CN1694402B - 设备认证 - Google Patents

设备认证 Download PDF

Info

Publication number
CN1694402B
CN1694402B CN2005100668926A CN200510066892A CN1694402B CN 1694402 B CN1694402 B CN 1694402B CN 2005100668926 A CN2005100668926 A CN 2005100668926A CN 200510066892 A CN200510066892 A CN 200510066892A CN 1694402 B CN1694402 B CN 1694402B
Authority
CN
China
Prior art keywords
equipment
value
product
key
inquiry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2005100668926A
Other languages
English (en)
Other versions
CN1694400A (zh
Inventor
迈克尔·K·布朗
赫伯特·A·利特尔
黛娜·L·M·戴维斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maliki Innovation Co ltd
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN1694400A publication Critical patent/CN1694400A/zh
Application granted granted Critical
Publication of CN1694402B publication Critical patent/CN1694402B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01BSOIL WORKING IN AGRICULTURE OR FORESTRY; PARTS, DETAILS, OR ACCESSORIES OF AGRICULTURAL MACHINES OR IMPLEMENTS, IN GENERAL
    • A01B1/00Hand tools
    • A01B1/02Spades; Shovels
    • A01B1/04Spades; Shovels with teeth
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01HSTREET CLEANING; CLEANING OF PERMANENT WAYS; CLEANING BEACHES; DISPERSING OR PREVENTING FOG IN GENERAL CLEANING STREET OR RAILWAY FURNITURE OR TUNNEL WALLS
    • E01H5/00Removing snow or ice from roads or like surfaces; Grading or roughening snow or ice
    • E01H5/02Hand implements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Pure & Applied Mathematics (AREA)
  • Architecture (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Soil Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Computing Systems (AREA)
  • Environmental Sciences (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Bidet-Like Cleaning Device And Other Flush Toilet Accessories (AREA)
  • Transceivers (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)
  • Vehicle Body Suspensions (AREA)
  • Enzymes And Modification Thereof (AREA)

Abstract

在第一和第二设备每一个均具有共享密值的情况下,实现与第三设备通信的两个设备的认证。所述认证包括利用第三设备,将认证值从第一设备通信到第二设备。类似地,存在利用第三设备从第二设备到第一设备的数值通信。第三设备保留所通信的值。计算所述值以允许第三设备认证第一和第二设备,而无需第三设备接收共享密值。可以使用认证来建立第一和第二设备之间的通信信道。

Description

设备认证
技术领域
本发明通常涉及电子设备之间的通信,更具体地,涉及包括由第三设备的认证的两个电子设备的认证。
背景技术
在电子设备之间的通信中,有时,需要两个设备使用第三设备来彼此通信。典型地,一个设备将对第三设备进行请求,寻求建立与第二设备的通信。在这样的情况下,第三设备可以充当网守,并且根据为两个设备所定义的许可,阻止或允许这样的通信。
在设备之间的通信安全性成问题的情况下,可以向两个通信设备提供密值或密钥,可以用于确定是否可以在两个设备之间建立通信信道。第三设备可以根据由各个通信设备所保持的共享值,执行指令以允许或拒绝两个设备之间的通信。
在更一般的方式中,可能存在针对第三设备认证两个设备的其他理由。在要认证的两个设备的每一个均具有相同的密值时,通过每一个设备向第三设备提供其密值的拷贝以进行比较,所述第三设备可以对所述两个设备进行认证。
然而,如果第一或第二和第三设备之间的通信可能不安全,或者如果第三设备自身可能不安全,则由于使所述共享值的保密处于危险中,因此,典型地,对第三设备的密值或密钥的直接通信并不理想。
以Blom的名义的美国专利申请No.2003/233546提出了一种挑战响应认证过程,包括通过掩蔽函数来掩蔽由认证中心所产生的期望响应,并且将掩蔽的期望响应而非期望响应自身传送到在其上发生实际用户认证的中间方。所述中间方还从用户接收用户响应,并且利用与认证中心所进行的相同的掩蔽函数来产生掩蔽的用户响应。为了认证 用户,中间方然后认证所掩蔽的用户响应与从认证中心接收到的掩蔽后的期望响应相对应。
因此,需要具有一种由其中降低了共享值的暴露危险的第三设备来认证两个设备的机制。
发明内容
根据本发明的一个方面,提出了一种改进的设备认证方法。
根据本发明的另一方面,提出了一种认证过程,用于认证每一个均具有共享密值的两个设备,其中,第三设备能够确定每一个通信设备是否均具有相同的共享密钥值,而无需直接具有该值。
根据本发明的另一方面,提出了一种使用第三设备在两个设备之间建立通信信道的方法。正在寻求通信的两个设备具有共享密钥值。所述通信设备能够向第三设备证明其每一个均具有相同的密钥值(因此,得到认证)。在该认证过程中,第三设备能够确定每一个通信设备是否具有相同的共享密值,而无需第三设备具有该值。
根据本发明的另一方面,提出了一种安全地闭合使用以上所述的认证建立的通信信道的方法。
根据本发明的另一方面,提出了一种由第三设备来认证第一和第二设备的方法,所述第一和第二设备每一个均具有共享密钥值h。每一个所述设备具有可用于其的公用密钥P,对公用密钥P进行选择,从而使从乘积hP中获得密钥值h的运算是计算困难的运算,所述方法包括以下步骤:第一和第二设备使用第三设备,彼此传送第一组值和不同的第二组值,从而使第一设备能够利用等价于乘积hP的值来计算第一表达式,并且第二设备能够利用等于乘积hP的值来计算第二表达式,第三设备保留在第一和第二设备之间进行通信的数值拷贝,所述方法还包括步骤:第三设备计算并比较第一表达式和第二表达式的值以认证第一和第二设备。
根据本发明的另一方面,提出了上述方法,其中第一设备是无线手持设备,第二设备是公司服务器,并且第三设备是路由器,其中,第三设备认证第一和第二设备的步骤包括:在第一和第二设备之间建 立通信信道的步骤。
根据本发明的另一方面,提出了上述方法,其中,所建立的通信信道包括第三设备,作为信道的一部分,并且第三设备已经保留了在第一设备和第二设备之间进行传送的值,所述方法还包括以下步骤:闭合第二设备和第三设备之间的通信信道,闭合所述信道的步骤包括以下步骤:第二设备和第三设备交换闭合认证值组,以允许第三设备根据所保留的值和闭合认证值来执行对表达式的计算,以认证通信信道的闭合。
根据本发明的另一方面,提出了一种利用第三设备认证第一和第二设备的方法,所述第一和第二设备每一个均具有共享密钥值h,每一个设备用于对所定义的组E(Fq)和Zp执行数学运算,其中Fq是素数阶q的有限域,包括相对于所述组定义的标量相乘,所述方法包括以下步骤:
a)获得公用密钥P,从而使P产生阶数为p的组E(Fq)的素数子组,并且使公用密钥P可用于每一个设备,
b)第一设备获得随机值rD,从而使1<rD<p-1并且计算值RD=rDP,
c)第一设备将值RD传送到第三设备,
d)第三设备保留值RD的拷贝,并且将值RD转发到第二设备,
e)第二设备获得随机值rB,从而使1<rB<p-1并且计算值RB=rBP,其中确定RB从而使其不等于RD,第二设备获得随机值eD从而使1<eD<p-1,第二设备将值eD和RB传送到第三设备,
f)第三设备保留RB和eD的拷贝,并且将所述值转发到第一设备,
g)第一设备计算值yD=h-eDrD modp,第一设备获得随机值eB,从而使1<eB<p-1,第一设备将值yD和eB传送到第三设备,
h)第三设备保留值yD和eB的拷贝,将所述值转发到第二设备,
i)第二设备计算值yB=h-eBrB modp,并且第二设备将值yB传送到第三设备,以及
j)当满足条件yBP+eBRB=yDP+eDRD时,第三设备认证第一和第二设备。
根据本发明的另一方面,提出了上述方法,还包括步骤:当满足条件yBP+eBRB=hP时,第一设备认证第二设备。
根据本发明的另一方面,提出了上述方法,还包括步骤:当满足条件yDP+eDRD=hP时,第二设备认证第一设备。
根据本发明的另一方面,提出了上述方法,其中由未认证标识符来识别第一设备,并且第二设备保留密钥值组,所述组包括与第一设备的密钥值共享的密钥值,所述方法包括步骤:第一设备将未认证标识符传送到第二设备中,由此,第二设备可以从所述密钥值组选择与第一设备的密钥值共享的密钥值。
根据本发明的另一方面,提出了上述方法,其中还包括步骤:从共享密钥值s中获得值h。
根据本发明的另一方面,提出了上述方法,其中获得值h的步骤包括步骤:对共享密钥值s执行单向散列函数。
根据本发明的另一方面,提出了上述方法,其中还包括步骤:第一、第二和第三设备的一个或多个检查值eD不为零和/或值eB不为零。
根据本发明的另一方面,提出了上述方法,其中还包括步骤:第一、第二和第三设备的一个或多个检查值RB不等于无限点,和/或RD不等于无限点。
根据本发明的另一方面,提出了上述方法,其中第一、第二和第三设备的一个或多个检查值RB不等于值RD
根据本发明的另一方面,提出了上述方法,其中第一设备是无线手持设备,第二设备是公司服务器,并且第三设备是路由器,其中,第三设备认证第一和第二设备的步骤包括:在第一和第二设备之间建立通信信道的步骤。
根据本发明的另一方面,提出了上述方法,其中通过将因特网协议地址分配给第一设备来第一通信信道。
根据本发明的另一方面,提出了上述方法,其中所建立的通信信道包括第三设备,作为信道的一部分,并且所述第三设备已经保留了yD、P、eD和RD,并且所述方法还闭合第二设备和第三设备之间的通信信道,闭合所述信道的步骤包括以下步骤:
k)第二设备获得随机值rC从而使1<rC<p-1,并且计算值RC=rCP,由此,将RC限制为具有与RB和RD均不同的值,
1)第二设备将值RC传送到第三设备;
m)第三设备获得随机值eC,从而使1<eC<p-1,第三设备将值eC传送到第二设备,
n)当满足条件yCP+eCRC=yDP+eDRD时,第二设备认证所述闭合操作。
根据本发明的另一方面,提出了上述方法,其中还包括步骤:第二设备检查值eC不为零。
根据本发明的另一方面,提出了上述方法,其中还包括步骤:第二设备检查值RC不等于无限点。
根据本发明的另一方面,提出了上述方法,其中还包括步骤:第二和第三设备之一或全部检查值RC不等于值RB且不等于值RD
根据本发明的另一方面,提出了上述方法,其中还包括步骤:第二和第三设备之一或全部检查值eC不等于值eD且不等于值eB
根据本发明的另一方面,提出了一种包括具有在介质上具体实现的可执行程序代码的所述介质的程序产品,所述可执行程序代码可在第一设备、第二设备和第三设备上分别执行,所述可执行程序代码用于执行上述方法。
根据本发明的另一方面,提出了一种包括第一设备、第二设备和第三设备的系统,所述第一和第二设备每一个均具有共享密钥值h,每一个所述设备具有可用于其的公用密钥P,对公用密钥P进行选择,从而使从乘积hP中获得密钥值h的运算是计算困难的运算,所述第一设备、第二设备和第三设备每一个均具有用于存储并执行程序代码的存储单元和处理器,
所述程序代码用于利用第三设备,在第一设备和第二设备之间对第一组和不同的第二组值进行传送;
所述程序代码用于使第一设备利用等价于乘积hP的值来计算第一表达式,并且使第二设备利用等于乘积hP的值来计算第二表达式;
所述程序产品用于使第三设备保留在第一和第二设备之间进行 传送的数值拷贝,并且所述程序代码用于使第三设备计算并比较第一表达式和第二表达式的值以认证第一和第二设备。
根据本发明的另一方面,提出了上述系统,其中第一设备是无线手持设备,第二设备是公司服务器,并且第三设备是路由器,其中,用于使第三设备认证第一和第二设备的程序代码包括:用于在第一和第二设备之间建立通信信道的程序代码。
根据本发明的另一方面,提出了上述系统,其中所建立的通信信道包括第三设备,作为信道的一部分,并且第三设备包括用于保留在第一设备和第二设备之间进行传送的值的存储器,所述程序代码还包括:用于闭合第二设备和第三设备之间的通信信道的程序代码,所述代码包括用于在第二设备和第三设备之间交换闭合认证值组,以允许第三设备根据所保留的值和闭合认证值来执行对表达式的计算,以认证通信信道的闭合的程序代码。
根据本发明的另一方面,提出了一种包括第一设备、第二设备和第三设备的系统,第一和第二设备每一个均具有共享密钥值h,每一个设备用于对所定义的组E(Fq)和Zp执行数学运算,其中Fq是素数阶q的有限域,包括相对于所述组定义的标量相乘,所述第一设备、第二设备和第三设备每一个均包括用于存储和执行程序代码的存储单元和处理器,
o)所述程序代码用于获得公用密钥P,从而使P产生阶数为p的组E(Fq)的素数子组,并且使公用密钥P可用于每一个设备,
p)所述程序代码用于使第一设备获得随机值rD,从而使1<rD<p-1并且计算值RD=rDP,
q)所述程序代码用于使第一设备将值RD传送到第三设备,
r)所述程序代码用于使第三设备保留值RD的拷贝,并且将值RD 转发到第二设备,
s)所述程序代码用于使第二设备获得随机值rB,从而使1<rB<p-1并且计算值RB=rBP,其中确定RB从而使其不等于RD,使第二设备获得随机值eD从而使1<eD<p-1,并且将值eD和RB传送到第三设备,
t)所述程序代码用于使第三设备保留RB和rD的拷贝,并且将所述 值转发到第一设备,
u)所述程序代码用于使第一设备计算值yD=h-eDrD mod p,以使第一设备获得随机值eB,从而使1<eB<p-1,并且使第一设备将值yD 和eB传送到第三设备,
v)所述程序代码用于使第三设备保留值yD和eB的拷贝,将所述值转发到第二设备,
w)所述程序代码用于使第二设备计算值yB=h-eBrB mod p,并且使第二设备将值yB传送到第三设备,以及
x)当满足条件yBP+eBRB=yDP+eDRD时,所述程序代码用于使第三设备认证第一和第二设备。
根据本发明的另一方面,提出了上述系统,其中第一设备是无线手持设备,第二设备是公司服务器,并且第三设备是路由器,其中用于使第三设备认证第一和第二设备的程序代码包括:用于在第一和第二设备之间建立通信信道的程序代码。
本发明的优点包括相对于第三设备对两个设备进行认证,而无需第三设备已经与其通信,或者具有与两个认证设备所具有的共享密值有关的直接信息。
附图说明
在仅作为示例示出了本发明的优选实施例的附图中,其中:
图1是示出了两个设备和在前两个设备的认证中所使用的第三设备。
具体实施方式
存在许多不同情况,其中寻求在两个不同的电子设备之间建立通信,并且第三设备用于控制这样的通信是否将发生。图1是示出了设备10和设备12的方框图,其中要建立通信信道。在图1所示的示例中,设备14确定这样的通信是否可以发生。通过确定每一个设备具有共享密值,根据对设备10、12的认证来进行确定。在图1所示的示例中,在设备10、12之间示出了直接通信信道。其他配置也是可能的,其中设备 10、12使用设备14来建立通信,例如,通过设备14来路由所有通信。
尽管优选实施例的描述涉及通信设备,但是本领域的技术人员将会理解,可以针对由第三设备来实现两个设备的认证的其他环境来实现优选实施例。每一个设备10、12必须能够与设备14进行通信,但是对设备10、12进行认证的最终目的不必一定是其彼此间的通信。
本领域的技术人员将会理解,如该描述中所涉及的,电子设备包括能够与其他设备建立通信且能够执行如下所述的计算的所有方式的设备。特别地,所述设备包括通信服务器,例如电子邮件和其他消息服务器,与诸如因特网等网络、无线手持通信设备和其他服务器、桌面、便携或手持设备(包括典型地在计算环境或电话中所使用的设备)结合在一起使用。
描述了优选实施例,作为针对这样的电子设备所实现的方法。能够以计算机程序产品来具体化该实现,包括可传递到该描述中所涉及的设备的介质上的程序代码。这样的程序代码可以在所涉及的设备上执行,从而实现所述方法。
优选实施例的一个实现示例包括以下配置:其中图1所示的设备14是路由器,用于向作为无线手持设备的设备10分配IP(因特网协议)地址。设备14的路由器建立无线手持设备10和公司服务器(在图1所述的示例中,表示为设备12)之间的连接。在该示例中,设备14路由器从设备12公司服务器向手持设备10转发业务。为了没有其他设备能够从设备14路由器中不适当地获得IP地址,在优选实施例中,手持设备10和设备12公司服务器均具有密值s。如以下所述,设备14路由器能够确定设备10(手持)是可信设备,并且应该由设备14(路由器)来建立与设备12(公司服务器)的通信信道。在该示例中,一旦已经由设备14路由器进行了认证,则通过使用所分配的IP地址,向手持设备10转发通信,并且利用因特网,转发来自设备12公司服务器的通信。
以下所阐明的优选实施例的描述包括多个步骤,其中检查在设备之间所发送的值。为了确保在该方法中仅存在一个故障点,当这样的检查确定存在错误条件时,优选实施例的方案将要按照以下方式对数值之一进行重新定义,所述方式为:将使该方法不能在其最后的步骤 中认证这些设备。如本领域的技术人员所意识到的,可能存在用于实现这样的检查的其他方法,这将导致该方法在较早的位置处终止,或以另一方式来指定错误条件。
参考设备10、12、14来描述优选实施例,每一个设备均能够实现密码函数,并且在实施例中,会共享以下密码系统参数。在组E(Fq)和Zp中实现所述数学运算。在优选实施例中,将E(Fq)定义为相对于Fq的国家标准和技术协会(NIST)所批准的521比特的随机椭圆曲线。该曲线具有等于1的辅助因子。将域Fq定义为素数阶q的有限域。Zp是以p为模的整数组。在以下描述中,将公钥P定义为点E(Fq),产生阶p的E(Fq)的素数子组。符号xR表示椭圆曲线标量相乘,其中x是标量且R是在E(Fq)上的点。该椭圆曲线点R有时需要表示为整数,用于一些计算。该表达为 R ‾ = ( x ‾ mod 2 f 2 ) + 2 f 2 , 其中 为椭圆曲线点R的x坐标的整数表示,并且f=log2p+1是p的比特长度。
如将会意识到的,对于优选实施例的不同实现,对在其上要实现优选实施例的操作的组的选择可以改变。椭圆曲线是在密码术中用于这样的操作的通用组。任何数学定义组可以用于实现优选实施例。例如,由以素数为模的整数所定义的组可以用于实现。
在表1中,如以下所阐明的,描述了优选实施例的计算和通信。在优选实施例中,s是对设备10和设备12已知而对设备14未知的共享值。在优选实施例中,设备12可以与一个或多个设备进行通信,因此,设备10具有标识符密钥ID,用于指定哪一设备或哪类设备正在寻求与设备12进行通信。类似地,在其他实施例中,设备12可以具有标识符以允许设备10指定哪一设备正在请求进行认证。将会理解,所述密钥ID自身不足以认证该设备。还将会理解,如果设备10的身份从该环境中显而易见,则密钥ID可能是不必须的。例如,如果设备12与单一设备10而不与其他这样的设备进行通信,则密钥ID可能是不必要的。
表1
设备10 设备14 设备12
计算:h=SHA-512(s) 计算:h=SHA-512(s)
产生随机rD,1<rD<p-1计算RD=rDP
将RD发送到设备14;将密钥ID发送到设备14。
在RD==无限点时,则RD=rand()。将RD发送到设备12;将密钥ID发送到设备12
在RD==无限点时,则RD=rand()。产生随机数rB,1<rB<p-1计算RB=rBP在RD==RB时,则选择另一RB。产生随机eD,1<eD<p-1将密钥ID、eD和RB发送到设备14。
设备10 设备14 设备12
在RB==无限点时或RD==RB时,则RB=rand()。在eD==0时,则eD=rand()。将密钥ID、eD和RB发送到设备10。
在RB==无限点时或RD==RB时,则RB=rand()。在eD==0时,则eD=rand()。计算yD=h-eD rD mod p产生随机eB,1<eB<p-1将yD和eB发送到设备14.
在eB==0或eB==eD时,则eB=rand()。将yD和eB发送到设备12。
在eB==0或eB==eD时,则eB=rand()。计算yB=h-eB rB mod p.将yB发送到设备14。
将yB发送到设备10.
设备10 设备14 设备12
如果yBP+eB RB!=hP,则拒绝 如果yBP+eB RB!=yDP+eD RD,则拒绝 如果yDP+eD RD!=hP,则拒绝
上述表格指定了在优选实施例的处理中所采用的步骤,用于实现对两个通信设备(设备10、12)的认证,包括第三方认证(设备14)。本领域的技术人员将会理解,某些步骤可以采用不同的次序,并且如下所示,可以省略某些步骤。
在优选实施例中所实现的第一步骤用于每一设备10、12,以便根据共享密值s来计算散列函数。在该优选实施例中,该散列函数是SHA-512散列函数,如在联邦信息处理标准公布180-2中所定义的那样。可以使用其他类似函数。由两个设备10、12使用通过应用散列函数所达到的值h。使用散列函数值h而不直接使用数值s使该过程更为安全,这是由于在以下所阐明的不同计算中并未直接使用共享密值s。在优选实施例中,为了在初始阶段将共享值s提供给两个设备,可以由设备10、12之一随机地产生值s,然后利用安全通信信道,将其通信到另一个。例如,在设备10是无线手持设备且设备12是公司服务器的情况下,可以由公司服务器产生共享密值的值,然后,当该设备处于通过安全网络连接与公司服务器相连的底座中时,将其通信到无线手持设备。
在确定值h之后,优选实施例的认证过程中的下一步骤用于由设备10产生随机rD值,以便与公用密钥值P进行组合。将该随机值定义为大于1且小于p-1。在该示例中,将p定义为由椭圆曲线E(Fq)中的点P所产生的E(Fq)的素数组的阶数。一旦获得了随机rD值,采用标量相乘rDP的结果来计算值RD。然后,将该随机化公用密钥值(RD)与密钥ID值一起发送到设备14。在设备14处,实现对RD值的错误检查。如果RD等于无限点,则在公共密钥值存在错误(如果P是有效公用密钥,则标量乘积将不等于该无限点)。根据优选实施例,通过设置等于随机值的RD值(由表1中的RD=rand()的伪码来指定)来实现错误处理。然后,由设备14将该RD值和密钥ID值转发到设备12。将会注意,在优选实施例中,设备14将在存储器中保留其接收并转发的特定数值。这些保留的值用于最终的授权步骤,如以下所描述的那样。
在设备12中,存在对RD值的进一步错误检查(与无限点进行比较),并且如果需要,执行类似的错误处理步骤。设备12还产生其自己的随机值,以便与公用密钥P进行组合。随机值rB定义在范围1到p-1内,并且标量乘积rBP定义了值RB。执行设备12处的错误检查,以确保RB不等于RD。如果这些值是等效的,则定义新随机值rB,并且计算新RB值。由于在RB等价于RD的情况下,攻击者能够确定值h,因此采用该步骤。
此外,在该步骤中,在设备12处,获得了随机定义的质询值(challenge value)eD。产生该eD值,以使其大于1而小于p-1。由设备12将由设备12所确定的eD和RB值发送到设备14。设备14可以与包括设备10的设备组同时地执行多个类似事务。为了允许设备14确定哪一包括设备10的设备组以向其发送数值,还由设备12将密钥ID值、以及eD和RB值返回到设备14。
在设备14处,存在对RB值执行的错误检查。将RB值与无限点进行比较,并且可能采用错误处理步骤。按照对RD进行比较且在以上所述的较早步骤中所采用的错误处理步骤的相同方式对RB值执行比较和错误处理。类似地,将RD和RB的值彼此进行比较,并且如果确定其是等价的,则作为错误处理步骤,将RB定义为随机值。将RD和RB的等价识别为错误条件,这是由于设备12按照确保其具有与RD不同的值的方式来产生RB。如果在由设备14进行接收时,两个值是相同的,则必然在传输中存在错误,或者攻击者已经重新定义了这些值。
此时,在设备14处执行进一步的检查以确保eD没有值0。如果该值为0,则将eD值设置为随机值。如果eD已经被设置为值0(可能由寻求获得信息以实现虚假认证的攻击者所进行),则值h可以变得已知。为了避免这种情况,将eD赋予随机值。将会意识到,尽管可以将确保RD 不等于RB的检查和确保eD不等于0的检查称为错误检查,但是执行这些检查以确保攻击者不能够获得与值h有关的信息。
一旦完成了以上所涉及的检查,则设备14向设备10发送密钥ID、RB和eD值。
在优选实施例中,在接收到密钥ID、RB和eD值时,设备10将执行与在设备10处所执行的相同的检查,并且采用相同的错误处理步骤(根 据需要,将RB或eD设置为0)。如同在设备12和设备14之间通信这些数值的情况,设备14和设备10之间的通信是攻击者可能寻求改变数值以通过不适当的设备认证对通信信道进行访问的可能点。
如表1所示,一旦在设备10处已经发生了对值RB和eD的检查,则存在yD值的计算。该值的定义如下:
yD=h-eD rD mod p
如以下更详细地描述的,在比较中使用该yD值,将对设备10、12彼此进行认证且相对于设备14进行认证。
由设备10所执行的另一步骤是产生质询值。该质询值是从大于1且小于p-1的范围内随机地选取的eB值。然后,将yD和eB值均发送到设备14。
在设备14处,将eB值与0和与eD进行比较。如果eB具有等于以上值中的任一个,则将eB设置为随机值。
然后,由设备14将eB值与yD值一起发送到设备12。在设备12处,再次检查eB值(相对于0和eD),如果该检查不成功,则将eB设置为随机值。然后,计算yB值:
yB=h-eB rB mod p
如将会看到的,按照与yD的定义对称的方式来定义值yB。将对其进行计算的设备12将yB值发送到设备14,并且从设备14发送到设备10。
在该过程的这一点上,已经由设备10将yD和RD值发送到设备12,并且已经由设备12将yB和RB值发送到设备10。另外,还已经将转发到设备14和发送自设备14的数值的拷贝保留在设备14中。结果,如将在表1中的最后步骤中将会看到的,执行认证步骤以认证设备10和设备12均具有相同的共享密值s。
特别地,在设备14中,当且仅当:
yBP+eB RB=yDP+eD RD
时,存在两个设备的认证。
在设备10处,当且仅当
yBP+eB RB=hP
时,存在对设备12的认证。
在设备12处,当且仅当
yDP+eD RD=hP
时,存在对设备10的认证。
如本领域的技术人员将会显而易见,以上所述的认证过程利用了在Schnorr标识策略(例如,参见A.Menezes,P. van Oorschot and S.Vanstone.Handbook of Applied Cryptography,CRC出版社,纽约,1997)中所描述和使用的特定数学运算和等价物。然而,优选实施例允许两个设备彼此相互认证,并且允许第三设备对两个设备进行认证。由第三设备(在该示例中的设备14)所执行的认证示出了以下事实:第三设备并不知道在设备10、12之间共享的密值s。将会注意到,作为已经采用的一系列重叠步骤的结果,同时执行设备10、12之间的相互认证。
该优选实施例的认证过程适合于用于以下情况:正在定义两个设备之间的通信信道,并且第三设备将提供允许对信道进行建立的信息。在无线手持设备使用路由设备来对公司服务器进行访问时,这可能会发生。所述路由设备充当第三设备,需要服务器和无线手持设备的认证。上述过程允许执行这样的认证,并且使第三设备(例如,路由器)进行认证,而无需知道密值,并且具有减小的状态信息组。
上述优选此时里的描述包括应用于R值的错误检查。执行该检查以确定R是否为有效的公用密钥值。如将会意识到,如果可以确保RD 并不等于RB,则可以从优选实施例的方法中省略该错误检查,尽管通常最好执行该检查以确保正在正确地执行该过程。此外,优选实施例描述了在设备10和设备12处的密值的散列值的计算。尽管优选的步骤是使对密值的直接使用最少,但是,并不需要使用散列值将该密值s编码为值h。如果在这种方式下未使用散列值,则直接使用密值来计算不同的认证值。
如以上所涉及的,可以在通过第三设备建立从一个设备到第二设备的通信信道时使用该认证过程。在这种情况下,有利地,使用认证协议来闭合(close)第三设备和另两个设备之一之间的信道。在优选实施例中,可以在第三设备保留了特定值的基础上,适当地设置这样 的认证闭合协议。特别地,在建立通信信道之前已经发生了认证之后,第三设备(在图1的示例中,设备14)保持值yDP+eDRD、RD、RB、eD、eB。设备12保留值RD、RB、eD、eB、h。在表2中,阐明了用于以下情况的认证过程:设备14已经认证了设备12,如上所述,并且设备12寻求闭合通信信道。
设备14 设备12
设备12发起闭合与设备14的连接。选取随机rC,1<rC<p-1计算RC=rCP在RC==RB or RC==RB时,则选择另一RC。将RC发送到设备14。
在RC==无限点或RC==RB或RC==RD时,则RC=rand()。产生随机eC,1<eC<p-1在eC==eD或eC==eB时,则选择另一eC。将eC发送到设备12。
在eC==0或eC==eD或eC==eB时,则eC=rand()。计算yC=h-eCrC mod p将yC发送到设备14。
如果yCP+eCRC!=yDP+eDRD,则拒绝
如从以上所看到的,对闭合协议的认证是可用的,即使设备14(第三设备未处理或直接使用密值s或散列值h。在这种情况下,该认证根据如上所述的设备(在所给出的示例中的设备12、14)所保留的值, 遵循Schnorr标识策略。作为使用上述认证过程的结果,这些值可用于第三设备。
因此,作为示例已经描述了本发明的各种实施例。本领域的技术人员将会理解:在不脱离本发明的情况下,可以进行各种变化和修改。本发明包括落在所附权利要求的范围内的所有这样的变体和修改。

Claims (22)

1.一种由第三设备执行的方法,用于确定是否第一和第二设备均具有密钥值h,第一和第二设备均具有公用密钥P,所述公用密钥P的取值使得从乘积hP中获得密钥值h的运算是计算困难的运算,其中Fq是素数阶q的有限域,将公钥P定义为椭圆曲线E(Fq)中的点,该点产生椭圆曲线E(Fq)的阶p的素数子组,所述方法包括以下步骤:
第三设备从第一设备接收随机值rD和公用密钥P的乘积RD,第三设备保留乘积RD的拷贝;
第三设备从第二设备接收随机值rB和公用密钥P的乘积RB和质询值eD,第三设备保留乘积RB和质询值eD的拷贝;
第三设备将质询值eD传送到第一设备;
第三设备从第一设备接收值yD和质询值eB,第三设备保留值yD和质询值eB的拷贝,其中yD=h-eDrD mod p;
第三设备将质询值eB传送到第二设备;
第三设备从第二设备接收值yB,其中yB=h-eBrB mod p;以及
第三设备在满足条件yBP+eB RB=yDP+eDRD时确定第一和第二设备均具有密钥值h,其中
1<rD<p-1,1<rB<p-1,1<eD<p-1,并且1<eB<p-1。
2.根据权利要求1所述的方法,还包括:
第三设备在确定第一和第二设备均具有密钥值h之后,在第一和第二设备之间建立通信信道。
3.根据权利要求2所述的方法,其中所述通信信道是第一和第二设备之间的直接通信信道。
4.根据权利要求2所述的方法,其中所述通信信道上的所有通信都通过上述第三设备路由。
5.根据权利要求1所述的方法,还包括:
第三设备从第二设备接收乘积RC=rCP,rC是随机值,乘积RC具有与乘积RB和乘积RD均不同的值; 
第三设备获取不同于eB和eD的随机质询值eC,并且第三设备将质询值eC传送到第二设备;
第三设备从第二设备接收值yC,其中yC=h-eCrC mod p;以及
当满足条件yCP+eCRC=yDP+eDRD时,第三设备认证通信信道的闭合,
其中1<rC<p-1,并且1<eC<p-1。
6.根据权利要求1所述的方法,还包括:
第三设备将乘积RB送到第一设备,并且第三设备将值yB送到第一设备,从而第一设备能够通过检查是否满足条件yBP+eBRB=hP来确定第二设备是否具有密钥值h。
7.根据权利要求1所述的方法,还包括:
第三设备将乘积RD传送到第二设备,并且第三设备将值yD传送到第二设备,从而第二设备能够通过检查是否满足条件yDP+eDRD=hP来确定第一设备是否具有密钥值h。
8.根据权利要求1所述的方法,其中密钥值h是从密值s中获得的,该方法还包括:
第三设备在满足条件yBP+eBRB=yDP+eDRD时确定第一和第二设备均具有密值s。
9.根据权利要求8所述的方法,其中通过对密值s执行单向散列函数来从密值s获得值h。
10.根据权利要求1所述的方法,还包括:第三设备检查乘积RB不等于无限点,和/或乘积RD不等于无限点,和/或乘积RB不等于乘积RD
11.根据权利要求2所述的方法,其特征在于通过将因特网协议地址分配给第一设备定义通信信道。
12.一种第三设备,用于确定是否第一和第二设备均具有密钥值h,第一和第二设备均具有公用密钥P,所述公用密钥P的取值使得从乘积hP中获得密钥值h的运算是计算困难的运算,其中Fq是素数阶q的有限域,将公钥P定义为椭圆曲线E(Fq)中的点,该点产生椭圆曲线E(Fq)的阶p的素数子组,该第三设备包括:
用于从第一设备接收随机值rD和公用密钥P的乘积RD,并且保留乘 积RD的拷贝的装置;
用于从第二设备接收随机值rB和公用密钥P的乘积RB和质询值eD,并且保留乘积RB和质询值eD的拷贝的装置;
用于将质询值eD传送到第一设备的装置;
用于从第一设备接收值yD和质询值eB,并且保留值yD和质询值eB的拷贝的装置,其中yD=h-eDrD mod p;
用于将质询值eB传送到第二设备的装置;
用于从第二设备接收值yB的装置,其中yB=h-eBrB mod p;以及
用于在满足条件yBP+eBRB=yDP+eDRD时确定第一和第二设备均具有密钥值h的装置,其中
1<rD<p-1,1<rB<p-1,1<eD<p-1,并且1<eB<p-1。
13.根据权利要求12所述的第三设备,还包括:
用于在确定第一和第二设备均具有密钥值h之后,在第一和第二设备之间建立通信信道的装置。
14.根据权利要求13所述的第三设备,其中所述通信信道是第一和第二设备之间的直接通信信道。
15.根据权利要求13所述的第三设备,其中所述通信信道上的所有通信都通过上述第三设备路由。
16.根据权利要求12所述的第三设备,还包括:
用于从第二设备接收乘积RC=rCP的装置,rC是随机值,乘积RC具有与乘积RB和乘积RD均不同的值;
用于获取不同于eB和eD的随机质询值eC的装置,并且第三设备将质询值eC传送到第二设备;
用于从第二设备接收值yC的装置,其中yC=h-eCrC mod p;以及
用于当满足条件yCP+eCRC=yDP+eDRD时,认证通信信道的闭合的装置,
其中1<rC<p-1,并且1<eC<p-1。
17.根据权利要求12所述的第三设备,还包括:
用于将乘积RB传送到第一设备,并且将值yB传送到第一设备的装置,从而第一设备能够通过检查是否满足条件yBP+eBRB=hP来确定 第二设备是否具有密钥值h。
18.根据权利要求12所述的第三设备,还包括:
用于将乘积RD传送到第二设备,并且将值yD传送到第二设备的装置,从而第二设备能够通过检查是否满足条件yDP+eDRD=hP来确定第一设备是否具有密钥值h。
19.根据权利要求12所述的第三设备,其中密钥值h是从共享密值s中获得的,该第三设备还包括:
用于在满足条件yBP+eBRB=yDP+eDRD时确定第一和第二设备均具有密值s的装置。
20.根据权利要求12所述的第三设备,其中通过对密值s执行单向散列函数来从密值s获得值h。
21.根据权利要求12所述的第三设备,还包括:
用于检查乘积RB不等于无限点,和/或乘积RD等于无限点,和/或乘积RB不等于乘积RD的装置。
22.根据权利要求13所述的第三设备,其特征在于通过将因特网协议地址分配给第一设备定义通信信道。 
CN2005100668926A 2004-04-30 2005-04-30 设备认证 Active CN1694402B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04101879.7 2004-04-30
EP04101879A EP1596529B1 (en) 2004-04-30 2004-04-30 Cryptographic device authentication

Publications (2)

Publication Number Publication Date
CN1694400A CN1694400A (zh) 2005-11-09
CN1694402B true CN1694402B (zh) 2011-09-14

Family

ID=34929049

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005100668926A Active CN1694402B (zh) 2004-04-30 2005-04-30 设备认证

Country Status (13)

Country Link
EP (1) EP1596529B1 (zh)
JP (2) JP4324128B2 (zh)
KR (1) KR100720910B1 (zh)
CN (1) CN1694402B (zh)
AT (1) ATE380420T1 (zh)
AU (2) AU2005201782B2 (zh)
BR (1) BRPI0501453B1 (zh)
CA (1) CA2505460C (zh)
DE (1) DE602004010494T2 (zh)
ES (1) ES2297338T3 (zh)
HK (1) HK1083958A1 (zh)
SG (1) SG116650A1 (zh)
TW (1) TWI298980B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE380420T1 (de) * 2004-04-30 2007-12-15 Research In Motion Ltd Kryptographische authentifizierung einer vorrichtung
GB2453383A (en) * 2007-10-05 2009-04-08 Iti Scotland Ltd Authentication method using a third party
KR101337877B1 (ko) * 2009-12-11 2013-12-06 한국전자통신연구원 인증된 무선 채널을 이용한 데이터 통신 장치 및 방법
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
WO2015126398A1 (en) * 2014-02-20 2015-08-27 Empire Technology Development, Llc Device authentication in ad-hoc networks
US9764712B2 (en) 2014-04-09 2017-09-19 Empire Technology Development Llc Sensor data anomaly detector
WO2018081583A1 (en) * 2016-10-27 2018-05-03 Infinitekey, Inc. System and method for authenticating and authorizing devices
CN114981864A (zh) * 2020-01-20 2022-08-30 日本电信电话株式会社 秘密选择积计算系统、秘密选择积计算方法、秘密计算装置以及程序
CN111698225B (zh) * 2020-05-28 2022-08-19 国家电网有限公司 一种适用于电力调度控制系统的应用服务认证加密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
CN1419356A (zh) * 2001-11-13 2003-05-21 杭州中正生物认证技术有限公司 使用随机数的通信安全认证方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3308561B2 (ja) * 1990-11-14 2002-07-29 株式会社東芝 電子メール通信方法および送信側端末
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
ATE314763T1 (de) * 2002-03-13 2006-01-15 Koninkl Philips Electronics Nv Mehrbenutzerschlüsselerzeugung auf polynombasis und authentisierungsverfahren uns system
ATE380420T1 (de) * 2004-04-30 2007-12-15 Research In Motion Ltd Kryptographische authentifizierung einer vorrichtung

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
CN1419356A (zh) * 2001-11-13 2003-05-21 杭州中正生物认证技术有限公司 使用随机数的通信安全认证方法

Also Published As

Publication number Publication date
JP2009165176A (ja) 2009-07-23
KR100720910B1 (ko) 2007-05-25
CN1694400A (zh) 2005-11-09
CA2505460A1 (en) 2005-10-30
CA2505460C (en) 2010-11-02
JP4324128B2 (ja) 2009-09-02
DE602004010494T2 (de) 2008-11-27
EP1596529B1 (en) 2007-12-05
DE602004010494D1 (de) 2008-01-17
AU2005201782B2 (en) 2008-06-19
BRPI0501453B1 (pt) 2017-05-23
AU2005201782A1 (en) 2005-11-17
ATE380420T1 (de) 2007-12-15
JP5139362B2 (ja) 2013-02-06
AU2008221589B2 (en) 2010-09-16
TW200610340A (en) 2006-03-16
ES2297338T3 (es) 2008-05-01
HK1083958A1 (en) 2006-07-14
SG116650A1 (en) 2005-11-28
KR20060047665A (ko) 2006-05-18
EP1596529A1 (en) 2005-11-16
BRPI0501453A (pt) 2006-01-10
AU2008221589A1 (en) 2008-10-16
JP2005323371A (ja) 2005-11-17
TWI298980B (en) 2008-07-11

Similar Documents

Publication Publication Date Title
CN1694402B (zh) 设备认证
US8543822B2 (en) Device authentication
US8582762B2 (en) Method for producing key material for use in communication with network
US7899188B2 (en) Method and system to authenticate a peer in a peer-to-peer network
US8397062B2 (en) Method and system for source authentication in group communications
EP2248317B1 (en) Secure bootstrapping architecture method based on password-based digest authentication
US8402264B2 (en) Method for securing an interaction between nodes and related nodes
CN1973517A (zh) 带有匿名证书表示的匿名证书
US20150264570A1 (en) Method and device for proving his identity
US9923720B2 (en) Network device configured to derive a shared key
Amintoosi et al. TAMA: three-factor authentication for multi-server architecture
JP2002232962A (ja) 移動通信認証インターワーキング方式
US8990221B2 (en) Device and method for updating a certificate
US20220407845A1 (en) System and Method for Performing Secure Key Exchange
US20050117751A1 (en) Cryptographic communication system
Hsu et al. Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map
US11223954B2 (en) Network authentication method, device, and system
Byun Towards serverless fast one round authentication with two mobile end devices
US11438146B1 (en) System and method for performing key exchange while overcoming a malicious adversary party
US11272363B2 (en) Authentication method in a communication system
KR0175616B1 (ko) 자체인증 특성을 갖는 개인식별정보에 기반을둔 키 분배방법
Huang et al. Authenticated key exchange protocol with enhanced freshness properties
Jayasree et al. Blactr: A Technique to Revoke the Misbehaving Users with TTP
Li et al. A New Authentication Protocol for Wireless Communication Network Based on IEEE802. 16
Meier Realizing and Implementing Location-based Access Control Policies

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Ontario, Canada

Patentee after: BlackBerry Ltd.

Country or region after: Canada

Address before: Ontario, Canada

Patentee before: RESEARCH IN MOTION Ltd.

Country or region before: Canada

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240527

Address after: Ai Erlandubailin

Patentee after: Maliki Innovation Co.,Ltd.

Country or region after: Ireland

Address before: Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada