CN111133720A - 在设备之间安全地通信的方法和设备 - Google Patents

在设备之间安全地通信的方法和设备 Download PDF

Info

Publication number
CN111133720A
CN111133720A CN201880046819.8A CN201880046819A CN111133720A CN 111133720 A CN111133720 A CN 111133720A CN 201880046819 A CN201880046819 A CN 201880046819A CN 111133720 A CN111133720 A CN 111133720A
Authority
CN
China
Prior art keywords
electronic device
encryption key
authentication data
key
location information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880046819.8A
Other languages
English (en)
Other versions
CN111133720B (zh
Inventor
马丁·巴克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Legic Identsystems AG
Original Assignee
Legic Identsystems AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Legic Identsystems AG filed Critical Legic Identsystems AG
Publication of CN111133720A publication Critical patent/CN111133720A/zh
Application granted granted Critical
Publication of CN111133720B publication Critical patent/CN111133720B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

为了使用对称密钥加密在电子设备(1,2)之间安全地通信,第一电子设备(1)将具有指示加密密钥分层结构中的第一加密密钥(11)的位置的位置信息的元数据(42)传输到第二电子设备(2)。第二电子设备(2)使用从第一电子设备(1)接收的位置信息通过单向函数从存储在第二电子设备(2)中的第二加密密钥(21)导出第一加密密钥。随后,第一电子设备(1)和第二电子设备(2)使用第一加密密钥进行对称密钥加密来安全地传送数据。

Description

在设备之间安全地通信的方法和设备
技术领域
本发明涉及一种用于在电子设备之间安全地通信的方法和设备。具体地,本发明涉及一种用于使用对称密钥加密在电子设备之间安全地通信的方法和设备。
背景技术
在对称密钥加密中,相同的加密密钥用于通信设备之间的数据交换的加密和解密。因此,加密密钥是在通信设备之间共享的机密。通信设备必须全部都可以访问机密密钥这一事实被认为是对称密钥加密的缺点—只要有一台设备受到威胁,则所有相应设备之间的通信将不再安全。
EP2424154描述了实现分级谓词加密(hierarchical predicate encryption)方案的加密处理系统。根据EP 2424154,密钥生成设备(根)通过使用主机密密钥为较低级别用户的设备生成机密密钥。机密密钥从密钥生成设备传输到较低级别用户的各个设备。由较高级别设备从较高级别密钥生成的较低级别密钥,比较高级别的密钥具有更多的受限制的功能。
EP2667538描述了分层的基于身份的加密(hierarchical identity-basedencryption)系统,该系统包括设置设备和形成树型分层结构的多个第二设备。设置设备形成分层结构的根,第二设备形成分层的不同级别。设置设备200生成由每个第二设备共同使用的公共密钥以及针对根以下的第一或第二级别的每个第二设备的基于身份的机密密钥。第二设备使用公共密钥和它自己的机密密钥解密经加密数据。第二设备还使用其自身的密钥和与子第二设备相关联的用户标识,在其较低的(子)层次级别上为其他第二设备生成机密密钥。可以在分层组织中相应地实现分层非对称加密系统,其中组织中的上级分层级别有权为其在组织中的各个较低分层级别的成员的设备生成和分发机密密钥。必须从设置设备或较高级别的第二电子设备传输任何第二电子设备的机密密钥。如果这样的传输被破坏,则相应的秘密密钥和从所述相应的秘密密钥生成的任何秘密密钥都被破坏。
US8892865描述了用于认证的系统和方法,该系统和方法根据在认证方和认证者之间共享的机密证书来生成密钥。密钥的生成可以涉及以用于使密钥专用的参数的形式使用专用信息。从多个授权机构持有的密钥导出的密钥和/或信息可用于生成其他密钥,从而无需访问密钥即可验证需要此类密钥和/或信息的签名。还可以导出密钥以形成密钥分层结构,该密钥分层结构的分布使得密钥持有者解密数据的能力取决于密钥在相对于用于加密数据的密钥的位置的分层结构中的位置。密钥分层结构还可用于将密钥集分发给内容处理设备,以使设备能够解密内容,从而可以从经解密内容中识别出未授权内容的来源或潜在来源。
发明内容
本发明的目的是提供一种用于使用对称密钥加密在电子设备之间安全地通信的方法和设备。特别地,本发明的一个目的是提供一种用于使用对称密钥加密的安全地通信的方法和设备,该方法和设备减少了传输机密密钥的必要性。
根据本发明,这些目的是通过独立权利要求的特征实现的。此外,从属权利要求和说明书导出其他有利的实施形式。
根据本发明,上述目的的特别实现在于,为了使用对称密钥加密在电子设备之间安全地通信,第一电子设备的电路将具有元数据的数据消息传输到第二电子设备。元数据包括加密密钥分层结构的第一加密密钥的位置信息。在加密密钥分层结构中,通过单向函数从较高级别加密密钥和定义较低级别加密密钥在加密密钥分层结构中的位置的位置信息导出较低级别加密密钥,较低级别加密密钥在加密密钥分层结构中位于比较高级别加密密钥更低的级别。第二电子设备的电路通过单向函数从存储在第二电子设备中的第二加密密钥和从第一电子设备接收的位置信息导出第一加密密钥。第二电子设备的电路通过使用第一加密密钥加密包含在从第一电子设备接收的元数据中的认证数据来生成认证数据消息。认证数据消息从第二电子设备传输到第一电子设备。第一电子设备的电路使用第一加密密钥解密认证数据消息以得到认证数据。第一电子设备的电路通过验证认证数据来确认第二电子设备的真实性。在确认第二电子设备的真实性之后,在第一电子设备和第二电子设备之间安全地传送数据,例如使用第一加密密钥进行对称密钥加密。
第二电子设备能够使用存储的机密加密密钥和接收的位置信息导出和确定第一电子设备请求使用对称密钥加密来用于安全通信的加密密钥。通过在每个电子设备中仅存储一个机密加密密钥,就可以对多个电子设备进行分层密钥管理,其中等级更高的电子设备(在加密密钥分层结构中具有较高的“祖先”加密密钥)可以动态且灵活地导出它们的等级更低的电子设备(在加密密钥等级中具有较低的各个“子”加密密钥)使用的加密密钥用于对称密钥加密。
如果第一加密密钥在加密密钥分层结构中比第二加密密钥低一个级别以上,则第二电子设备的电路在加密密钥分层结构中从第二加密密钥到第一加密密钥的直接路径导出任何中间加密密钥。换句话说,第二电子设备的电路通过在加密密钥分层结构中从第二加密密钥到第一加密密钥的直接路径上对存储在第二电子设备中的第二加密密钥和任何中间加密密钥应用单向函数来导出第一加密密钥。
在一个实施例中,认证数据消息是由第二电子设备的电路使用第一加密密钥将从第一电子设备接收的位置信息加密为认证数据而生成的。第一电子设备的电路使用第一加密密钥解密认证数据消息以得到位置信息。第一电子设备的电路通过将通过解密认证数据消息得到的位置信息与包含在元数据中的位置信息进行比较来验证认证数据,从而确认第二电子设备的真实性。
在一个实施例中,第二加密密钥的位置信息被存储在第二电子设备中。第二电子设备的电路通过单向函数从存储在第二电子设备中的第二加密密钥、第二加密密钥的位置信息以及从第一电子设备接收的位置信息导出第一加密密钥。在一个实施例中,从第一电子设备接收的位置信息指示第一加密密钥在加密密钥分层结构中相对于在加密密钥分层结构中的较高级别的加密密钥(例如,相对于第二加密密钥的位置)的相对位置。
在另一个实施例中,包含在元数据中的密钥空间标识符被从第一电子设备传输到第二电子设备。密钥空间标识符定义包括第一加密密钥的加密密钥分层结构或加密密钥分层结构的子集。第二电子设备的电路使用密钥空间标识符从存储在第二电子设备中的多个机密加密密钥中选择用于导出第一加密密钥的第二加密密钥。
在一个实施例中,第一电子设备的电路使用第一加密密钥加密数据。第一电子设备将包括加密数据和元数据的数据消息传输到第二电子设备。第二电子设备的电路使用包含在数据消息中的元数据通过单向函数从存储在第二电子设备中的第二加密密钥导出第一加密密钥。第二电子设备的电路使用第一加密密钥解密包含在数据消息中的经加密数据。
在另一个实施例中,第一电子设备的电路使用第一加密密钥加密认证数据。第一电子设备将包括经加密认证数据和元数据的数据消息传输到第二电子设备。第二电子设备的电路使用包含在数据消息中的元数据通过单向函数从存储在第二电子设备中的第二加密密钥导出第一加密密钥。第二电子设备的电路使用第一加密密钥解密包含在数据消息中的经加密认证数据。第二电子设备的电路使用第一加密密钥加密认证数据。由第二电子设备加密的认证数据从第二电子设备传输到第一电子设备。第一电子设备的电路使用第一加密密钥解密并验证从第二电子设备接收的经加密认证数据。
在一个实施例中,加密密钥分层结构被配置为树结构,并且位置信息定义树结构中的节点。树结构中的每个节点都表示加密密钥。树结构中的根节点表示主加密密钥。树结构中根节点下方一级的节点表示通过单向函数从主加密密钥导出的加密密钥。树结构中较低级别的子节点表示通过单向函数从树结构中子节点的相应父节点表示的加密密钥导出的加密密钥。
除了使用对称密钥加密在电子设备之间安全地通信的方法之外,本发明还涉及一种用于使用对称加密与另一电子设备安全地通信的电子设备。该电子设备包括被配置为执行以下步骤的电路:将具有元数据的数据消息传输到另一电子设备,该元数据包括加密密钥分层结构的第一加密密钥的位置信息,从而在加密密钥分层结构中,通过单向函数从较高级别加密密钥和定义较低级别加密密钥在加密密钥分层结构中的位置的位置信息导出较低级别加密密钥,较低级别加密密钥在加密密钥分层结构中位于比较高级别加密密钥更低的级别,元数据使另一电子设备能够通过单向函数从存储在另一电子设备中的第二加密密钥以及包含在元数据中的位置信息导出第一加密密钥并且通过使用第一加密密钥加密包含在元数据中的认证数据来生成认证数据消息;从另一电子设备接收认证数据消息;使用第一加密密钥解密认证数据消息以得到认证数据;通过验证认证数据来确认另一电子设备的真实性;以及在确认所述另一电子设备的真实性之后,与所述另一电子设备安全地传送数据,例如使用第一加密密钥进行对称密钥加密。
在一个实施例中,包含在元数据中的位置信息使得另一电子设备能够通过使用第一加密密钥加密包含在元数据中的位置信息作为认证数据来生成认证数据消息。电子设备的电路还被配置为使用第一加密密钥解密认证数据消息以得到位置信息,并且通过将包含在元数据中的位置信息与通过解密认证数据消息得到的位置信息进行比较来确认另一电子设备的真实性。
在一个实施例中,电子设备的电路还被配置为将包含在元数据中的密钥空间标识符传输给另一电子设备,该密钥空间标识符定义包括第一加密密钥的加密密钥分层结构或加密密钥分层结构的子集,使另一电子设备能够使用从另一电子设备接收的密钥空间标识符从另一电子设备中存储的多个机密加密密钥中选择用于导出第一加密密钥的第二加密密钥。
在另一个实施例中,电子设备的电路还被配置为使用第一加密密钥加密数据。将包括加密数据和元数据的数据消息传输到另一电子设备,使另一电子设备能够使用包含在数据消息中的元数据来导出第一加密密钥,并解密使用第一加密密钥包含在数据消息中的经加密数据。
在一个实施例中,电子设备的电路还被配置为使用第一加密密钥加密认证数据。将包括经加密认证数据和元数据的数据消息传输到另一电子设备,使另一电子设备能够使用包含在数据消息中的元数据来导出第一加密密钥,并使用第一加密密钥解密包含在数据消息中的经加密认证数据;从另一电子设备接收经加密认证数据;以及使用第一加密密钥解密并验证从另一电子设备接收的经加密认证数据。
除了用于使用对称密钥加密在电子设备之间安全地通信的方法和电子设备之外,本发明还涉及一种计算机程序产品,该计算机程序产品包括非瞬态计算机可读介质,该介质上存储有计算机程序代码,该计算机程序代码配置为控制第一电子设备的电路使用对称加密与第二电子设备安全地进行通信,使得第一电子设备执行以下步骤:将具有元数据的数据消息传输到第二电子设备,该元数据包括加密密钥分层结构的第一加密密钥的位置信息,从而在加密密钥分层结构中,通过单向函数从较高级别加密密钥和定义较低级别加密密钥在加密密钥分层结构中的位置的位置信息导出较低级别加密密钥,较低级别加密密钥在加密密钥分层结构中位于比较高级别加密密钥更低的级别,元数据使第二电子设备能够通过单向函数从存储在第二电子设备中的第二加密密钥以及包含在元数据中的位置信息导出第一加密密钥,并且通过使用第一加密密钥加密包含在元数据中的认证数据来生成认证数据消息;从第二电子设备接收认证数据消息;使用第一加密密钥解密认证数据消息以得到认证数据;通过验证认证数据来确认第二电子设备的真实性;以及在确认第二电子设备的真实性之后,与第二电子设备安全地传送数据,例如使用第一加密密钥进行对称密钥加密。
除了用于使用对称加密在电子设备之间安全地通信的方法和电子设备之外,本发明还涉及用于使用对称加密与另一电子设备安全地通信的另一电子设备。所述另一电子设备包括被配置为执行以下步骤的电路:从另一电子设备接收具有元数据的数据消息,元数据包括加密密钥分层结构的第一加密密钥的位置信息,从而在加密密钥分层结构中,通过单向函数从较高级别加密密钥和定义较低级别加密密钥在加密密钥分层结构中的位置的位置信息导出较低级别加密密钥,较低级别加密密钥在加密密钥分层结构中位于比较高级别加密密钥更低的级别;通过单向函数从存储在电子设备中的第二加密密钥以及从另一电子设备接收的位置信息导出第一加密密钥;通过使用第一加密密钥加密从另一电子设备接收的包含在元数据中的认证数据来生成认证数据消息;向另一电子设备传输认证数据消息,使得另一电子设备能够使用第一加密密钥解密数据消息以得到认证数据,通过验证认证数据来确认电子设备的真实性,以及在确认电子设备的真实性之后,与另一电子设备安全地传送数据,例如使用第一加密密钥进行对称密钥加密。
在一个实施例中,电子设备的电路还被配置为通过使用第一加密密钥加密从另一电子设备接收的位置信息作为认证数据来生成认证数据消息,从而使另一电子设备能够使用第一加密密钥解密认证数据消息以得到位置信息,并通过将解密认证数据消息得到的位置信息与包含在元数据中的位置信息进行比较来确认电子设备的真实性。
在一个实施例中,电子设备的电路还被配置为将第二加密密钥的位置信息存储在电子设备中,以及通过单向函数从存储在电子设备中的第二加密密钥、存储在电子设备中的第二加密密钥的位置信息以及从另一电子设备接收的位置信息导出第一加密密钥。
在另一个实施例中,电子设备的电路还被配置为从另一电子设备接收包含在元数据中的密钥空间标识符,该密钥空间标识符定义包括第一加密密钥的加密密钥分层结构或加密密钥分层结构的子集;使用密钥空间标识符从存储在电子设备中的多个机密密钥中选择用于导出第一加密密钥的第二加密密钥。
在一个实施例中,电子设备的电路还被配置为从另一电子设备接收数据消息中的经加密数据和元数据;通过单向函数使用包含在数据消息中的元数据从存储在第二电子设备中的第二加密密钥导出第一加密密钥;以及使用第一加密密钥解密包含在数据消息中的经加密数据。
在另一个实施例中,电子设备的电路还被配置为从另一电子设备接收数据消息中的经加密认证数据和元数据;通过单向函数使用包含在数据消息中的元数据从存储在第二电子设备中的第二加密密钥导出第一加密密钥;使用第一加密密钥解密包含在数据消息中的经加密认证数据;使用第一加密密钥加密认证数据;以及将经加密认证数据传输到另一电子设备,从而使另一电子设备能够使用第一加密密钥解密和验证从电子设备接收的认证数据。
除了该方法以及用于使用对称加密与其他电子设备进行安全地通信的电子设备之外,本发明还涉及一种计算机程序产品,其包括具有存储在其上的计算机程序代码的非瞬态计算机可读介质,该计算机程序代码被配置为控制第二电子设备的电路,使用对称加密与第一电子设备安全地通信,使得第二电子设备执行以下步骤:从第一电子设备接收具有元数据的数据消息,该元数据包括加密密钥分层结构的第一加密密钥的位置信息,从而在加密密钥分层结构中,通过单向函数从较高级别加密密钥和定义较低级别加密密钥在加密密钥分层结构中的位置的位置信息导出较低级别加密密钥,较低级别加密密钥在加密密钥分层结构中位于比较高级别加密密钥更低的级别;通过单向函数从存储在第二电子设备中的第二加密密钥以及从第一电子设备接收的位置信息导出第一加密密钥;通过使用第一加密密钥加密包含在从第一电子设备接收的元数据中的认证数据来生成认证数据消息;向第一电子设备传输认证数据消息,使得第一电子设备能够使用第一加密密钥解密认证数据消息以得到认证数据,通过验证认证数据来确认第二电子设备的真实性,以及在确认第二电子设备的真实性之后,与第一电子设备安全地传送数据,例如使用第一加密密钥进行对称密钥加密。
附图说明
通过示例,将参考附图更详细地解释本发明,其中:
图1:示意性示出了使用对称密钥加密经由通信链路安全地传送数据的第一电子设备和第二电子设备的框图。
图2示出了流程图,该流程图示出了使用对称密钥加密在第一电子设备和第二电子设备之间安全地传送数据的示例性步骤序列。
图3:示意性地示出了第一电子设备和第二电子设备使用对称密钥加密通过交换和验证认证数据经由通信链路进行安全通信的框图;
图4:示意性地示出了第一电子设备和第二电子设备之间使用对称密钥加密通过交换和验证认证数据进行安全地通信的示例性步骤序列的流程图;
图5:示出了被配置为具有根节点和在该根节点下方的子节点的树结构的加密密钥分层结构的示例,根节点表示主加密密钥,而子节点表示使用单向函数从主加密密钥导出的加密密钥。
图6:示出了框图,该框图示意性地示出第一电子设备和第二电子设备使用对称密钥加密以及可选地交换和验证认证数据来经由通信链路安全地传送数据。
图7:示出了流程图,该流程图示例了用于使用对称密钥加密以及可选地交换和验证认证数据在第一电子设备和第二电子设备之间安全地通信的示例性步骤序列。
图8示出了框图,该框图示意性地示出了用于从加密密钥分层结构的较高级别的上级密钥导出加密密钥分层结构的较低级别密钥的密码单向函数。
具体实施方式
在图1-4、6、7中,附图标记1表示第一电子设备,附图标记2表示第二电子设备。第一电子设备1和第二电子设备2是可操作的电子设备,每个电子设备分别包括电子电路10、20。本领域技术人员将理解,电路10、20是可编程处理器或其他可配置的电子逻辑单元,它们被编程或配置为执行各种功能和步骤,如稍后更详细描述的。第一电子设备1和第二电子设备2被配置为经由通信链路3彼此通信。根据第一电子设备1和第二电子设备2的类型或实施例,通信链路是有线的或基于接触的通信链路,或无线通信链路,例如近距离或短距离通信链路,例如RFID(无线电射频标识符)、NFC(近场通信)、BLE(低功耗蓝牙)等,中距离通信链路,例如WLAN(无线局域网)或BT(蓝牙),或长距离通信链路,例如GSM(全球移动通信系统)或UMTS(通用移动电话系统)等。因此并且取决于应用和/或实施例,第一电子设备1和第二电子设备2被实现为固定或移动通信设备,例如个人计算机(桌上计算机、膝上计算机、笔记本计算机)、平板计算设备、智能电话(移动无线电电话)、智能手表、应答器、智能卡(芯片卡)或电子狗等。
如图1、3和6中示意性示出的,第一电子设备1包括安全地存储在第一电子设备1中的机密加密密钥11。第二电子设备2包括安全地存储在第二电子设备2中的机密加密密钥21。电子设备1、2中存储的机密加密密钥11、21由密钥授权机构5生成。机密加密密钥11、21例如在电子设备1、2的制造或配置时由密钥授权机构5在安全的过程中以安全的方式存储在电子设备1、2中。密钥授权机构5包括具有一个或多个处理器的一台或多台计算机,该一个或多个处理器被配置为生成加密密钥分层结构6的机密加密密钥。
如图5中示意性地示出,通过密码单向函数F,从加密密钥分层结构6的较高级别的上级密钥导出加密密钥分层结构6的较低级别的较低级别密钥。单向函数F是易于为每个输入计算的函数,但是在反方向上需要高的计算复杂度,即用于为函数的给定输出和从函数的给定输出计算函数所需的输入。单向函数的示例包括由美国国家标准技术研究院(NIST)定义的AES128或AES256高级加密标准(AES)。
在图5所示的分层树结构60的示例中,树结构60的根节点N0表示主加密密钥。通过单向函数F从由根节点N0表示的主密钥导出由树结构60的子节点N1,N2,...,N3表示的位于根节点N0下一个较低级别的所有加密密钥。同样,通过单向函数F从由其相应的父节点N2表示的加密密钥导出由树结构60中的子节点N4,N5,N6,…,N7表示的位于节点N2下一个较低级别的加密密钥;并且通过单向函数F从由其相应的父节点N5表示的加密密钥导出由树结构60中的子节点N8,N9,…,N10表示的位于节点N5下一个较低级别的加密密钥。如图5所示,加密密钥分层结构6的每个节点和相应的加密密钥由其在分层树结构60中的位置(或相对位置)定义。在图5所示的示例中,分层树结构60具有位于根节点N0下方的三个分层级别,并且节点的位置可以由三个索引定义。例如,根节点的位置由索引值[0,0,0]定义,子节点可以由索引值[L1,L2,L3]定义,其中L1表示节点N1,N2,...,N3在根节点N0下方的第一级别的位置,L2表示节点N4,N5,N6,...,N7在根节点N0下方的第二级别的位置,L3表示节点N8,N9,N10,...,N11在根节点N0下方的第三级别的位置。可以使用单向函数F从根节点N0的主密钥或从相应的父节点或另一个相应的祖先节点导出(计算)分层树结构60中任何节点的加密密钥。为了导出(计算)位于分层树结构60中的级别L和位置[L1,L2,L3]处的特定节点的加密密钥K[L1,L2,L3],将单向函数F应用于由相应的父节点和特定节点在其级别L处的位置(或相对位置)PosL表示的上级加密密钥KL-1,K[LI,L2,L3]=F{KL-1;PosL{[L1,L2,L3]}},即在其位于上级L-1处的相应父节点的级别L处的兄弟之间(即在子节点之间)的级别L处的位置PosL。例如,通过将单向函数F应用于由父节点N2以及位于其级别L2处的节点N6的位置PosL{[2,3,0]}=3表示的上级加密密钥K[2,0,0]来计算在分层树结构60中位于位置[2,3,0]处的加密密钥K[2,3,0],K[2,3,0]=F{K[2,0,0];3}。
如图8所示,单向函数F从函数输入F输入计算出函数输出F输出。函数输入包括要在较低级别L导出的较低级别加密密钥KPOSL的位置PosL和上级父加密密钥KL-1。位置PosL是位串,其定义了较低级别L上的较低级别加密密钥KPosL的位置;它的值不一定需要用数字来表示位置,而仅需要明确地确定相应级别L上的位置。例如,位置PosL和来自128或256位字符串数据的上级父级加密密钥KL-1输入模块F输入分别用于AES128或AES256函数。取决于特定的单向函数F,安全地存储在电子设备1、2中的函数密钥F密钥是计算下层加密密钥KPosL所必需的,例如,分别用于AES128或AES256函数的128位或256位的AES密钥。函数输出F输出表示导出的较低级别加密密钥KPosL,例如,分别来自AES128或AES256函数的128位或256位AES密钥。在替代实施例中,单向函数F的函数输入F输入被保持为固定值(安全地存储在电子设备1、2中)以及将在较低级别L上导出的较低级别加密密钥KPosL的位置PosL与上级父加密密钥KL-1的组合用作单向函数F的函数密钥F密钥
根据可访问祖先加密密钥和要导出的加密密钥的(相对)位置之间的级别数,通过计算一次(如果可访问祖先加密密钥由直接父节点表示)或若干次(如果可访问祖先加密密钥在加密密钥分层结构6中较高并且必须通过分层结构树结构60的(向下)多个级别导出加密密钥)单向函数F来导出加密密钥。换句话说,通过将加密单向函数F应用于加密密钥分层结构6的较高级别的上层密钥,可以导出加密密钥分层结构6的较低级别的较低级别密钥,以计算从祖先节点的已知或可访问的加密密钥到并包括由位置信息定义的目标节点的加密密钥的直接路径上任何节点的加密密钥。因此,在加密密钥分层结构6中从具有已知的或可访问的加密密钥的祖先节点到由位置信息定义的目标节点的直接路径上,将单向函数应用于已知或可访问的加密密钥以及任何中间加密密钥。
较低级别加密密钥只能从(直接)祖先节点(父节点,祖父母节点,曾祖父母节点等)表示的较高级别加密密钥导出,它们不能从分层的树结构60中单独(并行)分支上的其他(非祖先)节点(叔叔节点)表示的高层加密密钥导出。例如,节点11表示的加密密钥只能由其祖先节点N7、N2和N0表示的加密密钥导出;但是,它不能从由单独分支上的其他非祖先节点N4,N5或N6(叔叔节点)表示的加密密钥导出。本领域的技术人员将理解,例如密钥授权机构5可以分别取决于特定应用程序或场景的要求来设置例如分层树结构60或加密密钥分层结构6的级别数和一个级别处的节点数。
图6示出了一种情形,其中具有位置信息的元数据42在数据消息4中从第一电子设备1(或其电路10,分别)经由通信链路3被传输到第二电子设备2。位置信息与第一电子设备1使用或请求使用的加密密钥的位置有关。例如,如果第一电子设备1使用或请求由加密密钥分层结构6的分层树结构60中的节点N8表示的加密密钥,则位置信息指示分层树结构60中的节点N8的相应位置[L1,L2,L3]=[2,2,l]。本领域技术人员将理解,位置信息可以通过指示分层树结构60的特定节点或通过指定所述特定节点相对于祖先节点的相对位置来定义加密密钥分层结构6中的加密密钥。图6进一步示出了一种场景,其中在将数据消息4从第一电子设备1传输到第二电子设备2之后,第二电子设备2(或者其电路20,分别)可选地将数据消息4**传输到第一电子设备1,该数据消息4**包括由电子设备2加密的数据41**。在认证过程中,经加密数据41**包括经加密认证数据,如稍后参考图7所述。
图1示出了一种情形,其中,由第一电子设备1(或者其电路10,分别)加密的数据41在数据消息4中经由通信链路3被传输至第二电子设备2。除了包括经加密数据41之外,数据消息4还包括具有由第一电子设备1用于加密数据的加密密钥的位置信息的元数据。
图3示出了另一种情形,其中,在将数据消息4从第一电子设备1传输到第二电子设备2之后,第二电子设备2(或者其电路20,分别)将数据消息4*传输到第一电子设备1,该数据消息4*包括由电子设备2加密的数据41*以及可选地具有由第二电子设备2用于加密数据的加密密钥的位置信息的元数据42*。在数据包括认证数据的应用中,图3实际上示出了稍后参考图4描述的认证过程。
在下面的段落中,参考图2、4和7描述由密钥授权机构5和电子设备1、2的电路10、20执行的用于使用对称密钥加密在电子设备1、2之间安全地通信的可能步骤序列。
如图2、4和7所示,在步骤S1中,导出机密加密密钥并将其存储在电子设备1、2中。具体地,存储在电子设备1、2中的机密加密密钥11、21是由加密密钥分层结构6确定,例如取决于要给予各个电子设备1、2的授权和/或权限的级别。选择的加密密钥11、21在加密密钥分层结构6中越高,则可以在加密密钥分层结构6中从所选择的加密密钥11、21导出的较低级别的加密密钥越多。在步骤S11、S12中,加密密钥11、21在安全的过程中由密钥授权机构5或另一受信任实体存储在第一电子设备1或第二电子设备2中,例如在电子设备1、2的制造或配置期间和/或在受限区域中。加密密钥11、21与相应的元数据一起存储在电子设备1、2中。加密密钥的元数据包括密钥空间标识符,该密钥空间标识符标识(定义)从中选择或导出相应的加密密钥的特定加密密钥分层结构6或加密密钥分层结构6的子集61。元数据还包括位置信息,该位置信息定义相应的加密密钥在特定加密密钥分层结构6或加密密钥分层结构6的子集61中的(绝对或相对)位置。例如,对于由分层树结构60中的节点N8表示的加密密钥,密钥空间标识符指示相应的加密密钥分层结构6或其子集61,位置信息指示分层树结构60中的相应位置[L1,L2,L3]=[2,2,l]。
如图2、4和7所示,在步骤S2中,第一电子设备1或其电路10分别确定要用于与第二电子设备2安全地通信的加密密钥。例如,取决于第二电子设备2的类型或要与第二电子设备2执行的应用/交互来确定加密密钥。实质上,电路10使用存储在第一电子设备1中的加密密钥11或使用单向函数和特定位置信息从存储在第一电子设备1中的加密密钥111导出加密密钥分层结构6中的较低级别加密密钥。
在图7的实施例中,在步骤S4*中,第一电子设备1或其电路10分别生成并经由通信链路3向第二电子设备2传输数据消息4。该数据消息包括与在步骤S2中确定的加密密钥相关联的元数据。元数据42包括加密密钥的位置信息和/或特定加密密钥分层结构6或包括加密密钥的加密密钥层次子集61的密钥空间标识符。
在步骤S5中,第二电子设备2或其电路20分别从第一电子设备1接收数据消息4,并确定由包含在数据消息4中的元数据42定义的加密密钥。如果若干个机密加密密钥21存储在第二电子设备2中,电路20使用包含在元数据42中的密钥空间标识符来确定适用的加密密钥分层结构6或加密密钥分层结构6的子集61。通过比较存储在第二电子设备2中的用于(适用的加密密钥分层结构6或子集61的)机密加密密钥21的位置信息与用于由第一电子设备1使用的加密密钥的元数据一起接收的位置信息,电路20确定存储在第二电子设备2中的机密加密密钥21是否在加密密钥分层结构6中的对应位置处并且可以因此用于解密接收的经加密数据41,或者机密加密密钥21是否是加密密钥分层结构6中的适合用于导出与由第一电子设备1指定的加密密钥在加密密钥分层结构6中的位置匹配的加密密钥的合适祖先。如果这两种情形均不可行,则电路20拒绝来自第一电子设备1的数据消息4和/或生成错误消息。否则,电路20使用在元数据42中接收的位置信息来得到存储的机密加密密钥21,以用于解密经加密数据41或用于通过单向函数F导出由第一电子设备1指定的加密密钥。例如,如果存储在第二电子设备2中的机密加密密钥21对应于加密密钥分层结构6或子集61中节点N5表示的祖先加密密钥,并且如果从第一电子设备1接收的位置信息指示分层树结构60中的节点N8的位置[L1,L2,L3]=[2,2,1]时,电路20使用单向函数F和节点N8的位置信息[L7,L2,L3]=[2,2,1]从(由祖先节点N5表示的)存储的机密加密密钥21导出由子节点N8表示的加密密钥。
随后,在步骤S5中确定的加密密钥分别由第二电子设备2或其电路20用于与第一电子设备1进行安全的数据通信,例如通过使用对称密钥加密来交换经加密数据,如步骤S10所示。
在图7中,附图标记A表示用于在执行图7的步骤S1、S2、S4*和S5之后执行认证过程的可选步骤的块。
在步骤SA1中,第二电子设备2或其电路20分别通过使用在步骤S5中确定的加密密钥加密认证数据来生成认证数据消息4**。例如,认证数据包括从第一电子设备1接收的数据,例如,先前与元数据42一起接收的位置信息,以及任意数,例如随机数和/或时间戳。
在步骤SA2中,第二电子设备2或其电路20分别经由通信链路3向第一电子设备1传输具有经加密(认证)数据4**的认证数据消息4**。
在步骤SA3中,第一电子设备1或其电路10分别从第二电子设备2接收认证数据消息4**,并使用在步骤S2中确定的加密密钥解密认证数据消息4**以得到认证数据。随后,电路10通过将其与原始认证数据(例如在步骤S2中确定的位置信息)进行比较来验证从第二电子设备2接收在认证消息4**中处于加密形式的认证数据。如果第一电子设备1的原始认证数据与从认证消息4**得到并解密的认证数据匹配,则认证数据以及因此第二电子设备2的真实性被确认。如果是这种情形,则可以在步骤S10中执行电子设备1、2之间的安全数据通信。否则,电路10拒绝来自第二电子设备2的认证数据消息4**和/或生成错误消息。
在图2的实施例中,在步骤S3中,第一电子设备1或其电路10分别使用在步骤S2中确定的加密密钥来加密要通过通信链路3传输到第二电子设备2的数据。在认证过程中,数据包括认证数据,例如包括带有时间戳和/或随机数的任意数。
在步骤S4中,第一电子设备1或其电路10分别生成并且经由通信链路3将数据消息4传输给第二电子设备2。该数据消息包括经加密数据41和与用于加密数据的加密密钥相关联的元数据。元数据42包括加密密钥的位置信息和/或特定加密密钥分层结构6或包括加密密钥的加密密钥层次子集61的密钥空间标识符。
在步骤S5中,如以上结合图7所述,第二电子设备2或其电路20分别从第一电子设备1接收数据消息4,并确定用于解密包含在数据消息4中的经加密数据41的加密密钥。
在步骤S6中,第二电子设备2或其电路20分别使用在步骤S5中确定的加密密钥来解密从第一电子设备1接收的经加密数据41。
尽管如上所述的步骤S2、S3、S4、S5和S6的顺序使得可以在电子设备1、2之间安全地传输经加密数据(通过在两个方向上更改加密设备和解密设备的角色),但下面参考图4描述的其他步骤S7、S8、S9使得可以在电子设备1、2之间实施认证过程,以在电子设备1、2之间建立安全的和认证的通信。
在图3和图4所示的认证过程中,在步骤S3中由第一电子设备1或其电路10加密的数据分别包括认证数据。
如图4所示,在步骤S7中,第二电子设备2或其电路20分别从在步骤S6中解密的数据中提取认证数据。在步骤S7中,电路20使用在步骤S5中确定并在S6中使用的相同加密密钥解密从第一电子设备1接收的经加密数据41,以加密认证数据。电路20生成响应数据消息4*,该响应数据消息包括经加密认证数据41*和可选的元数据42*。
在步骤S8中,第二电子设备2或其电路20分别经由通信链路3向第一电子设备1传输响应数据消息4*。
在步骤S9中,第一电子设备1或其电路10分别从第二电子设备2接收响应数据消息4*,并使用先前在步骤S3中使用的加密密钥解密经加密认证数据41*以加密第二电子设备2的数据。然后,电路10通过将其与原始认证数据进行比较来验证从第二电子设备2接收在响应数据消息4*中处于加密形式的经解密认证数据,该原始认证数据是分别在步骤S3和S4中在被加密并传输到第二电子设备2之前在第一电子设备1上定义的。如果第一电子设备1的原始认证数据与从第二电子设备2接收的响应数据消息4*解密的认证数据匹配,则认证数据以及因此第二电子设备2的真实性被确认。如果是这种情形,则可以在步骤S10中执行电子设备1、2之间的安全数据通信。否则,电路10拒绝来自第二电子设备2的响应数据消息4*和/或生成错误消息。
应当注意,在说明书中,计算机程序代码已经与特定功能模块相关联,并且步骤序列已经以特定顺序给出,但是本领域技术人员将理解,在不背离本发明的范围的情形下,计算机程序代码可以以不同的方式构造,并且可以改变至少一些步骤的顺序。

Claims (17)

1.一种使用对称密钥加密在电子设备(1,2)之间安全地通信的方法,所述方法包括:
将具有元数据(42)的数据消息(4)从第一电子设备(1)传输(S4,S4*)到第二电子设备(2),所述元数据(42)包括加密密钥分层结构(6)的第一加密密钥(11)的位置信息,从而在所述加密密钥分层结构(6)中通过单向函数(F)从较高级别加密密钥的和定义较低级别加密密钥在所述加密密钥分层结构(6)中的位置的位置信息导出所述较低级别加密密钥,所述较低级别加密密钥在所述加密密钥分层结构(6)中位于比所述较高级别加密密钥更低的级别;
所述第二电子设备(2)的电路(20)通过所述单向函数(F)从存储在所述第二电子设备(2)中的第二加密密钥(21)以及从所述第一电子设备(1)接收的所述位置信息导出(S5)所述第一加密密钥;
所述第二电子设备(2)的电路(20)通过使用所述第一加密密钥加密包含在从所述第一电子设备(1)接收的所述元数据(42)中的认证数据来生成(SA1)认证数据消息(4**);
将所述认证数据消息(4**)从所述第二电子设备(2)传输到所述第一电子设备(1);
所述第一电子设备(1)的电路(10)使用所述第一加密密钥解密所述认证数据消息(4**)以得到所述认证数据;
所述第一电子设备(1)的电路(10)通过验证所述认证数据来确认所述第二电子设备(2)的真实性;以及
在确认所述第二电子设备(2)的真实性之后,在所述第一电子设备(1)和所述第二电子设备(2)之间安全地传送数据。
2.根据权利要求1所述的方法,其中,生成(SA1)所述认证数据消息(4**)包括:所述第二电子设备(2)的电路(20)使用所述第一加密密钥加密从所述第一电子设备(1)接收的作为所述认证数据的所述位置信息;所述第一电子设备(1)的电路(10)使用所述第一加密密钥解密所述认证数据消息(4**)以得到所述位置信息;以及确认所述第二电子设备(2)的真实性包括所述第一电子设备(1)的电路(10)通过将解密所述认证数据消息(4**)得到的所述位置信息与包含在所述元数据(42)中的所述位置信息进行比较来验证所述认证数据。
3.根据权利要求1或2所述的方法,还包括:在所述第二电子设备(2)中存储所述第二加密密钥(21)的位置信息;以及所述第二电子设备(2)的电路(20)通过所述单向函数(F)从存储在所述第二电子设备(2)中的所述第二加密密钥(21)、所述第二加密密钥(21)的位置信息以及从所述第一电子设备(1)接收的所述位置信息导出所述第一加密密钥来确定(S5)所述第一加密密钥。
4.根据权利要求1至3中任一项所述的方法,还包括:将包含在所述元数据(42)中的密钥空间标识符从所述第一电子设备(1)传输(S4,S4*)到所述第二电子设备(2),所述密钥空间标识符定义包括所述第一加密密钥(11)的所述加密密钥分层结构(6)或所述加密密钥分层结构(6)的子集(61);以及所述第二电子设备(2)的电路(20)使用从所述第一电子设备(1)接收的所述密钥空间标识符从存储在所述第二电子设备(2)中的多个机密加密密钥(21)中选择用于导出所述第一加密密钥的所述第二加密密钥。
5.根据权利要求1至4中任一项所述的方法,还包括:所述第一电子设备(1)的电路(10)使用所述第一加密密钥(11)加密(S3)数据;将包括所述加密数据(41)和所述元数据(42)的所述数据消息(4)从所述第一电子设备(1)传输(S4)到所述第二电子设备(2);所述第二电子设备(2)的电路(20)使用包含在所述数据消息(4)中的所述元数据通过所述单向函数(F)从存储在所述第二电子设备(2)中的所述第二加密密钥(21)导出(S5)所述第一加密密钥;以及所述第二电子设备(2)的电路(20)使用所述第一加密密钥解密(S6)包含在所述数据消息(4)中的所述加密数据(41)。
6.根据权利要求1至5中任一项所述的方法,其中,所述加密密钥分层结构(6)被配置为树结构(60),并且所述位置信息定义所述树结构(60)中的节点(N0-N11),由此所述树结构(60)中的每个节点(N0-N11)表示加密密钥,所述树结构(60)中的根节点(N0)表示主加密密钥,所述树结构(60)中的位于所述根节点(N0)下方一级的节点(N1,N2,N3)表示通过所述单向函数(F)从所述主加密密钥导出的加密密钥,以及所述树结构(60)中的较低一级的子节点(N1-N11)表示通过所述单向函数(F)从所述树结构(60)中的所述子节点(N1-N11)的相应父节点(N0-N7)表示的加密密钥导出的加密密钥。
7.一种用于使用对称加密与另一电子设备(2)安全地通信的电子设备(1),所述电子设备(1)包括电路(10),所述电路(10)被配置成执行以下步骤:
将具有元数据(42)的数据消息(4)传输(S4,S4*)到所述其他电子设备(2),所述元数据(42)包括加密密钥分层结构(6)的第一加密密钥(11)的位置信息,从而在所述加密密钥分层结构(6)中通过单向函数(F)从较高级别加密密钥的和定义较低级别加密密钥在所述加密密钥分层结构(6)中的位置的位置信息导出所述较低级别加密密钥,所述较低级别加密密钥在所述加密密钥分层结构(6)中位于比所述较高级别加密密钥更低的级别,所述元数据(42)使所述另一电子设备(2)能够通过所述单向函数(F)从存储在所述另一电子设备(2)中的第二加密密钥(21)以及包含在所述元数据(42)中的所述位置信息导出所述第一加密密钥(11),以及通过使用所述第一加密密钥加密包含在所述元数据(42)中的验证数据来生成(SA1)认证数据消息(4**);
从所述另一电子设备(2)接收所述认证数据消息(4**);
使用所述第一加密密钥解密所述认证数据消息(4**)以得到所述认证数据;
通过验证所述认证数据来确认所述另一电子设备(2)的真实性;以及
在确认所述另一电子设备(2)的真实性之后,与所述另一电子设备(2)安全地传送数据。
8.根据权利要求7所述的电子设备(1),其中,包含在所述元数据(42)中的所述位置信息使所述另一电子设备(2)能够通过使用所述第一加密密钥加密在包含在所述元数据(42)中的作为所述认证数据的所述位置信息来生成(SA1)所述认证数据消息(4**);以及所述电路(10)还被配置为使用所述第一加密密钥解密所述认证数据消息(4**)以得到所述位置信息,并通过比较包含在所述元数据(42)中的所述位置信息与通过解密所述认证数据消息(4**)得到的所述位置信息来确认所述另一电子设备(2)的真实性。
9.根据权利要求7或8所述的电子设备(1),其中,所述电路(10)还被配置为将包含在所述元数据(42)中的密钥空间标识符传输(S4,S4*)到所述另一电子设备(2),所述密钥空间标识符定义包括所述第一加密密钥(11)的所述加密密钥分层结构(6)或所述加密密钥分层结构(6)的子集(61),从而使所述另一电子设备(2)能够使用从所述另一电子设备(1)接收的所述密钥空间标识符从存储在所述第二电子设备(2)中的多个机密加密密钥(21)中选择用于导出所述第一加密密钥的所述第二加密密钥。
10.根据权利要求7至9中任一项所述的电子设备(1),其中,所述电路(10)还被配置为使用所述第一加密密钥(11)加密(S3)数据;以及将包括所述加密数据(41)和所述元数据(42)的所述数据消息(4)传输(S4)到所述另一电子设备(2),从而使所述另一电子设备(2)能够使用包含在所述数据消息(4)中的所述元数据(42)导出(S5)所述第一加密密钥,并使用所述第一加密密钥解密(S6)包含在所述数据消息(4)中的所述加密数据(41)。
11.一种计算机程序产品,包括非暂时性计算机可读介质,其上存储有计算机程序代码,所述计算机程序代码被配置为控制第一电子设备(1)的电路(10)使用对称密钥加密与第二电子设备(2)安全地通信,以使所述第一电子设备(1)执行以下步骤:
将具有元数据(42)的数据消息(4)传输(S4,S4*)到所述第二电子设备(2),所述元数据(42)包括加密密钥分层结构(6)的第一加密密钥(11)的位置信息,从而在所述加密密钥分层结构(6)中通过单向函数(F)从较高级别加密密钥的和定义较低级别加密密钥在所述加密密钥分层结构(6)中的位置的位置信息导出所述较低级别加密密钥,所述较低级别加密密钥在所述加密密钥分层结构(6)中位于比所述较高级别加密密钥更低的级别,所述元数据(42)使所述第二电子设备(2)通过所述单向函数(F)从存储在所述第二电子设备(2)中的第二加密密钥(21)以及包含在所述元数据(42)中的所述位置信息导出所述第一加密密钥(11),以及通过使用所述第一加密密钥加密所述包括在元数据(42)中的认证数据来生成(SA1)认证数据消息(4**);
从所述第二电子设备(2)接收所述认证数据消息(4**);
使用所述第一加密密钥解密所述认证数据消息(4**)以得到所述认证数据;
通过验证所述认证数据来确认所述第二电子设备(2)的真实性;以及
在确认所述第二电子设备(2)的真实性之后,与所述第二电子设备(2)安全地传送数据。
12.一种用于使用对称密钥加密与另一电子设备(1)安全地通信的电子设备(2),所述电子设备(2)包括配置为执行以下步骤的电路(20):
从所述另一电子设备(1)接收(S4,S4*)具有元数据(42)的数据消息(4),所述元数据(42)包括加密密钥分层结构(6)的第一加密密钥(11)的位置信息,从而在所述加密密钥分层结构(6)中通过单向函数(F)从较高级别加密密钥的和定义较低级别加密密钥在所述加密密钥分层结构(6)中的位置的位置信息导出所述较低级别加密密钥,所述较低级别加密密钥在所述加密密钥分层结构(6)中位于比所述较高级别加密密钥更低的级别;
通过所述单向函数(F)从存储在所述电子设备(2)中的第二加密密钥(21)以及从所述另一电子设备(1)接收的所述位置信息来导出(S5)所述第一加密密钥;
通过使用所述第一加密密钥加密包含在从所述另一电子设备(1)接收的所述元数据(42)中的认证数据来生成(SA1)认证数据消息(4**);
向所述另一电子设备(1)传输所述认证数据消息(4**),使所述另一电子设备(1)能够使用所述第一加密密钥解密所述认证数据消息(4**)以得到所述认证数据,通过验证所述认证数据来确认所述电子设备(2)的真实性,并且在确认所述电子设备(2)的真实性后,与所述电子设备(2)安全地传送数据。
13.根据权利要求12所述的电子设备(2),其中,所述电路(20)被配置为通过使用所述第一加密密钥加密从所述另一电子设备(1)接收的作为所述认证数据的所述位置信息来生成(SA1)所述认证数据消息(4**),使所述另一电子设备(1)能够使用所述第一加密密钥解密所述认证数据消息(4**)以得到所述位置信息,并通过将解密所述认证数据消息(4**)得到的所述位置信息与包含在所述元数据(42)中的所述位置信息进行比较来确认所述电子设备(2)的真实性。
14.根据权利要求12或13所述的电子设备(2),其中,所述电路(20)还被配置为在所述电子设备(2)中存储所述第二加密密钥(21)的位置信息;以及通过所述单向函数(F)从存储在所述电子设备(2)中的第二加密密钥(21)、所述第二加密密钥(21)的位置信息以及从所述另一电子设备(1)接收的所述位置信息导出所述第一加密密钥。
15.根据权利要求12至14中任一项所述的电子设备(2),其中,所述电路(20)还被配置为从所述另一电子设备(1)接收(S4,S4*)包含在所述元数据(42)中的密钥空间标识符,所述密钥空间标识符定义包括所述第一加密密钥(11)的所述加密密钥分层结构(6)或所述加密密钥分层结构的的子集(6);以及使用从所述另一电子设备(1)接收的所述密钥空间标识符从存储在所述电子设备(2)中的多个机密加密密钥(21)中选择用于导出所述第一加密密钥的所述第二加密密钥。
16.根据权利要求12至15中任一项所述的电子设备(2),其中,所述电路(20)还被配置为从所述另一电子设备(1)接收(S4)所述数据消息(4)中的加密数据(41)和元数据(42);使用包含在所述数据消息(4)中的所述元数据(42)通过所述单向函数(F)从存储在所述第二电子设备(2)中的所述第二加密密钥(21)导出(S5)所述第一加密密钥;以及使用所述第一加密密钥解密(S6)包含在所述数据消息(4)中的所述加密数据(41)。
17.一种计算机程序产品,包括非暂时性计算机可读介质,其上存储有计算机程序代码,所述计算机程序代码被配置为控制第二电子设备(2)的电路(20)使用对称密钥加密与第一电子设备(1)安全地通信,使得所述第二电子设备(2)执行以下步骤:
从所述第一电子设备(1)接收(S4,S4*)具有元数据(42)的数据消息(4),所述元数据(42)包括加密密钥分层结构(6)的第一加密密钥(11)的位置信息,从而在所述加密密钥分层结构(6)中通过单向函数(F)从较高级别加密密钥和定义较低级别加密密钥在所述加密密钥分层结构(6)中的位置的位置信息导出所述较低级别加密密钥,所述较低级别加密密钥在所述加密密钥分层结构(6)中位于比所述较高级别加密密钥更低的级别;
通过所述单向函数(F)从存储在所述第二电子设备(2)中的第二加密密钥(21)以及从所述第一电子设备(1)接收的所述位置信息导出(S5)所述第一加密密钥;以及
通过使用所述第一加密密钥加密包含在从所述第一电子设备(1)接收的所述元数据(42)中的认证数据来生成(SA1)认证数据消息(4**);
向所述第一电子设备(1)传输所述认证数据消息(4**),使所述第一电子设备(1)能够使用所述第一加密密钥解密所述认证数据消息(4**)以得到所述认证数据,通过验证所述认证数据来确认所述第二电子设备(2)的真实性,并且在确认所述第二电子设备(2)的真实性之后,与所述第一电子设备(1)安全地传送数据。
CN201880046819.8A 2017-07-18 2018-07-17 在设备之间安全地通信的方法和设备 Active CN111133720B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH9362017 2017-07-18
CH00936/17 2017-07-18
PCT/EP2018/069349 WO2019016185A1 (en) 2017-07-18 2018-07-17 METHOD AND DEVICES FOR SECURE COMMUNICATION BETWEEN DEVICES

Publications (2)

Publication Number Publication Date
CN111133720A true CN111133720A (zh) 2020-05-08
CN111133720B CN111133720B (zh) 2023-03-03

Family

ID=59506023

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201880046822.XA Active CN110870252B (zh) 2017-07-18 2018-07-17 验证电子设备授权的方法和设备
CN201880046819.8A Active CN111133720B (zh) 2017-07-18 2018-07-17 在设备之间安全地通信的方法和设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201880046822.XA Active CN110870252B (zh) 2017-07-18 2018-07-17 验证电子设备授权的方法和设备

Country Status (6)

Country Link
US (2) US11290262B2 (zh)
EP (2) EP3656080A1 (zh)
KR (2) KR102614209B1 (zh)
CN (2) CN110870252B (zh)
CA (2) CA3067504A1 (zh)
WO (2) WO2019016181A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113347211A (zh) * 2021-08-04 2021-09-03 北京微芯感知科技有限公司 身份分层加密方法、装置、系统、计算机设备及存储介质

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105515768B (zh) * 2016-01-08 2017-07-21 腾讯科技(深圳)有限公司 一种更新密钥的方法、装置和系统
DE102017115298A1 (de) * 2017-07-07 2019-01-10 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Delegation von Zugriffsrechten
EP3824609A1 (en) * 2018-07-17 2021-05-26 Telefonaktiebolaget LM Ericsson (publ) Multi-x key chaining for generic bootstrapping architecture (gba)
IT201900009165A1 (it) * 2019-06-17 2020-12-17 St Microelectronics Srl Dispositivo elettronico e corrispondente procedimento di funzionamento
WO2021064043A1 (en) 2019-09-30 2021-04-08 Coinfirm Limited A method for secure transferring of information through a network between an origin virtual asset service provider and a destination virtual asset service provider
US11277262B2 (en) * 2020-07-01 2022-03-15 International Business Machines Corporation System generated data set encryption key
CN112486500B (zh) * 2020-11-03 2022-10-21 杭州云嘉云计算有限公司 一种系统授权部署方法
US11882441B2 (en) * 2021-06-21 2024-01-23 T-Mobile Innovations Llc Quantum authentication for wireless user equipment (UE)
US11863672B1 (en) * 2023-04-18 2024-01-02 Intuit Inc. Systems and methods for refreshing encryption and decryption keys and signatures for a realtime pipepiline

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8892865B1 (en) * 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
CN105007157A (zh) * 2014-04-23 2015-10-28 密码研究公司 基于设备生成的密钥来生成和管理多个基密钥

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7043024B1 (en) * 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree
US8832466B1 (en) * 2006-01-27 2014-09-09 Trustwave Holdings, Inc. Methods for augmentation and interpretation of data objects
JP4179563B2 (ja) * 2006-09-21 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信の暗号鍵を管理する技術
JP5349261B2 (ja) 2009-04-23 2013-11-20 三菱電機株式会社 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
US8386800B2 (en) * 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US9276746B2 (en) 2011-01-18 2016-03-01 Mitsubishi Electric Corporation Encryption system, encryption processing method of encryption system, encryption device, decryption device, setup device, key generation device, and key delegation device using a user identifier for a user who belongs to a k-th hierarchy in an organization
US8739308B1 (en) * 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US10366631B2 (en) * 2013-10-08 2019-07-30 Nec Corporation System, method, apparatus, and control methods for ciphertext comparison
US9258117B1 (en) * 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
BR112018016245A2 (pt) * 2016-02-23 2018-12-18 Nchain Holdings Ltd método, dispositivo e sistema para determinação de um segredo comum para o intercâmbio seguro de informações e chaves criptoógráficas, sistema para comunicação e programa de computador

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8892865B1 (en) * 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
CN105007157A (zh) * 2014-04-23 2015-10-28 密码研究公司 基于设备生成的密钥来生成和管理多个基密钥

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113347211A (zh) * 2021-08-04 2021-09-03 北京微芯感知科技有限公司 身份分层加密方法、装置、系统、计算机设备及存储介质
CN113347211B (zh) * 2021-08-04 2021-11-23 北京微芯感知科技有限公司 身份分层加密方法、装置、系统、计算机设备及存储介质

Also Published As

Publication number Publication date
EP3656081A1 (en) 2020-05-27
KR20200027526A (ko) 2020-03-12
WO2019016181A1 (en) 2019-01-24
CN110870252B (zh) 2022-10-11
CA3067504A1 (en) 2019-01-24
KR102651659B1 (ko) 2024-03-26
CN110870252A (zh) 2020-03-06
WO2019016185A1 (en) 2019-01-24
US11184161B2 (en) 2021-11-23
KR20200027527A (ko) 2020-03-12
EP3656080A1 (en) 2020-05-27
US20200177375A1 (en) 2020-06-04
US11290262B2 (en) 2022-03-29
US20200204360A1 (en) 2020-06-25
KR102614209B1 (ko) 2023-12-14
CA3068145A1 (en) 2019-01-24
CN111133720B (zh) 2023-03-03

Similar Documents

Publication Publication Date Title
CN111133720B (zh) 在设备之间安全地通信的方法和设备
TWI738835B (zh) 資料安全保障系統及方法、裝置
EP2995039B1 (en) Systems and methods for secure communication
US10063526B2 (en) Method and apparatus for secure provisioning of an integrated circuit device
JP7232816B2 (ja) 資産を認証する認証システム及び認証方法
CN109479049A (zh) 用于密钥供应委托的系统、设备和方法
EP3695561B1 (en) Secure provisioning of data to client device
CN105306194A (zh) 供加密档案和/或通讯协定的多重加密方法与系统
US11144650B2 (en) Device and method of provisioning secure information
CN104868998A (zh) 一种向电子设备供应加密数据的系统、设备和方法
US11128455B2 (en) Data encryption method and system using device authentication key
CN114070614A (zh) 身份认证方法、装置、设备、存储介质和计算机程序产品
WO2021057124A1 (zh) 基于fpga实现隐私区块链的方法及装置
US20220075863A1 (en) Trusted Key Provisioning Based on Device Specific Secrets
CN101150399A (zh) 共享密钥生成方法
CN110545184B (zh) 通讯系统及操作通讯系统的方法
CN112715017B (zh) 使用物理不可克隆函数的密码密钥配置
KR101829423B1 (ko) 암복호화 장치 및 이를 이용한 암복호화 방법
EP4270856A1 (en) Identity authentication method and apparatus, and device, chip, storage medium and program
EP4270859A1 (en) Identity authentication method and apparatus, device, chip, storage medium, and program
KR101006803B1 (ko) 인증 기능을 갖는 rfid 인증 장치 및 방법
CN115688124A (zh) 一种传输交集数据的方法、装置及电子设备
CN113556230A (zh) 数据安全传输方法、证书相关方法、服务端、系统及介质
Böhm et al. The Basic Applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant