CN115208608A - 认证方法和设备 - Google Patents

认证方法和设备 Download PDF

Info

Publication number
CN115208608A
CN115208608A CN202210363510.XA CN202210363510A CN115208608A CN 115208608 A CN115208608 A CN 115208608A CN 202210363510 A CN202210363510 A CN 202210363510A CN 115208608 A CN115208608 A CN 115208608A
Authority
CN
China
Prior art keywords
data
authentication
function
verification
operations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210363510.XA
Other languages
English (en)
Inventor
M·皮特斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Proton World International NV
Original Assignee
Proton World International NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Proton World International NV filed Critical Proton World International NV
Publication of CN115208608A publication Critical patent/CN115208608A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Abstract

本公开的实施例涉及认证方法和设备。本公开涉及向第二设备认证第一设备,包括包含以下连续步骤的至少两个连续验证操作。第二设备生成第一数据,并将第一数据发送到第一设备。第一设备生成由随后的验证操作使用的第三数据和第四数据,并将第三数据发送到第二设备。第二设备检查指示检查是否成功的第三数据。

Description

认证方法和设备
相关申请的交叉引用
本申请要求于2021年4月8日提交的法国专利申请No.2103602的权益,该申请在此通过引用并入本文。
技术领域
本公开总体上涉及电子设备或电路。更具体地,本公开应用于例如在两个电子设备或电路之间的通信方法之前的这两个电子设备或电路之间的认证。
背景技术
两个电子设备或电路之间的通信通常在认证阶段之前。在该阶段期间,由两个设备实现的认证方法验证两个设备是否被授权相互通信。
认证方法通常用于诸如计算机、打印机或支付终端的终端型设备与诸如消耗品或附件的外围型电子设备或设备之间的通信。在这种情况下,认证方法使得能够验证外围型设备对终端型设备的数据和/或功能的访问。认证方法是防止恶意设备试图访问其它设备的数据和/或功能的主要手段。
例如,在计算机和用户之间使用的认证方法的常见示例是使用用户ID和密码。
希望能够至少部分地改进用于电子设备的已知认证方法。
发明内容
需要更可靠的认证方法。
特别地,需要更可靠的验证器/证明器认证方法。
一个实施例解决了已知认证方法的全部或一些缺点,特别是已知验证器/证明器认证方法的一些或全部缺点。
一个实施例提供了一种第一设备到第二设备的认证方法,包括至少两个连续的验证操作,每个操作包括以下连续的步骤:第二设备根据在先前验证操作中生成的第二数据生成第一数据,并且将第一数据发送给第一设备;第一设备通过至少以在先验证操作中生成的第一数据和第四数据作为输入应用第一功能,从而生成由随后的验证操作使用的第三数据和第四数据,并且将第三数据发送给第二设备;以及第二设备使用第二功能验证第三数据,第二功能将第一数据和第三数据作为输入并且输出指示验证是否成功的信息,并且第二数据由随后的验证操作使用。如果针对每个验证操作,信息指示验证成功,并且如果最后验证操作的第一设备的第四数据和第二设备的第二数据是正确的,则向第二设备认证第一设备。
根据一个实施例,在第一验证操作的实现期间,第二设备使用第五数据来生成第一数据,并且第一设备使用第六数据来生成第三数据和第四数据。
根据一个实施例,第五数据针对每个验证操作是不同的,并且第六数据针对每个验证操作是不同的。
根据一个实施例,在每个验证操作的实现期间,第二设备使用第五数据来生成第一数据,并且第一设备使用第六数据来生成第三数据和第四数据。
根据一个实施例,第二设备根据在先前验证操作中生成的第二数据和第五数据生成第一数据,并且第一功能将第一数据、在先前验证操作中生成的第四数据、和第六数据作为输入。
根据一个实施例,该方法还包括在所述至少两个验证操作之前的标识操作,其中第一设备和第二设备交换标识号,如果第一设备、第二设备中的每个设备识别出另一设备的标识号,则不执行所述至少两个验证操作,并且向所述第二设备认证所述第一设备,否则实现所述至少两个验证操作。
根据一个实施例,所述至少两个验证操作的至少第一功能不同于所述至少两个验证操作的另一个验证操作的至少第一功能。
根据一个实施例,所述至少两个验证操作的至少第二功能不同于所述至少两个验证操作的另一个验证操作的至少第二功能。
根据一个实施例,第一设备和第二设备以加密的方式向彼此发送数据。
根据一个实施例,在至少两个验证操作的每个验证操作的实现期间,第一设备和第二设备使用第一加密密钥以加密的方式向彼此发送数据。
根据一个实施例,第一加密密钥针对至少两个验证操作中的每个验证操作的每个实现是不同的。
根据一个实施例,第一加密密钥取决于先前验证操作的第一加密密钥。
根据一个实施例,在所述至少两个验证操作中,存在至少第一验证操作,其中所述第二功能的应用进一步生成发送到所述第二设备的第七数据,并且在所述至少两个验证操作中,存在至少第二验证操作,其接续于所述第一验证操作。通过将第一功能应用于第七数据,第二设备还生成第八数据,并且将第八数据发送到第一设备,并且第一设备使用第八数据来解密第九数据以生成第三数据。
在一个实施例中,第一设备使用第八数据来解密第九数据,并且第一功能还将第九数据作为输入来生成第三数据。
另一个实施例提供了一种适于实现上述方法的设备,以作为第一设备。
根据一个实施例,该设备包括存储器,其中存储了示出第一数据、第二数据、第三数据和第四数据和信息的数据。
另一实施例提供了一种适于实现将上述方法的设备,以作为第二设备。
根据一个实施例,该设备包括存储器,其中存储了示出第一数据、第二数据、第三数据和第四数据和信息的数据。
附图说明
前述特征和优点以及其他特征和优点将在以下具体实施例的描述中参考附图以说明而非限制的方式给出,在附图中:
图1以框图形式示意性地示出了可以应用下述实施例的电子设备;
图2示意性地示出了可以应用下述实施例的两个电子设备;
图3以框图形式示意性地示出了认证方法的示例;
图4以框图形式示意性地示出了认证方法的实施例;
图5以框图形式示意性地示出了认证方法的另一实施例;
图6以框图形式示意性地示出了认证方法的另一实施例;以及
图7以框图形式示意性地示出了认证方法的另一实施例。
具体实施方式
在各个附图中相同的特征由相同的附图标记表示。特别地,各个实施例共有的结构和/或功能特征可以具有相同的附图标记,并且可以设置相同的结构,尺寸和材料特性。
为了清楚起见,仅对可用于理解本文所述实施例的操作和元件进行了详细说明和描述。特别地,该认证方法可以适用于通常的通信过程。
除非另有说明,当提及连接在一起的两个元件时,这表示除了导体之外没有任何中间元件的直接连接,并且当提及耦合在一起的两个元件时,这表示这两个元件可以被连接或者它们可以经由一个或多个其它元件被耦合。
在以下公开中,除非另有说明,当提及绝对位置限定词时,例如术语“前”、“后”、“顶”、“底”、“左”、“右”等,或提及相对位置限定词时,例如术语“上”、“下”、“较高”、“较低”等、或提及取向限定词时,例如“水平”、“竖直”等,是指图中所示的取向。
除非另有说明,表述“约”,“大约”,“基本上”和“以…量级”表示在10%以内,优选在5%以内。
图1以框图形式示意性地示出了电子设备10的示例性体系结构。
电子设备10包括处理器11(CPU),其适于实现各种指令以处理存储在设备10的存储器中和/或由其它电路装置提供给设备10的数据。
电子设备10还包括不同类型的存储器,包括非易失性存储器12(NVM)、易失性存储器13(RAM)和/或只读存储器14(ROM)。每个存储器适于存储不同类型的数据。根据一个实施例,设备10可以具有一个或多个这些不同类型的存储器,和/或具有仅一个或两个这些类型的存储器。
电子设备10还包括适于执行不同功能的不同电路15(FCT)。例如,电路15可以包括测量电路、数据转换电路、加密电路等。
电子设备10还可以包括适于从设备10外部发送和/或接收数据的接口电路16(IN/OUT)。接口电路装置16还可以适于实现诸如显示屏的数据显示。电子设备10还特别适于与其它电子设备通信,并且实施认证方法以授权这种通信。
电子设备10还包括适于在其各个组件之间传送数据的一个或多个数据总线17。特别地,总线17用于将存储在存储器12到14中的数据传送到处理器11、电路15和/或接口电路16。
图2以框图形式示意性地示出了结合图1描述的设备10类型的两个设备21与22之间的通信。
设备21和22是结合图1描述的设备10类型的设备。设备21是终端型设备。在图2中,设备21例如是打印机。设备22是外围型设备,更具体地,设备22是适于由设备21使用的消耗品。在图2中,设备22是例如适于由设备21使用的墨盒。
当设备22被安装在设备21中时,设备21和22实现验证方法以验证它们被授权一起使用。根据一个示例,该认证方法可以验证设备21和22的硬件和/或软件兼容性。根据另一示例,该认证方法能够防止恶意设备访问存储在设备21和22中的秘密数据。
结合图3至图7描述了实现和认证方法实施例的示例。
图3以框图的形式示意性地示出了用于将结合图2描述的设备22的类型的设备P与结合图2描述的设备21的类型的电子设备V进行认证的方法的示例实施例。
本文描述的示例是验证器/证明器类型的认证方法,其中验证器设备(在这种情况下是V设备)向证明器设备(在这种情况下是P设备)发送数据,以便它对其应用变换。然后,证明器设备将转换的结果发送回验证器设备用于验证。如果验证的结果是正确的,则证明器设备向验证器设备认证。下面更详细地描述示例性认证方法。
图3通过虚线沿纵向分成两半;图3的左侧涉及设备V,而图3的右侧涉及设备P。
认证方法可以从可选的ID操作开始,在此期间设备V和P交换标识信息。实际上,设备V和P各自具有单个或多个标识信息,例如用于设备V的至少单个标识信息v和用于设备P的至少单个标识信息p。根据一个示例,信息v和p是表示标识号的二进制字。
然后,每个设备V,P实现功能101(“ID检查”块),其允许它们基于所接收的标识信息p,v知道它们是否已经与其它设备P,V通信。根据一个示例,功能101是存储器空间中的搜索功能,该存储器空间存储已经与设备V或P通信的所有电子设备的标识信息,即已经成功实现了认证方法的电子设备的标识信息。根据一个示例,可以定期清空该存储空间。如果功能101指示设备V和P最近已经彼此通信,则设备V和P可以不实现认证方法并开始通信(图3中未示出)。然而,如果功能101指示设备V和P从未彼此通信,则实现认证方法的其余部分。
认证方法还包括在标识操作之后的GEN操作,在此期间,设备V和P使用相同的功能102(“数据生成”块)来分别生成DataV0和DataP0数据。设备V和P不相互通信以生成数据DataV0和DataP0。根据一个实施例,如果设备V和P旨在彼此通信,则它们适于生成彼此相同或相关的数据DataV0和DataP0。根据一个示例,如果认证方法使用对称加密密钥作为数据DataV0和DataP0,则数据DataV0和DataP0是相同的。然而,如果认证方法使用非对称加密密钥作为数据DataV0和DataP0,则数据DataV0和DataP0不相同,而是彼此相关。功能102可以是用于在设备V和P的存储器空间中搜索数据DataV0和DataP0的功能。
GEN操作之后直接跟随VP0验证操作,在此期间设备V和P交换变换的数据。VP0操作包括下列步骤:设备V实现功能103(框“fC0”),将数据DataV0以及可选地标识信息v和p作为输入,以生成数据C0;设备V向设备P发送数据C0;设备V实现功能104(框“fR0”),以数据C0和数据DataP0以及可选地标识信息v和p作为输入,以生成数据R0和秘密数据sP0;设备P向设备V发送数据R0;并且设备V实现功能105(块“fV0”),其将数据C0和R0以及可选地标识信息v和p以及数据DataV0作为输入,以生成结果数据vf0和秘密数据sV0。
验证操作VP0之后是最终操作F,在此期间,设备V和P决定它们是否可以彼此通信。在该操作中,设备V实现功能106(“配对?”块),功能106将标识数据v和p、结果数据vf0和秘密数据sv0作为输入。设备P实现功能107(“配对?”块),功能107将标识数据v和p以及秘密数据sP0作为输入。功能106的目的是验证结果数据vf0和秘密数据sV0。功能107的目的是验证秘密数据sP0。此外,并且可选地,功能106和107可以使用标识信息v和p。如果功能106和107认为验证成功,则设备V和P可以彼此通信,它们的标识信息可以被注册。否则,在设备V和P之间不开始通信。
图4以框图形式示意性地示出了结合图2描述的设备类型22的设备认证方法的实施例以及结合图2描述的设备类型21的电子设备。
图4的方法包含与结合图3描述的方法相同的元素。不再描述共同的元素,并且仅突出了图3和图4中的方法之间的差异。
类似于图3中的方法,图4中的方法包括以下连续操作:ID操作,在此期间设备V和P交换它们的标识信息v和p,并且实现功能101来检查它们是否还没有相互认证;GEN操作,在此期间设备V和P实现功能102以生成数据DataV0和DataP0;验证操作VP0,在验证操作VP0期间,设备V和P实现功能103,104和105,以生成和/或交换数据C0,R0,sV0,sP0和vf0;以及操作F,在操作F期间,设备V和P实现功能106和107,以推断它们是否可以彼此通信。
与图3的方法不同,图4的方法不包括单个验证操作VP0,而是包括N+1个连续的验证操作VP0,VP1,…,VPN,其中N是大于1的自然数。
i为从1到N变化的自然数的每个操作VPi类似于关于图3描述的验证操作VP0,并且包括以下连续步骤:设备V实现功能203-i(块“fCi”),类似于功能103,功能203-i将数据DataV0、可选地标识信息v和p、以及先前验证操作VPi-1的秘密数据sVi-1作为输入,以生成数据Ci;设备V向设备P发送数据Ci;设备V实现功能204-i(块“fRi”),类似于功能104,功能204-i将来自先前验证操作VPi-1的数据Ci和数据DataP0、可选地标识信息v和p、以及秘密数据sPi-1作为输入,以生成数据Ri和秘密数据sPi;设备P向设备V发送数据Ri;并且设备V实现功能205-i(块“fVi”),类似于功能105,功能205-i将数据Ci和Ri、可选地标识信息v和p、以及秘密数据sVi-1作为输入,以生成结果数据vfi和秘密数据sVi。
根据一个实施例,功能103,203-1,…,203-N是诸如随机数据生成功能的数据生成功能。根据一个示例,功能103,203-1,…,203-N还可以是加密功能,例如使用数据DataV0作为加密密钥来加密随机数据。根据一个变型,功能103,203-1,…,203-N是从设备V和P的存储器中获取数据的功能。根据另一实施例,功能103,203-1,…,203-N也可以是验证功能,以验证从先前验证操作接收的数据,在这种情况下,功能103,203-1,…,203-N例如是签名功能。
根据一个实施例,功能104,204-1,…,204-N是使用数据DataP0作为加密密钥的加密功能,例如置换。根据另一示例,功能104,204-1,…,204-N是签名功能。
根据一个实施例,功能105,205-1,…,205-N提供数据vf0,…,vfN作为示出数据C0,…,CN与对应数据R0,…,RN的比较结果的输出。数据vf0,…,vfN是例如示出真状态和假状态的标志。真状态意味着验证已经生效,假状态意味着相反。根据一个实施例,秘密数据sV0,…,sVN由功能105,205-1,…,205-N用作解密密钥。设备V用秘密数据sV0,…,sVN解密数据R0,…,RN,然后检查它是否符合期望的数据。根据另一示例,功能105,205-1,…,205-N不需要解密数据R0,…,RN。
根据实现方式的一个示例,秘密数据sVi和sPi都分别取决于秘密数据sV0,…,sVi-1和在先前操作VP0,…,VPi-1中生成的秘密数据sP0,…,sPi-1。因此,功能205-1,…,205-N的结果总是取决于先前验证操作,并且设法规避一个或多个验证操作的电子设备将不能执行随后的验证操作。
根据实现的一个示例,功能103,203-1,…,203-N中的至少一个功能与其它不同,并且优选地,功能103,203-1,…,203-N全部彼此不同。类似地,功能104,204-1,…,204-N中的至少一个功能与其它不同,并且优选地,功能104,204-1,…,204-N全部彼此不同。类似地,功能105,205-1,…,205-N中的至少一个功能与其它不同,并且优选地,功能105,205-1,…,205-N全部彼此不同。
该实施例的一个优点是它使得认证方法更复杂,因此更难以复制。
该实施例的另一个优点是,如果参与交换的设备P(或V)不是可信的,则它还减少了后续验证操作的秘密数据的暴露。
图5以框图形式示意性地示出了结合图2描述的设备类型22的设备认证方法的另一实施例,其针对结合图2描述的设备类型21的电子设备。
图5的方法包含与结合图4描述的方法相同的元素。不再描述共同的元素,并且仅突出了图4和5中的方法之间的差异。
图5中的方法与图4中的方法的不同之处在于,在验证操作VP0,…,VPN的实现期间,设备V和P之间的所有数据交换以加密的方式执行。在图5中,验证操作VP,…,VPN的所有数据交换以加密的方式执行,但是在变型中,至少一个验证操作VPi的数据交换以加密的方式执行。因此,针对从0到N变化的i,每个操作VPi包括以下连续步骤:设备V实现功能103或203-i以生成数据Ci;设备V以如下所述的加密形式向设备P发送数据Ci;设备V实现功能104或204-i以生成数据Ri和秘密数据sPi;设备P以如下所述的加密方式向设备V发送数据Ri;设备V实现功能105或205-i以生成结果数据vfi和秘密数据sVi。
为了以加密方式交换数据,设备V实现加密和解密功能308-i(“EVi”块),并且设备P实现加密和解密功能309-i(“EVi”块)。
功能308-i使用加密和解密密钥pskVi,并且适于:通过使用所述pskVi密钥作为所述加密密钥来加密,将其发送到所述设备P的数据Ci;加密数据Ci表示为EVi(Ci);以及使用密钥pskVi作为解密密钥来解密由设备P发送的数据。
类似地,功能309-i使用pskPi加密和解密密钥,并且适于:使用pskPi密钥作为解密密钥,对设备V发送的数据进行解密;使用密钥pskPi作为加密密钥,对发送给设备V的数据Ri进行加密;加密数据Ri表示为EPi(Ri)。
功能308-i,功能309-i分别进一步适于提供加密和解密密钥pskVi+1,加密和解密密钥pskPi+1,分别用于随后的验证操作VPi+1。根据一个优选实施例,功能308-i,功能309-i分别使用加密和解密密钥pskVi,加密和解密密钥pskPi分别生成加密和解密密钥pskVi+1,加密和解密密钥pskPi+1。因此,所有的加密和解密密钥pskV0,…,pskVN,加密和解密密钥pskP0,…,pskPN分别彼此相关。
根据一个示例性实施例,加密功能308-i和309-i实现对称加密算法,其中加密密钥与解密密钥相同。在这种情况下,如果设备V和P适于彼此通信,则密钥pskVi和pskPi因此针对验证操作VPi的每个实现是相同的。
根据一个替换实施例,加密功能308-i和309-i实现非对称加密算法,其中加密密钥不同于解密密钥。在这种情况下,密钥pskVi和pskPi因此针对验证操作VPi的每个实现是不同的。
图5中的方法与图4中的方法的不同之处还在于,其标识操作Id之后是与结合图3和图4描述的GEN操作类似的GEN'操作。与GEN操作期间一样,在GEN'操作期间,设备V和P使用相同的功能102(“DataGen”块)来分别生成数据DataV0和数据DataP0。然而,在GEN'操作期间,设备V和P也彼此独立地实现用于生成加密和解密密钥pskV0和pskP0的功能302(“开始”块)。功能302将数据DataV0、数据DataP0分别作为输入,并且可操作地将标识数据v和p作为输入,并且将密钥pskV0、密钥pskP0分别作为输出提供。
该实施例的一个优点是它保护由设备V和P交换的数据。如果不能访问从未交换过的加密和解密密钥,则能够截取该数据的设备将不能实现该方法。
该实施例的另一个优点是它还减少了在VPi操作中交换或生成的秘密数据暴露给没有执行先前VP0,VP1,…,VPi-1操作的设备。
图6示意性地并且以框图的形式示出了用于利用关于图2描述的设备21的类型的电子设备来认证关于图2描述的设备22的类型的设备的方法的另一实施例。
图6的方法包含与结合图4描述的方法相同的元素。不再描述共同的元素,并且仅突出了图4和6中的方法之间的差异。
图6中的方法与图4中的方法的不同之处在于,在N+1个验证操作VP0,…,VPN中,链接了至少一对验证操作。在图6中,操作VP1和VPN被认为形成一对链接的验证操作,但是本领域技术人员将知道如何将所描述的实施例适配于另一对链接的验证操作。此外,认证方法的一个实施例可以包括多于一对的链接验证操作。还应当注意,结合图6描述的方法与结合图5描述的方法兼容,但是它们没有被组合以便不损害图6的清楚性。
如前所述,在图6的认证方法中,验证操作VP1和VPN被链接。更具体地,在验证操作VP1的实现期间,数据A由设备P生成然后存储在设备V中,以仅用于VPN验证操作。
更准确地说,在验证操作VP1的实现期间,设备P的功能304-1(块“fR1”)不仅适于生成数据R1和秘密数据sP1,而且适于生成数据A。然后,数据A与数据R1同时被发送到设备V。设备V存储数据A。在验证操作VPN中,功能203-N(块“fCN”)将数据DataV0、可选地标识信息v和p、秘密数据sVN-1和数据A作为输入,以提供数据CN和数据B作为输出。数据CN和B被发送到设备P。设备P适于实现功能410-N(“GB”块),采用数据B作为输入以提供数据D作为输出,功能410-N由功能204-N使用。根据一个示例,功能410-N是使用数据B来解密数据D的加密功能。
根据未示出的一个替换实施例,数据A可以由设备P实现的另一功能生成。数据B可以由设备V实现的另一功能生成。
该实施例的一个优点在于,它防止了可以规避一个或多个验证操作的设备实现认证方法。
图7以框图形式示意性地示出了用于利用结合图2描述的设备类型21的电子设备来认证结合图2描述的设备类型22的设备的方法的另一实施例。
图7的方法包含与结合图4描述的方法相同的元素。不再描述通用元素,并且仅突出了图4和图7中的方法之间的差异。
图7的方法与图4的方法的不同之处在于,结合图4描述的GEN操作由GEN”操作代替,在GEN操作期间,设备V和P实现功能502(“数据生成’”块)。功能502类似于功能102,但不同之处在于功能502适于提供与认证方法中实现的验证操作一样多的数据DataVi和DataPi,i分别从0到N变化。设备V和P不相互通信以生成数据Data_Vi和Data_Pi。根据一个实施例,如果设备V和P旨在彼此通信,则它们适于生成与数据Data_Pi相同或相关的数据Data_Vi。功能502可以是用于在设备V和P的存储器空间(诸如设备V和P的安全存储器空间)中搜索数据DataV0,…,DataVN和DataP0,…,DataPN的功能。
因此,每个功能103,203-0,…,203-N适于分别接收数据DataV0,…,DataVN,并且每个功能104,204-0,…,204-N适于分别接收数据DataP0,…,DataPN。
还要注意,结合图7描述的方法与结合图5和6描述的方法兼容,但是它们没有被组合,以便不损害图7的清晰度。
认证方法的该实施例的优点在于,在每个验证操作中使用不同的数据Data_Vi和Data_Pi使得针对不适于实现该认证方法的电子设备而言复制该认证方法更加困难。
已经描述了各种实施例和变型。本领域技术人员将理解,这些实施例的某些特征可以组合,并且本领域技术人员将容易想到其它变型。图4至图7的实施例可以彼此组合。特别地,包括所有这些方法的组合的认证方法的一个优选实施例包含在本说明书中。
此外,本说明书还涉及包括存储用于模拟结合图4至图7描述的方法的实现的数据集的存储器的设备。更具体地,这些设备可以包括示出至少以下数据的数据集:
-所述数据C0,…,CN;
-所述数据R0,…,RN;
-所述秘密数据sV0,…,sVN;
-所述秘密数据sP0,…,sPN;以及
-信息vf0,…,vfN。
这些数据集还可以包括示出加密和解密密钥pskV0,…,pskVN和pskP0,…,pskPN的数据,或加密数据EV0(C0),…,EVN(CN)和EP0(R0),…,EPN(RN)。
最后,基于上文提供的功能描述,本文描述的实施例和变型的实际实现在本领域技术人员的能力内。

Claims (20)

1.一种第一设备到第二设备的认证方法,所述方法包括至少两个连续的验证操作,每个操作包括连续地:
由所述第二设备根据在先前验证操作中生成的第二数据来生成第一数据;
由所述第二设备向所述第一设备发送所述第一数据;
由所述第一设备通过应用第一功能来生成由随后的验证操作使用的第三数据和第四数据,所述第一功能将在所述先前验证操作中生成的至少所述第一数据和所述第四数据作为输入;
由所述第一设备将所述第三数据发送到所述第二设备;
由所述第二设备使用将所述第一数据和所述第三数据作为输入的第二功能来验证所述第三数据;
由所述第二设备输出指示所述验证是否成功的信息、以及由所述随后的验证操作使用的第二数据;
响应于以下项,向所述第二设备认证所述第一设备:
针对每个验证操作,指示所述验证成功的所述信息;以及
所述先前验证操作的所述第一设备的所述第四数据和所述第二设备的所述第二数据是正确的。
2.根据权利要求1所述的方法,其中在第一验证操作的实现期间,所述第二设备使用第五数据来生成所述第一数据,并且所述第一设备使用第六数据来生成所述第三数据和所述第四数据。
3.根据权利要求2所述的方法,其中所述第五数据针对每个验证操作是不同的,并且所述第六数据针对每个验证操作是不同的。
4.根据权利要求2所述的方法,其中在每个验证操作的实现期间,所述第二设备使用所述第五数据来生成所述第一数据,并且所述第一设备使用所述第六数据来生成所述第三数据和所述第四数据。
5.根据权利要求2所述的方法,其中所述第二设备根据在所述先前验证操作中生成的所述第二数据和所述第五数据来生成所述第一数据,并且所述第一功能将所述第一数据、在所述先前验证操作中生成的所述第四数据和所述第六数据作为输入。
6.根据权利要求1所述的方法,还包括:在所述至少两个连续的验证操作之前的标识操作,所述标识操作包括:
所述第一设备与所述第二设备交换标识号;以及
响应于所述设备中的至少一个设备没有识别另一个设备的所述标识号,执行至少两个连续的所述验证操作。
7.根据权利要求1所述的方法,其中所述至少两个连续的验证操作中的一个验证操作的第一功能不同于所述至少两个连续的验证操作中的另一验证操作的第一功能。
8.根据权利要求1所述的方法,其中所述至少两个连续的验证操作的第二功能不同于所述至少两个连续的验证操作中的另一连续操作的第二功能。
9.根据权利要求1所述的方法,其中所述第一设备和所述第二设备以加密方式向彼此发送数据。
10.根据权利要求9所述的方法,其中在所述至少两个连续的验证操作中的每个连续操作的实现期间,所述第一设备和所述第二设备使用第一加密密钥以所述加密方式将所述数据发送到彼此。
11.根据权利要求10所述的方法,其中所述第一加密密钥针对所述至少两个连续的验证操作的每个验证操作的每个实现是不同的。
12.根据权利要求11所述的方法,其中所述第一加密密钥取决于所述先前验证操作的所述第一加密密钥。
13.根据权利要求1所述的方法,其中在所述至少两个连续的验证操作中,至少存在第一验证操作,在所述第一验证操作中,所述第二功能另外生成第七数据,所述第七数据被发送到所述第二设备,以及
在所述至少两个连续的验证操作中,存在与所述第一验证操作连续的至少一个第二验证操作,其中:
所述第二设备还通过将所述第一功能应用于所述第七数据来生成第八数据,并且将所述第八数据发送给所述第一设备;以及
所述第一设备使用所述第八数据解密第九数据,以生成所述第三数据。
14.根据权利要求13所述的方法,其中所述第一设备使用所述第八数据来解密第九数据,并且所述第一功能还将所述第九数据作为输入来生成所述第三数据。
15.一种第一设备,包括:
非暂态存储器,包括指令;以及
处理器,与所述非暂态存储器通信,其中所述处理器执行所述指令以向第二设备认证所述第一设备,所述认证包括至少两个连续的验证操作,每个操作包括连续地:
从所述第二设备接收第一数据,所述第一数据由所述第二设备根据在先前验证操作中生成的第二数据来生成;
通过应用第一功能来生成由随后的验证操作使用的第三数据和第四数据,所述第一功能将在所述先前验证操作中生成的至少所述第一数据和所述第四数据作为输入;
将所述第三数据发送给所述第二设备,以便使用第二功能将所述第一数据和所述第三数据作为输入进行验证;
从所述第二设备接收指示所述验证是否成功的信息、以及由所述随后的验证操作使用的所述第二数据;
响应于以下项,向所述第二设备认证所述第一设备:
针对每个验证操作,指示所述验证成功的所述信息;以及
所述先前验证操作的所述第一设备的所述第四数据和所述第二设备的所述第二数据是正确的。
16.根据权利要求15所述的第一设备,其中所述非暂态存储器被配置为存储所述第一数据、所述第二数据、所述第三数据和所述第四数据以及所述信息。
17.根据权利要求15所述的第一设备,其中所述认证还包括在所述至少两个连续的验证操作之前的标识操作,所述标识操作包括:
与所述第二设备交换标识号;以及
响应于所述设备中的至少一个设备没有识别另一个设备的所述标识号,执行所述至少两个连续的验证操作。
18.一种第二设备,包括:
非暂态存储器,包括指令;以及
处理器,与所述非暂态存储器通信,其中所述处理器执行所述指令以向所述第二设备认证第一设备,所述认证包括至少两个连续的验证操作,每个操作包括连续地:
根据在先前验证操作中生成的第二数据来生成第一数据;
向所述第一设备发送所述第一数据;
从所述第一设备接收第三数据,所述第三数据和第四数据由随后的验证操作使用,所述第三数据和所述第四数据由所述第一设备通过应用第一功能生成,所述第一功能将在所述先前验证操作中生成的至少所述第一数据和所述第四数据作为输入;
使用将所述第一数据和所述第三数据作为输入的第二功能来验证所述第三数据;
输出指示所述验证是否成功的信息,以及由所述随后的验证操作使用的第二数据;
响应于以下项,向所述第二设备认证所述第一设备:
针对每个验证操作,指示所述验证成功的所述信息;以及
所述先前验证操作的所述第一设备的所述第四数据和所述第二设备的所述第二数据是正确的。
19.根据权利要求18所述的第二设备,其中所述非暂态存储器被配置为存储所述第一数据、所述第二数据、所述第三数据和所述第四数据以及所述信息。
20.根据权利要求18所述的第二设备,其中所述认证进一步包括在所述至少两个连续的验证操作之前的标识操作,所述标识操作包括:
与所述第一设备交换标识号;以及
响应于所述设备中的至少一个设备没有识别另一个设备的所述标识号,执行所述至少两个连续的验证操作。
CN202210363510.XA 2021-04-08 2022-04-07 认证方法和设备 Pending CN115208608A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR2103602 2021-04-08
FR2103602A FR3121765A1 (fr) 2021-04-08 2021-04-08 Procédé d'authentification
US17/654,167 US20220327194A1 (en) 2021-04-08 2022-03-09 Authentication method and device
US17/654,167 2022-03-09

Publications (1)

Publication Number Publication Date
CN115208608A true CN115208608A (zh) 2022-10-18

Family

ID=78483324

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210363510.XA Pending CN115208608A (zh) 2021-04-08 2022-04-07 认证方法和设备

Country Status (3)

Country Link
US (1) US20220327194A1 (zh)
CN (1) CN115208608A (zh)
FR (1) FR3121765A1 (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
CN1665181A (zh) * 2004-02-24 2005-09-07 英特赛尔美国股份有限公司 用于验证的系统和方法
CN1788453A (zh) * 2003-03-11 2006-06-14 松下电器产业株式会社 内容记录/再现系统、配送设备、再现设备以及记录设备
CN101123501A (zh) * 2006-08-08 2008-02-13 西安电子科技大学 一种wapi认证和密钥协商方法和系统
CN101317426A (zh) * 2005-12-15 2008-12-03 松下电器产业株式会社 网络机器验证装置
CN103003799A (zh) * 2010-05-06 2013-03-27 Utc消防和保安美国有限公司 用于验证存储器器件完整性的方法和系统
US20130279697A1 (en) * 2010-12-30 2013-10-24 Koninklijke Philips N.V. Lighting system, a light source, a device and a method of authorizing the device by the light source
CN107534551A (zh) * 2015-07-30 2018-01-02 慧与发展有限责任合伙企业 加密数据
US20180352433A1 (en) * 2017-05-31 2018-12-06 Gn Hearing A/S Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application
CN109309689A (zh) * 2018-12-28 2019-02-05 中国人民解放军国防科技大学 一种报文来源真实性和内容完整性的验证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10019564B2 (en) * 2014-03-28 2018-07-10 Cryptography Research, Inc. Authentication of a device

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
CN1788453A (zh) * 2003-03-11 2006-06-14 松下电器产业株式会社 内容记录/再现系统、配送设备、再现设备以及记录设备
CN1665181A (zh) * 2004-02-24 2005-09-07 英特赛尔美国股份有限公司 用于验证的系统和方法
CN101317426A (zh) * 2005-12-15 2008-12-03 松下电器产业株式会社 网络机器验证装置
CN101123501A (zh) * 2006-08-08 2008-02-13 西安电子科技大学 一种wapi认证和密钥协商方法和系统
CN103003799A (zh) * 2010-05-06 2013-03-27 Utc消防和保安美国有限公司 用于验证存储器器件完整性的方法和系统
US20130279697A1 (en) * 2010-12-30 2013-10-24 Koninklijke Philips N.V. Lighting system, a light source, a device and a method of authorizing the device by the light source
CN107534551A (zh) * 2015-07-30 2018-01-02 慧与发展有限责任合伙企业 加密数据
US20180352433A1 (en) * 2017-05-31 2018-12-06 Gn Hearing A/S Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application
CN109309689A (zh) * 2018-12-28 2019-02-05 中国人民解放军国防科技大学 一种报文来源真实性和内容完整性的验证方法

Also Published As

Publication number Publication date
US20220327194A1 (en) 2022-10-13
FR3121765A1 (fr) 2022-10-14

Similar Documents

Publication Publication Date Title
US10708062B2 (en) In-vehicle information communication system and authentication method
US11606213B2 (en) On-vehicle authentication system, communication device, on-vehicle authentication device, communication device authentication method and communication device manufacturing method
CN109714167B (zh) 适用于移动应用签名的身份认证与密钥协商方法及设备
CN105427099B (zh) 安全电子交易的网络认证方法
CN101828357B (zh) 用于证书提供的方法和装置
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
JP5180678B2 (ja) Icカード、icカードシステムおよびその方法
US20210120392A1 (en) Virtual key binding method and system
CN117579281A (zh) 用于使用区块链的所有权验证的方法和系统
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
US20110035593A1 (en) Establishing secure mutual trust using an insecure password
US20050289343A1 (en) Systems and methods for binding a hardware component and a platform
CN101971182B (zh) 颁发证书的手指感测设备及相关方法
CN101291224A (zh) 在通信系统中处理数据的方法和系统
CN111630811A (zh) 生成和寄存用于多点认证的密钥的系统和方法
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN112165382A (zh) 软件授权方法、装置、授权服务端及终端设备
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
CN111125665A (zh) 认证方法及设备
CN112989316B (zh) 一种adb授权的认证方法与系统
CN114268502B (zh) 智能设备的激活方法、服务端及智能设备
JP4736729B2 (ja) Icカードを用いたセキュア端末システムおよびその方法
CN115208608A (zh) 认证方法和设备
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination