解的是,基于设计偏好,可以重新排列这些过程/流程图中的方块的特定次序或层次。进一步地,可以将一些方块组合或者省略。所附的方法权利要求以样本次序给出了各个方块的元素,而并不意味着受限于所给出的特定次序或层次。
提供了前述描述以使本领域任何技术人员能够实施本文所描述的各个方面。对这些方面的各种修改对于本领域技术人员将是显而易见的,并且本文定义的一般原则可以应用于其它方面。因此,权利要求书不旨在被限定于本文所示出的方面,而是要符合与权利要求书的表达内容一致的全部范围,其中,除非明确地声明如此,否则以单数形式提及的元素不旨在意指“一个且仅一个”,而是意指“一个或多个”。本文中使用的“示例性”一词意指“用作示例、实例或说明”。在本文中被描述为“示例性”的任何方面不一定被解释为优选的或者比其它方面更有优势的。除非另外特别说明,否则术语“一些”指代一个或多个。诸如“A、B或C中的至少一个”、“A、B或C中的一个或多个”、“A、B和C中的至少一个”、“A、B和C中的一个或多个”以及“A、B、C或其任意组合”的组合包括A、B和/或C的任意组合,以及可以包括多个A、多个B或者多个C。具体而言,诸如“A、B或C中的至少一个”、“A、B或C中的一个或多个”、“A、B和C中的至少一个”、“A、B和C中的一个或多个”以及“A、B、C或其任意组合”的组合可以是仅有A、仅有A、仅有C、A和B、A和C、B和C,或者A和B和C,其中,任何这样的组合可以包含A、B或C中的一个或多个成员或一些成员。对本领域普通技术人员来说已知或者将要获知的与贯穿本公开内容所描述的各种方面的元素等效的所有结构和功能在此都通过引用的方式明确并入本文,并且旨在被权利要求书所包含。此外,无论这样的公开内容是否在权利要求中被明确地记载,本文所公开的内容都不旨在奉献给公众。词语“模块”、“机制”、“元素”、“设备”等等可以不是词语“单元”的替代。因此,除非使用短语“用于……的单元”来明确地论述元素,否则没有权利要求元素要被解释为功能模块。
Claims (20)
1.一种用于第一设备的无线通信方法,包括:
执行第一密钥协定过程以确定用于与第二设备进行通信的第一共享秘密,所述第一共享秘密是与所述第一设备的第一绑定标识符(BI)和所述第二设备的第二BI相关联的;
维持在所述第一共享秘密与所述第二BI之间的第一相关性;以及
当确定所述第二设备未维持在所述第一共享秘密与所述第一BI之间的第二相关性时,执行密钥协定恢复过程。
2.根据权利要求1所述的方法,还包括:
向所述第二设备发送第一协议数据单元(PDU),所述第一PDU包括与所述第一BI相关联的信息;以及
从所述第二设备接收第二PDU,所述第二PDU是空的PDU。
3.根据权利要求2所述的方法,其中,所述当确定所述第二设备未维持在所述第一共享秘密与所述第一BI之间的第二相关性时执行所述密钥协定恢复过程包括:
当接收到所述第二PDU时,移除在所述第一共享秘密与所述第二BI之间的所述第二相关性;以及
执行与所述第二设备的第二密钥协定过程,以确定用于与所述第二设备进行通信的第二共享秘密。
4.根据权利要求1所述的方法,还包括:
从所述第二设备接收第一协议数据单元(PDU),所述第一PDU包括与所述第二BI和第一公钥相关联的信息;以及
当接收到包括所述与所述第一公钥相关联的信息的所述第一PDU时,向所述第二设备发送空的第二PDU。
5.根据权利要求4所述的方法,其中,所述当确定所述第一设备未维持在所述第一共享秘密与所述第一BI之间的所述第二相关性时执行所述密钥协定恢复过程包括:
当发送所述第二PDU时,移除在所述第一共享秘密与所述第二BI之间的所述第二相关性;以及
执行与所述第一设备的第二密钥协定过程,以确定用于与所述第一设备进行通信的第二共享秘密,所述第二共享秘密是与所述第一设备的第一BI和所述第二设备的所述第二BI相关联的。
6.一种用于第一设备的用于无线通信的装置,包括:
用于执行第一密钥协定过程以确定用于与第二设备进行通信的第一共享秘密的单元,所述第一共享秘密是与所述第一设备的第一绑定标识符(BI)和所述第二设备的第二BI相关联的;
用于维持在所述第一共享秘密与所述第二BI之间的第一相关性的单元;以及
用于当确定所述第二设备未维持在所述第一共享秘密与所述第一BI之间的第二相关性时执行密钥协定恢复过程的单元。
7.根据权利要求6所述的装置,还包括:
用于向所述第二设备发送第一协议数据单元(PDU)的单元,所述第一PDU包括与所述第一BI相关联的信息;以及
用于从所述第二设备接收第二PDU的单元,所述第二PDU是空的PDU。
8.根据权利要求7所述的装置,其中,所述用于当确定所述第二设备未维持在所述第一共享秘密与所述第一BI之间的第二相关性时执行所述密钥协定恢复过程的单元被配置为:
当接收到所述第二PDU时,移除在所述第一共享秘密与所述第二BI之间的所述第二相关性;以及
执行与所述第二设备的第二密钥协定过程,以确定用于与所述第二设备进行通信的第二共享秘密。
9.根据权利要求6所述的装置,还包括:
用于从所述第二设备接收第一协议数据单元(PDU)的单元,所述第一PDU包括与所述第二BI和第一公钥相关联的信息;以及
用于当接收到包括所述与所述第一公钥相关联的信息的所述第一PDU时向所述第二设备发送空的第二PDU的单元。
10.根据权利要求9所述的装置,其中,所述用于当确定所述第一设备未维持在所述第一共享秘密与所述第一BI之间的所述第二相关性时执行所述密钥协定恢复过程的单元被配置为:
当发送所述第二PDU时,移除在所述第一共享秘密与所述第二BI之间的所述第二相关性;以及
执行与所述第一设备的第二密钥协定过程,以确定用于与所述第一设备进行通信的第二共享秘密,所述第二共享秘密是与所述第一设备的第一BI和所述第二设备的所述第二BI相关联的。
11.一种用于第一设备的用于无线通信的装置,包括:
存储器;以及
至少一个处理器,其耦合至所述存储器以及被配置为:
执行第一密钥协定过程以确定用于与第二设备进行通信的第一共享秘密,所述第一共享秘密是与所述第一设备的第一绑定标识符(BI)和所述第二设备的第二BI相关联的;
维持在所述第一共享秘密与所述第二BI之间的第一相关性;以及
当确定所述第二设备未维持在所述第一共享秘密与所述第一BI之间的第二相关性时,执行密钥协定恢复过程。
12.根据权利要求11所述的装置,其中,所述至少一个处理器还被配置为:
向所述第二设备发送第一协议数据单元(PDU),所述第一PDU包括与所述第一BI相关联的信息;以及
从所述第二设备接收第二PDU,所述第二PDU是空的PDU。
13.根据权利要求12所述的装置,其中,所述至少一个处理器被配置为当确定所述第二设备未维持在所述第一共享秘密与所述第一BI之间的第二相关性时,通过以下操作来执行所述密钥协定恢复过程:
当接收到所述第二PDU时,移除在所述第一共享秘密与所述第二BI之间的所述第二相关性;以及
执行与所述第二设备的第二密钥协定过程,以确定用于与所述第二设备进行通信的第二共享秘密。
14.根据权利要求11所述的装置,其中,所述至少一个处理器还被配置为:
从所述第二设备接收第一协议数据单元(PDU),所述第一PDU包括与所述第二BI和第一公钥相关联的信息;以及
当接收到包括所述与所述第一公钥相关联的信息的所述第一PDU时,向所述第二设备发送空的第二PDU。
15.根据权利要求14所述的装置,其中,所述至少一个处理器被配置为当确定所述第一设备未维持在所述第一共享秘密与所述第一BI之间的所述第二相关性时,通过以下操作来执行所述密钥协定恢复过程:
当发送所述第二PDU时,移除在所述第一共享秘密与所述第二BI之间的所述第二相关性;以及
执行与所述第一设备的第二密钥协定过程,以确定用于与所述第一设备进行通信的第二共享秘密,所述第二共享秘密是与所述第一设备的第一BI和所述第二设备的所述第二BI相关联的。
16.一种包括用于第一设备的计算机可执行代码的计算机可读介质,包括用于进行以下操作的代码:
执行第一密钥协定过程以确定用于与第二设备进行通信的第一共享秘密,所述第一共享秘密是与所述第一设备的第一绑定标识符(BI)和所述第二设备的第二BI相关联的;
维持在所述第一共享秘密与所述第二BI之间的第一相关性;以及
当确定所述第二设备未维持在所述第一共享秘密与所述第一BI之间的第二相关性时,执行密钥协定恢复过程。
17.根据权利要求16所述的计算机可读介质,还包括用于进行以下操作的代码:
向所述第二设备发送第一协议数据单元(PDU),所述第一PDU包括与所述第一BI相关联的信息;以及
从所述第二设备接收第二PDU,所述第二PDU是空PDU。
18.根据权利要求17所述的计算机可读介质,其中,所述用于当确定所述第二设备未维持在所述第一共享秘密与所述第一BI之间的第二相关性时执行所述密钥协定恢复过程的代码被配置为:
当接收到所述第二PDU时,移除在所述第一共享秘密与所述第二BI之间的所述第二相关性;以及
执行与所述第二设备的第二密钥协定过程,以确定用于与所述第二设备进行通信的第二共享秘密。
19.根据权利要求16所述的计算机可读介质,还包括用于进行以下操作的代码:
从所述第二设备接收第一协议数据单元(PDU),所述第一PDU包括与所述第二BI和第一公钥相关联的信息;以及
当接收到包括所述与所述第一公钥相关联的信息的所述第一PDU时,向所述第二设备发送空的第二PDU。
20.根据权利要求19所述的计算机可读介质,其中,所述用于当确定所述第一设备未维持在所述第一共享秘密与所述第一BI之间的所述第二相关性时执行所述密钥协定恢复过程的代码被配置为:
当发送所述第二PDU时,移除在所述第一共享秘密与所述第二BI之间的所述第二相关性;以及
执行与所述第一设备的第二密钥协定过程,以确定用于与所述第一设备进行通信的第二共享秘密,所述第二共享秘密是与所述第一设备的第一BI和所述第二设备的所述第二BI相关联的。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762551939P | 2017-08-30 | 2017-08-30 | |
US62/551,939 | 2017-08-30 | ||
US15/869,671 US10812262B2 (en) | 2017-08-30 | 2018-01-12 | Performing a key agreement recovery procedure |
US15/869,671 | 2018-01-12 | ||
PCT/US2018/042506 WO2019045896A1 (en) | 2017-08-30 | 2018-07-17 | EXECUTING A KEY AGREEMENT RECOVERY PROCEDURE |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111034241A true CN111034241A (zh) | 2020-04-17 |
CN111034241B CN111034241B (zh) | 2023-07-14 |
Family
ID=65435965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880055788.2A Active CN111034241B (zh) | 2017-08-30 | 2018-07-17 | 执行密钥协定恢复过程 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10812262B2 (zh) |
EP (1) | EP3677061B1 (zh) |
CN (1) | CN111034241B (zh) |
TW (1) | TW201914253A (zh) |
WO (1) | WO2019045896A1 (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1781294A (zh) * | 2003-04-28 | 2006-05-31 | Lm爱立信电话有限公司 | 通信网络中的安全性 |
US20120054785A1 (en) * | 2010-08-31 | 2012-03-01 | At&T Intellectual Property I, L.P. | System and Method to Troubleshoot a Set Top Box Device |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
USH2270H1 (en) * | 2009-07-09 | 2012-06-05 | Actividentity, Inc. | Open protocol for authentication and key establishment with privacy |
-
2018
- 2018-01-12 US US15/869,671 patent/US10812262B2/en active Active
- 2018-07-17 WO PCT/US2018/042506 patent/WO2019045896A1/en unknown
- 2018-07-17 EP EP18755972.9A patent/EP3677061B1/en active Active
- 2018-07-17 TW TW107124642A patent/TW201914253A/zh unknown
- 2018-07-17 CN CN201880055788.2A patent/CN111034241B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1781294A (zh) * | 2003-04-28 | 2006-05-31 | Lm爱立信电话有限公司 | 通信网络中的安全性 |
US20120054785A1 (en) * | 2010-08-31 | 2012-03-01 | At&T Intellectual Property I, L.P. | System and Method to Troubleshoot a Set Top Box Device |
Also Published As
Publication number | Publication date |
---|---|
US10812262B2 (en) | 2020-10-20 |
TW201914253A (zh) | 2019-04-01 |
US20190068369A1 (en) | 2019-02-28 |
EP3677061A1 (en) | 2020-07-08 |
EP3677061B1 (en) | 2021-10-13 |
WO2019045896A1 (en) | 2019-03-07 |
CN111034241B (zh) | 2023-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10567428B2 (en) | Secure wireless ranging | |
US20240031800A1 (en) | Network access authentication method and device | |
KR101931894B1 (ko) | 사전-공유 키에 기초한 개체 인증 방법 및 디바이스 | |
US20080258864A1 (en) | Communication Apparatus and Communication Method | |
EP2805428B1 (en) | Near-field communication (nfc) system and method for private near-field communication | |
CN104270244A (zh) | Nfc通信加密方法及系统 | |
CN114982197A (zh) | 认证方法、系统以及存储介质 | |
CN105208005A (zh) | 一种指纹认证方法、连接设备和终端设备 | |
EP2922236B1 (en) | Authentication by use of symmetric and asymmetric cryptography | |
KR101284155B1 (ko) | 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법 | |
US9047449B2 (en) | Method and system for entity authentication in resource-limited network | |
EP2981021B1 (en) | Integrated circuit, communication method, computer program, and communication device | |
CN103457724A (zh) | 一种进行点对点数据安全传输的方法和系统 | |
US20120166801A1 (en) | Mutual authentication system and method for mobile terminals | |
CN107395603A (zh) | 控制指令传输的加密、解密方法、终端设备/服务器 | |
WO2015067056A1 (zh) | 用户数据终端及智能系统 | |
CN111034241B (zh) | 执行密钥协定恢复过程 | |
US11363455B2 (en) | Near field communication forum data exchange format (NDEF) messages with authenticated encryption | |
CN112369059B (zh) | 近场通信论坛数据交换格式(ndef)消息 | |
EP2923427A1 (en) | Induction charger | |
CN111918282B (zh) | 一种基于物理层密钥的ZigBee主密钥保护方法和设备 | |
CN103428693A (zh) | 一种通讯方法、通讯终端及系统 | |
CN112365250A (zh) | 一种基于数字货币支付的全功能设备终端、交易系统及交易方法 | |
CN116916302A (zh) | 基于信道特征的基站切换认证方法和系统 | |
CN109348476A (zh) | 一种通信连接方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40025633 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |