CN116349202A - 利用伪随机数的相互认证 - Google Patents

利用伪随机数的相互认证 Download PDF

Info

Publication number
CN116349202A
CN116349202A CN202180071605.8A CN202180071605A CN116349202A CN 116349202 A CN116349202 A CN 116349202A CN 202180071605 A CN202180071605 A CN 202180071605A CN 116349202 A CN116349202 A CN 116349202A
Authority
CN
China
Prior art keywords
random number
key
verifier
processing circuitry
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180071605.8A
Other languages
English (en)
Inventor
亚当·奥古斯汀
马丁·考夫曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of CN116349202A publication Critical patent/CN116349202A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

认证系统的验证方装置包括:物理层电路系统;以及处理电路系统,其耦接至物理层电路系统。处理电路系统被配置成:对用于发送至凭证装置的认证命令进行编码;对从凭证装置接收的响应通信进行解码,其中,响应通信包括第一随机数;对用于发送至凭证装置的第一随机数、第二随机数和验证方密钥材料进行加密;对从凭证装置接收的加密信息进行解密,其中,加密信息包括第一随机数、第二随机数和接收方密钥材料;以及使用验证方密钥材料和接收方密钥材料来计算会话加密密钥。

Description

利用伪随机数的相互认证
优先权申请
本申请是2020年9月18日提交的序列号为17/025,111的美国专利申请的继续申请,该美国专利申请的公开内容通过引用整体并入本文。
技术领域
本文所示出和所描述的实施方式总体上涉及对用户进行认证以访问安全资源的自动身份认证系统,并且涉及用于身份认证系统的安全消息传递技术。
背景技术
存在需要对人的身份进行快速且准确认证的许多应用。一些示例包括航空旅行以及对受控区域的安全访问。另外,诸如移动在线购物或移动银行的应用的远程身份认证现在是常见的做法。装置认证可以涉及在执行认证的服务器与诸如智能卡或移动电话的凭证装置之间交换认证信息。安全消息传递用于实现对认证过程中使用的敏感信息的传输。
附图说明
图1是认证系统的部分的示例的图示。
图2是装置认证的方法的示例的流程图。
图3是示出用于装置认证的通信会话的部分的示例的框图。
图4是验证方装置的示例的部分的框图示意图。
具体实施方式
期望基于可验证身份信息的个人身份的自动认证快速且安全。认证可以涉及在验证方装置(例如,认证系统后端的系统服务器)与凭证装置(例如,智能卡或智能电话)之间发送敏感识别信息的消息传递。图1是使用安全消息传递进行通信的验证方装置105和凭证装置110的示例的图示。在示例中,验证方装置105是认证系统后端的系统服务器,并且凭证装置110是智能电话,但是验证方装置和凭证装置可以是使用安全消息传递的任何两个装置。凭证装置可以存储提供对诸如金融资源或安全物理空间的资源的受控访问的访问凭证。认证消息传递用于验证访问凭证是否提供了期望的访问。可以使用一个或更多个会话密钥115对装置之间的通信会话的消息进行加密,从而使认证消息传递安全。可以根据通信协议共享密钥。
为了使装置之间的认证自动进行,可以使包括密钥交换的消息传递脚本化。该脚本可以包括验证方装置发起交换密钥的交易。为了使密钥交易可脚本化,密钥信息应当是可预测的。
图2是发起认证的发起方装置与接收方装置之间的装置认证的方法的流程图。方法200可以使用可脚本化的秘密消息传递来提供相互认证。发起方装置可以是验证方装置,并且接收方装置可以是凭证装置。替选地,凭证装置可以是发起方装置,并且验证方装置是接收方装置。在框205处,将认证命令从发起方装置发送至接收方装置,以触发对装置之间的安全消息传递的认证。
在框210处,第一随机数RB由接收方装置生成,并且从接收方装置传输至发起方装置。在框215处,接收方装置还确定接收方装置密钥信息或接收方装置密钥材料FB。使用随机数RB和静态加密密钥KENC来计算密钥材料,或者
FB=KDF(KENC,RB),
其中,KDF是使用接收方装置的处理电路系统执行的密钥导出函数。使用FB生成一个或更多个密钥。在一些示例中,随机数RB是真随机数,并且静态加密密钥KENC可以是存储在接收方装置和发起方装置中的装置特定加密密钥。KDF将密钥材料FB绑定至通信会话的特定上下文。上下文可以是应用、密钥标识符、会话ID等。
为了使安全消息传递可脚本化,接收方密钥材料FB是可以由发起方装置确定的可预测随机数。响应于接收到包括随机数RB的通信,发起方装置确定接收方密钥材料FB、第二随机数RA和发起方装置密钥材料FA。发起方装置密钥材料FA可以是随机数。在框220处,发起方装置将随机数RB、随机数RA和发起方装置密钥材料FA传输至接收方装置。
图3是示出发起方装置(装置A)与接收方装置(装置B)之间的通信会话的部分的示例的框图。通信会话可以包括用于发起方装置与接收方装置之间相互认证的协议。图3的示例示出了接收方装置传输包括随机数RB的消息305。响应于接收到随机数RB,发起方装置在消息310中将RB连同第二随机数RA和发起方装置密钥信息FA一起传输回发起方装置。将RB发送回接收方装置示出了发起方通信的真实性。RB、RA和FA的值可以包括在会话标识符(SID)、RA、RB、密钥标识符(IB)、FA和文本的加密级联中。在加密信息中包括密钥标识符IB和文本是可选的。该文本可以包括可以由发起方装置检查的已知信息。由接收方装置的处理电路系统对加密信息进行解密。
返回至图2,在框225处,接收方装置将随机数RB、随机数RA和接收方装置密钥信息FB传输至发起方装置。在图3的示例中,发起方装置在加密消息315中传输RB、RA和FB,该加密消息315包括SID、RB、RA、FB和可选文本的加密级联。因为两个随机数在两个装置之间被交换多次,所以密钥材料FA和FB被用于密钥创建。分别交换密钥材料FA和FB也提供了附加的安全性。在图3中的通信315之后,接收方装置和发起方装置两者具有密钥材料FA和FB。装置分别使用密钥信息FA和FB来计算加密密钥(例如,会话加密密钥)。
在一个示例中,会话密钥(KSESSION)计算如下
KSESSION=KDF(KSTATIC,FA||FB),
其中,KSTATIC是静态装置密钥,并且FA||FB是密钥信息或密钥材料的级联。FA和FB的其他组合可以用于计算会话密钥。因为两个装置使用相同的密钥材料来计算加密密钥,所以计算出的加密密钥在两个装置中相匹配。
在图2中的框230处,当装置的相互认证完成时,在装置之间交换加密信息。由装置的处理电路系统使用计算出的加密密钥(例如,KSESSION)对信息进行加密。
如本文先前所说明的,用于创建可脚本化会话加密密钥的随机数RB可以是真随机数。可选地,随机数RB可以基于计数器,例如伪随机计数器,其中
RB=PRF(计数器),
其中,PRF是使用计数器的值作为种子来生成伪随机数的伪随机函数。使用计数器确定的RB应当被绑定至通信会话的上下文。应当注意,计数器本身的值不被传输。这可以避免公开:存在密钥,以及该密钥使用伪随机数而不是真随机数被计算。
使用基于计数器的随机数提供了随机数不能具有两次相同的值的优点。缺点是计数器需要更新。这可能导致接收方装置的非易失性存储器承受压力。可以在每次通信会话之后对计数器进行更新。在变型中,在认证会话的第一次信息交换之后(例如,在随机数RB的第一次通信之后)对计数器进行更新。不应允许计数器溢出,以避免第二次使用同一计数器。如果允许计数器溢出,则在溢出的情况下静态密钥和计数器应当在它们被再次使用之前被更新。
本文所描述的系统、装置和方法根据用于两个装置之间的安全消息传递的可脚本化交易来提供加密密钥的通信。可脚本化通信基于随机数提供加密密钥。随机数可以是真随机数或者基于计数器。不需要传输计数器的值,这可以提高安全性和隐私保护。另外,通过消除存储计数器值的需要来减少对非易失性存储器的写入。
图4是用于支持本文所描述和所示出的装置架构的装置400(例如,嵌入式装置)的各种示例部件的框图示意图。图4的装置400可以是例如对凭证装置的持有者的权限、状态、权利和/或享有特权的权利的凭证信息进行认证的验证方装置(或其他发起方装置)。验证方装置可以是认证系统后端的服务器。在变型中,验证方装置可以是物理访问控制系统(physical access control system,PACS)的读取器装置。PACS的读取器装置在凭证装置被使用时检索访问凭证并对其进行认证,并且将该访问凭证发送至访问控制器。访问控制器将访问凭证与访问控制列表进行比较,并且例如诸如通过控制门上的自动锁基于该比较来准许或拒绝访问。在变型中,读取器装置执行访问控制器的功能。
具体参照图4,用于支持本文所描述和所示出的装置架构的装置400的附加示例通常可以包括以下中的一项或更多项:存储器402、诸如处理器404的处理电路系统、一个或更多个天线406、通信端口或通信模块408、网络接口装置410、用户接口412、以及电源414或电力供应。
存储器402可以通过处理电路系统与应用编程或指令的执行结合使用,并且用于临时或长期存储程序指令或指令集416和/或授权数据418例如凭证数据、凭证授权数据或访问控制数据或指令、以及支持上述装置架构所需或期望的任何数据、数据结构和/或计算机可执行指令。例如,存储器402可以包含可执行指令416,该可执行指令416由处理电路系统的处理器404使用,以运行装置400的其他部件,计算加密密钥以传送凭证或授权数据418,以及/或者执行本文所描述的功能或操作中的任何功能或操作,例如诸如图2的方法。存储器402可以包括计算机可读介质,该计算机可读介质可以是可以包含、存储、传送或传输由装置400使用或与装置400结合使用的数据、程序代码或指令的任何介质。计算机可读介质可以是例如但不限于电子的、磁的、光学的、电磁的、红外的或半导体系统、设备或装置。合适的计算机可读介质的更具体示例包括但不限于具有一个或更多个布线的电连接或者有形存储介质,例如便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、一般为任意固态存储装置的动态RAM(DRAM)、致密盘只读存储器(CD-ROM)或者其他光或磁存储装置。计算机可读介质包括计算机可读存储介质但应不与计算机可读存储介质混淆,其旨在覆盖计算机可读介质的所有物理的、非暂态的或类似的实施方式。
装置400的处理电路系统(例如,通过固件)被配置成执行本文所描述的验证方装置的功能,例如图2的示例方法的功能。处理电路系统可以对应于一个或更多个计算机处理装置或资源。例如,处理器404可以被提供为硅、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、任何其他类型的集成电路(IC)芯片、IC芯片的集合等。作为更具体的示例,处理器404可以被提供为微处理器、中央处理单元(CPU)或者被配置成执行存储在内部存储器和/或存储器402中的指令集420的多个微处理器或CPU。
天线406可以对应于一个或更多个天线,并且可以被配置成提供装置400与另一装置之间的无线通信。天线406可以可操作地耦接至包括一个或更多个物理(PHY)层424的物理层电路系统,以使用一个或更多个无线通信协议和操作频率进行操作,所述无线通信协议和操作频率包括但不限于IEEE 802.15.1、蓝牙、蓝牙低能量(BLE)、近场通信(NFC)、ZigBee、GSM、CDMA、Wi-Fi、RF、UWB等。在示例中,天线406可以包括耦接至一个或更多个物理层424的一个或更多个天线,以使用用于带内活动/通信的超宽带(UWB)和用于带外(OOB)活动/通信的蓝牙(例如,BLE)进行操作。然而,任何RFID或个域网(personal area network,PAN)技术例如IEEE 502.15.1、近场通信(NFC)、ZigBee、GSM、CDMA、Wi-Fi等可以替选地或附加地用于本文所描述的OOB活动/通信。
装置400可以另外包括通信模块408和/或网络接口装置410。通信模块408可以被配置成根据任何合适的通信协议与装置400远程或本地的一个或更多个不同的系统或装置进行通信。网络接口装置410包括用于促进利用多种传输协议(例如,帧中继、互联网协议(IP)、传输控制协议(TCP)、用户数据报协议(UDP)、超文本传输协议(HTTP)等)中的任何一种传输协议通过通信网络与其他装置进行通信的硬件。示例通信网络可以包括局域网(LAN)、广域网(WAN)、分组数据网络(例如,因特网)、移动电话网络(例如,蜂窝网络)、普通老式电话(POTS)网络、无线数据网络(例如,被称为Wi-Fi的IEEE 802.11标准族、被称为WiMax的IEEE 802.16标准族)、IEEE 802.15.4标准族以及对等(P2P)网络等。在一些示例中,网络接口装置410可以包括以太网端口或其他物理插孔、Wi-Fi卡、网络接口卡(NIC)、蜂窝接口(例如,天线、滤波器和相关电路系统)等。在一些示例中,网络接口装置410可以包括多个天线,以使用单输入多输出(SIMO)、多输入多输出(MIMO)或多输入单输出(MISO)技术中的至少一种进行无线通信。在一些示例实施方式中,天线406、通信模块408和/或网络接口装置410或其子部件中的一个或更多个可以被集成为单个模块或装置,如同它们是单个模块或装置一样起作用或操作,或者可以包括在它们之间共享的元件。
用户接口412可以包括一个或更多个输入装置和/或显示装置。可以包括在用户接口412中的合适的用户输入装置的示例包括但不限于一个或更多个按钮、键盘、鼠标、触敏表面、触控笔、摄像装置、麦克风等。可以包括在用户接口412中的合适的用户输出装置的示例包括但不限于一个或更多个LED、LCD面板、显示屏、触摸屏、一个或更多个灯、扬声器等。应当理解,用户接口412还可以包括组合的用户输入和用户输出装置,例如触敏显示器等。用户接口412可以包括单独的警报电路426,以指示诸如中继攻击或其他安全漏洞的警报状况。警报电路426可以向扬声器提供音频信号,或者可以使用显示装置激活灯或呈现警报状况。
电源414可以是任何合适的内部电源,例如电池、电容性电源或类似类型的电荷存储装置等,并且/或者可以包括适于将外部电力转换成用于装置400的部件的合适电力(例如,将外部供应的AC电力转换成DC电力)的一个或更多个电力转换电路。
装置400还可以包括可操作以在装置的各种硬件部件之间传输通信的一个或更多个互连或总线422。系统总线422可以是若干种可商购的总线结构或总线构架中的任何一种。
附加公开内容和示例
示例1可以包括主题(例如,装置认证的方法),该主题包括:将第一随机数从接收方装置传输至发起方装置;由接收方装置使用第一随机数来确定第一密钥信息;将第一随机数、第二随机数和第二密钥信息从发起方装置传输至接收方装置;将第一随机数、第二随机数和第一密钥信息从接收方装置传输至发起方装置;以及使用利用第一密钥信息和第二密钥信息确定的加密密钥来对在发起方装置与接收方装置之间传送的信息进行加密。
在示例2中,示例1的主题可选地包括第一随机数,该第一随机数是使用计数器值确定的伪随机数,并且第一随机数被绑定至发起方装置与接收方装置之间的特定通信上下文。
在示例3中,示例2的主题可选地包括针对发起方装置与接收方装置之间的每个通信会话对计数器值进行更新。
在示例4中,示例2的主题可选地包括在第一随机数在接收方装置与发起方装置之间被传送之后对计数器值进行更新。
在示例5中,示例1至4中的一个或任何组合的主题可选地包括使用静态密钥和第一随机数来确定第一密钥信息。
在示例6中,示例1至5中的一个或任何组合的主题可选地包括使用发起方装置和接收方装置中的每一者中存储的静态密钥、第一密钥信息和第二密钥信息来确定加密密钥。
在示例7中,示例1至6中的一个或任何组合的主题可选地包括使用验证方装置作为发起方装置,并且使用凭证装置作为接收方装置。
在示例8中,示例1至6中的一个或任何组合的主题可选地包括使用智能电话作为接收方装置,并且使用服务器或访问控制装置作为发起方装置。
在示例9中,示例1至6中的一个或任何组合的主题可选地包括作为智能卡的接收方装置和作为服务器或访问控制装置的发起方装置。
示例10可以包括主题(例如,认证系统的验证方装置),或者可以可选地与示例1至9中的一个或任何组合相结合以包括这样的主题,该主题包括:物理层电路系统;以及处理电路系统,其可操作地耦接至物理层电路系统。该处理电路系统被配置成:对用于发送至凭证装置的认证命令进行编码;对从凭证装置接收的响应通信进行解码,其中,响应通信包括第一随机数;使用第一随机数来确定接收方装置密钥材料;对用于发送至凭证装置的第一随机数、第二随机数和验证方装置密钥材料进行加密;对从凭证装置接收的加密信息进行解密,其中,加密信息包括第一随机数、第二随机数和接收方装置密钥材料;以及使用验证方密钥材料和接收方密钥材料来计算会话加密密钥。
在示例11中,示例10的主题可选地包括下述处理电路系统,该处理电路系统被配置成使用静态密钥和第一随机数来计算接收方装置密钥材料。
在示例12中,示例10和11中的一个或两个的主题可选地包括下述处理电路系统,该处理电路系统被配置成使用静态密钥、验证方装置密钥材料和接收方装置密钥材料来计算会话密钥。
在示例13中,示例10至12中的一个或任何组合的主题可选地包括下述处理电路系统,该处理电路系统被配置成通过将计数器值应用于伪随机数函数来计算第一随机数。
在示例14中,示例13的主题可选地包括下述处理电路系统,该处理电路系统被配置成改变用于针对与凭证装置的每个通信会话计算随机数的计数器值。
在示例15中,示例13的主题可选地包括下述处理电路系统,该处理电路系统被配置成在与凭证装置交换信息之后改变用于计算第一随机数的计数器值。
示例16包括主题(例如,认证系统的接收方装置),或者可以可选地与示例1至15中的一个或任何组合相结合以包括这样的主题,该主题包括:物理层电路系统;以及处理电路系统,其可操作地耦接至物理层电路系统。该处理电路系统被配置成:对从验证方装置接收的认证命令进行解码;对用于发送至验证方装置的响应进行编码,其中,响应包括第一随机数;对从验证方装置接收的加密信息进行解密,其中,加密信息包括第一随机数、第二随机数和验证方装置密钥材料;对用于发送至验证方装置的第一随机数、第二随机数和接收方装置密钥材料进行加密;以及使用验证方装置密钥材料和接收方装置密钥材料来计算会话加密密钥。
在示例17中,示例16的主题可选地包括下述处理电路系统,该处理电路系统被配置成使用静态密钥和第二随机数来计算接收方装置密钥材料。
在示例18中,示例16和17中的一个或两个的主题可选地包括下述处理电路系统,该处理电路系统被配置成使用静态密钥、验证方装置密钥材料和接收方装置密钥材料来计算会话密钥。
在示例19中,示例16至18中的一个或任何组合的主题可选地包括下述处理电路系统,该处理电路系统被配置成通过将计数器值应用于伪随机数函数来计算第一随机数。
在示例20中,示例19中的一个或任何组合的主题可选地包括下述处理电路系统,该处理电路系统被配置成改变用于针对与验证方装置的每个通信会话计算随机数的计数器值。
这几个示例可以以任何排列或组合进行组合。以上详细描述包括对附图的参考,附图形成了详细描述的一部分。通过示例的方式,附图示出了可以实践本发明的具体实施方式。以上描述旨在是说明性的而非限制性的。例如,上述示例(或其一个或更多个方面)可以彼此组合地使用。例如,本领域普通技术人员在查阅以上描述后可以使用其他实施方式。提供摘要以使读者能够快速确定技术公开内容的性质。在具有以下理解的情况下提交摘要:摘要将不被用于解释或限制权利要求的范围或含义。在以上详细描述中,各种特征可以被组合在一起以简化本公开内容。这不应当被解释为旨在:未要求保护的公开特征对于任何权利要求而言均是必要的。而是,主题可以在于少于特定公开的实施方式的所有特征。因此,所附权利要求由此并入详细描述中,其中每个权利要求本身作为单独的实施方式,并且预期这样的实施方式可以以各种组合或置换彼此结合。应当参照所附权利要求连同这些权利要求所享有的等同物的全部范围来确定范围。

Claims (21)

1.一种装置认证的方法,所述方法包括:
将第一随机数从接收方装置传输至发起方装置;
由所述接收方装置使用所述第一随机数来确定第一密钥信息;
将所述第一随机数、第二随机数和第二密钥信息从所述发起方装置传输至所述接收方装置;
将所述第一随机数、所述第二随机数和所述第一密钥信息从所述接收方装置传输至所述发起方装置;以及
使用利用所述第一密钥信息和所述第二密钥信息确定的加密密钥来对在所述发起方装置与所述接收方装置之间传送的信息进行加密。
2.根据权利要求1所述的方法,其中,所述第一随机数是使用计数器值确定的伪随机数,并且所述第一随机数被绑定至所述发起方装置与所述接收方装置之间的特定通信上下文。
3.根据权利要求2所述的方法,包括针对所述发起方装置与所述接收方装置之间的每个通信会话对所述计数器值进行更新。
4.根据权利要求2或3所述的方法,包括在所述第一随机数在所述接收方装置与所述发起方装置之间被传送之后对所述计数器值进行更新。
5.根据前述权利要求中任一项所述的方法,其中,确定所述第一密钥信息包括使用静态密钥和所述第一随机数来确定所述第一密钥信息。
6.根据前述权利要求中任一项所述的方法,包括使用所述发起方装置和所述接收方装置中的每一者中存储的静态密钥、所述第一密钥信息和所述第二密钥信息来确定所述加密密钥。
7.根据前述权利要求中任一项所述的方法,其中,所述发起方装置是验证方装置,并且所述接收方装置是凭证装置。
8.根据权利要求7所述的方法,其中,所述接收方装置是智能电话,并且所述发起方装置是服务器或访问控制装置。
9.根据权利要求7所述的方法,其中,所述接收方装置是智能卡,并且所述发起方装置是服务器或访问控制装置。
10.一种认证系统的验证方装置,所述装置包括:
物理层电路系统;以及
处理电路系统,其可操作地耦接至所述物理层电路系统,并且被配置成:
对用于发送至凭证装置的认证命令进行编码;
对从所述凭证装置接收的响应通信进行解码,其中,所述响应通信包括第一随机数;
使用所述第一随机数来确定接收方装置密钥材料;
对用于发送至所述凭证装置的所述第一随机数、第二随机数和验证方装置密钥材料进行加密;
对从所述凭证装置接收的加密信息进行解密,其中,所述加密信息包括所述第一随机数、所述第二随机数和所述接收方装置密钥材料;以及
使用所述验证方密钥材料和所述接收方密钥材料来计算会话加密密钥。
11.根据权利要求10所述的装置,其中,所述处理电路系统被配置成使用静态密钥和所述第一随机数来计算所述接收方装置密钥材料。
12.根据权利要求10或11所述的装置,其中,所述处理电路系统被配置成使用静态密钥、所述验证方装置密钥材料和所述接收方装置密钥材料来计算所述会话密钥。
13.根据权利要求10至12中任一项所述的装置,其中,所述处理电路系统被配置成通过将计数器值应用于伪随机数函数来计算所述第一随机数。
14.根据权利要求13所述的装置,其中,所述处理电路系统被配置成改变用于针对与所述凭证装置的每个通信会话计算所述第一随机数的所述计数器值。
15.根据权利要求13所述的装置,其中,所述处理电路系统被配置成在与所述凭证装置交换信息之后改变用于计算所述第一随机数的所述计数器值。
16.一种认证系统的接收方装置,所述装置包括:
物理层电路系统;以及
处理电路系统,其可操作地耦接至所述物理层电路系统,并且被配置成:
对从验证方装置接收的认证命令进行解码;
对用于发送至所述验证方装置的响应进行编码,其中,所述响应包括第一随机数;
对从所述验证方装置接收的加密信息进行解密,其中,所述加密信息包括所述第一随机数、第二随机数和验证方装置密钥材料;
对用于发送至所述验证方装置的所述第一随机数、所述第二随机数和接收方装置密钥材料进行加密;以及
使用所述验证方装置密钥材料和所述接收方装置密钥材料来计算会话加密密钥。
17.根据权利要求16所述的装置,其中,所述处理电路系统被配置成使用静态密钥和所述第二随机数来计算所述接收方装置密钥材料。
18.根据权利要求16或17所述的装置,其中,所述处理电路系统被配置成使用静态密钥、所述验证方装置密钥材料和所述接收方装置密钥材料来计算所述会话密钥。
19.根据权利要求16至18中任一项所述的装置,其中,所述处理电路系统被配置成通过将计数器值应用于伪随机数函数来计算所述第一随机数。
20.根据权利要求19所述的装置,其中,所述处理电路系统被配置成改变用于针对与所述验证方装置的每个通信会话计算所述第一随机数的所述计数器值。
21.根据权利要求19所述的装置,其中,所述处理电路系统被配置成在与所述验证方装置交换信息之后改变用于计算所述第一随机数的所述计数器值。
CN202180071605.8A 2020-09-18 2021-09-17 利用伪随机数的相互认证 Pending CN116349202A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/025,111 US11895251B2 (en) 2020-09-18 2020-09-18 Mutual authentication with pseudo random numbers
US17/025,111 2020-09-18
PCT/EP2021/075646 WO2022058518A1 (en) 2020-09-18 2021-09-17 Mutual authentication with pseudo random numbers

Publications (1)

Publication Number Publication Date
CN116349202A true CN116349202A (zh) 2023-06-27

Family

ID=77951696

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180071605.8A Pending CN116349202A (zh) 2020-09-18 2021-09-17 利用伪随机数的相互认证

Country Status (4)

Country Link
US (2) US11895251B2 (zh)
EP (1) EP4214894A1 (zh)
CN (1) CN116349202A (zh)
WO (1) WO2022058518A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11895251B2 (en) 2020-09-18 2024-02-06 Assa Abloy Ab Mutual authentication with pseudo random numbers

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240008206A (ko) * 2022-07-11 2024-01-18 삼성전자주식회사 Uwb 통신을 이용하여 서비스를 제공하는 방법 및 장치

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040166942A1 (en) * 1997-02-10 2004-08-26 Muir Robert Linley Distributed game accelerator
JP4912772B2 (ja) * 2005-09-22 2012-04-11 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
JP2009258860A (ja) * 2008-04-14 2009-11-05 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
DE102009061045B4 (de) 2009-06-10 2012-05-03 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US9215064B2 (en) * 2013-10-21 2015-12-15 Adobe Systems Incorporated Distributing keys for decrypting client data
KR101759133B1 (ko) * 2015-03-17 2017-07-18 현대자동차주식회사 비밀 정보 기반의 상호 인증 방법 및 장치
JP2017085225A (ja) 2015-10-23 2017-05-18 ソニーモバイルコミュニケーションズ株式会社 通信装置、通信方法および通信システム
US11057196B2 (en) * 2016-09-08 2021-07-06 Hewlett-Packard Development Company, L.P. Establishing shared key data for wireless pairing
JP2019195116A (ja) * 2018-05-01 2019-11-07 ルネサスエレクトロニクス株式会社 データ転送システム及び転送方法
JP7067338B2 (ja) * 2018-07-25 2022-05-16 富士通株式会社 通信装置、光伝送装置、光伝送方法、および通信システム
US11895251B2 (en) 2020-09-18 2024-02-06 Assa Abloy Ab Mutual authentication with pseudo random numbers

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11895251B2 (en) 2020-09-18 2024-02-06 Assa Abloy Ab Mutual authentication with pseudo random numbers

Also Published As

Publication number Publication date
US20240121112A1 (en) 2024-04-11
WO2022058518A1 (en) 2022-03-24
EP4214894A1 (en) 2023-07-26
US20220094558A1 (en) 2022-03-24
US11895251B2 (en) 2024-02-06

Similar Documents

Publication Publication Date Title
US10567428B2 (en) Secure wireless ranging
AU2020381141B2 (en) Upper layer device architecture for ultra-wide band enabled device
US20240121112A1 (en) Mutual authentication with pseudo random numbers
US20140068744A1 (en) Surrogate Secure Pairing of Devices
CN103415008A (zh) 一种加密通信方法和加密通信系统
US20240007447A1 (en) Offline end-to-end encryption with privacy
WO2023036951A1 (en) Fast bilateral key confirmation
US20240054836A1 (en) Physical access control system with secure relay
US20220300592A1 (en) Provisioning biometrics tokens
US20240080317A1 (en) Use of QR codes in Online Encoding
JP2016512621A (ja) 非接触取引を制御する方法
US20230078096A1 (en) Offline delegation of authorization data
US20240056306A1 (en) Intelligent arrangement of unlock notifications
US20220150239A1 (en) Mitigation of brute force attack to device pin
WO2024078692A1 (en) Secure provisioning of fido credential

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination