ES2328983T3 - Procedimiento y dispositivo para acordar una clave comun entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones. - Google Patents
Procedimiento y dispositivo para acordar una clave comun entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones. Download PDFInfo
- Publication number
- ES2328983T3 ES2328983T3 ES07704152T ES07704152T ES2328983T3 ES 2328983 T3 ES2328983 T3 ES 2328983T3 ES 07704152 T ES07704152 T ES 07704152T ES 07704152 T ES07704152 T ES 07704152T ES 2328983 T3 ES2328983 T3 ES 2328983T3
- Authority
- ES
- Spain
- Prior art keywords
- communications
- security
- value
- agreed
- safety parameters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Procedimiento para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones, en el que - entre el primer y el segundo aparato de comunicaciones se acuerdan parámetros de seguridad (104), - en base a los parámetros de seguridad acordados, el segundo aparato de comunicaciones calcula un primer valor de seguridad y lo transmite al primer aparato de comunicaciones (105), - en base a los parámetros de seguridad acordados y al primer valor de seguridad transmitido, el primer aparato de comunicaciones calcula un segundo y un tercer valor de seguridad y los transmite al segundo aparato de comunicaciones (106, 107), - el segundo aparato de comunicaciones autentifica al primer aparato de comunicaciones cuando coinciden el segundo valor de seguridad transmitido y un cuarto valor de seguridad calculado por el segundo aparato de comunicaciones en base a los parámetros de seguridad acordados, - cuando la autentificación tiene éxito, el primer aparato de comunicaciones y el segundo aparato de comunicaciones calculan en cada caso en base a los parámetros de seguridad acordados y al tercer valor de seguridad, una clave común.
Description
Procedimiento y dispositivo para acordar una
clave común entre un primer aparato de comunicaciones y un segundo
aparato de comunicaciones.
La presente invención se refiere a un
procedimiento y un dispositivo para acordar una clave común entre un
primer aparato de comunicaciones y un segundo aparato de
comunicaciones.
Tales procedimientos se conocen por ejemplo por
la solicitud de patente americana US 2005/0010769.
Existen múltiples posibilidades de aplicación
para medios de memoria con baja capacidad de cálculo integrada,
como por ejemplo lápices USB con procesadores incorporados, chips
RFID, Smart Chip Cards (tarjetas con chip inteligente), etc. Los
mismos pueden utilizarse por ejemplo para el control de accesos o en
procesos logísticos. Otro campo de aplicación son los Digital
Rights Management Systems (sistemas de gestión de derechos
digitales), que se utilizan en la comercialización de DVDs y
software licenciado.
Para utilizar estos aparatos de comunicaciones
en tales aplicaciones críticas en cuanto a seguridad, es condición
necesaria garantizar un manejo seguro de los datos sensibles, en
particular en la transmisión a otro aparato de comunicaciones.
Explicaremos esto más en detalle en base a un
ejemplo. El acceso a objetos de datos electrónicos protegidos
frente a copiado, como por ejemplo ficheros de audio, ficheros de
video o software, se regula usualmente mediante mecanismos de
protección electrónicos denominados sistemas Digital Rights
Management (de gestión de derechos digitales), DRM. Los mismos
limitan el acceso a ofertas digitales la mayoría de las veces a
usuarios registrados, es decir, de pago, o posibilitan incluso la
facturación individual de cada acceso a una oferta. En la práctica
esto funciona mediante formatos de ficheros especialmente
desarrollados, que contienen una protección frente a copiado o bien
una codificación. Estos ficheros pueden en consecuencia utilizarse
sólo con programas especiales y la correspondiente clave llamada
Content Encryption Key (clave de encriptado del contenido), CEK. Así
no es posible acceder al contenido del objeto de datos protegido
sin la correspondiente clave CEK.
Usualmente se memoriza el contenido codificado
del objeto de datos a proteger sobre un medio de memoria como CDs,
DVDs, lápices USB o tarjetas de memoria Memory Cards SD ("Secure
Digital Memory Card", tarjeta de memoria digital segura) y la
correspondiente clave CEK para la decodificación del contenido
digital se distribuye separadamente. Es especialmente ventajoso
suministrar la clave CEK sobre un aparato de comunicaciones con
reducida capacidad de memoria y reducida capacidad de cálculo
disponible.
Un ejemplo de un tal aparato de comunicaciones
es un chip RFID ("Radio Frequency Identification",
identificación de radiofrecuencia), que típicamente incluye un chip
de silicio con un procesador integrado con capacidades de cálculo
limitadas, una antena para la comunicación con un aparato lector y
un pequeño espacio de memoria con unos dos Kilobytes. Estas
características hacen de los chips RFID un atractivo medio para
distribuir claves CEK con las que se otorga el acceso a contenidos
codificados en un medio de memoria.
Al respecto es problemática la transmisión de la
clave CEK o de los datos para averiguar la clave CEK al aparato de
comunicaciones que debe decodificar el contenido protegido. En este
caso debe quedar asegurado que la clave CEK sólo se transmite a
aparatos de comunicaciones autorizados para ello y que estos
aparatos de comunicaciones a su vez aceptan la clave CEK sólo de
aparatos de comunicaciones autorizados para ello. Esto queda
asegurado mediante un protocolo de autentificación mutuo entre el
aparato de comunicaciones receptor y el aparato de comunicaciones
transmisor. Los protocolos de autentificación conocidos necesitan
para ello desde luego grandes capacidades de cálculo y una elevada
capacidad de memoria disponible.
Con ello la invención tiene como tarea básica
ofrecer un procedimiento y un dispositivo para la autentificación
mutua de un primer aparato de comunicaciones y un segundo aparato de
comunicaciones, así como para acordar una clave común entre el
primer aparato de comunicaciones y el segundo aparato de
comunicaciones, en el que frente a las soluciones hasta ahora
conocidas se logre una reducción adicional de la capacidad de
cálculo necesaria, así como una reducción del espacio de memoria
necesario.
En el marco de la invención se resuelve esta
tarea mediante un procedimiento y un dispositivo con las
características de las reivindicaciones 1 y 7. Ventajosos
perfeccionamiento de la invención se indican en las reivindicaciones
subordinadas.
En el marco de la invención se acuerdan, en un
procedimiento para acordar una clave común entre un primer aparato
de comunicaciones y un segundo aparato de comunicaciones, parámetros
de seguridad entre ambos aparatos de comunicaciones. En base a los
parámetros de seguridad acordados, calcula el segundo aparato de
comunicaciones un primer valor de seguridad y lo transmite al
primer aparato de comunicaciones. En base a los parámetros de
seguridad acordados y al primer valor de seguridad transmitido,
calcula el primer aparato de comunicaciones un segundo y un tercer
valor de seguridad y los transmite al segundo aparato de
comunicaciones. El segundo aparato de comunicaciones autentifica al
primer aparato de comunicaciones cuando coinciden el segundo valor
de seguridad transmitido y un cuarto valor de seguridad calculado
por el segundo aparato de comunicaciones en base a los parámetros
de seguridad acordados. Cuando la autentificación ha tenido éxito,
calcula el primer aparato de comunicaciones y el segundo aparato de
comunicaciones en cada caso en base a los parámetros de seguridad
acordados y al tercer valor de seguridad, una clave común. Al
respecto es especialmente ventajoso que el protocolo de
autentificación esté diseñado tal que el aparato de comunicaciones
con baja capacidad integrada de cálculo no tenga que comprobar o
verificar firmas ni certificados, y con ello se logre una
considerable reducción del coste de cálculo necesario. Además, no
se necesita ningún servidor central para la autentificación, ya que
todos los valores necesarios para el proceso de autentificación
pueden ya ser descargados sobre un medio de memoria accesible para
el correspondiente aparato de comunicaciones.
Según otra configuración mejorada de la presente
invención, se transmiten los parámetros de seguridad acordados y
los valores de seguridad inalámbricamente entre el primer y el
segundo aparato de comunicaciones, en particular mediante señales
electromagnéticas de alta frecuencia según el estándar RFID.
Según otra configuración ventajosa de la
presente invención, se incrementa un valor de contador en el primer
aparato de comunicaciones tras cada acuerdo sobre una clave común y
se utiliza para calcular el tercer valor de seguridad. Así se
acuerda de manera ventajosa una clave común entre ambos aparatos de
comunicaciones con un costo en cálculo lo más bajo posible.
Según un perfeccionamiento ventajoso de la
presente invención, calcula el segundo aparato de comunicaciones en
base a los parámetros de seguridad acordados y al segundo y/o tercer
valor de seguridad transmitido un quinto valor de seguridad y lo
transmite al primer aparato de comunicaciones. El primer aparato de
comunicaciones autentifica al segundo aparato de comunicaciones
cuando coinciden el quinto valor de seguridad trasmitido y un sexto
valor de seguridad transmitido y un sexto valor de seguridad
calculado por el primer aparato de comunicaciones en base a los
parámetros de seguridad acordados. Esto tiene el efecto ventajoso de
que también el segundo aparato de comunicaciones es autentificado
directamente por el primer aparato de comunicaciones. Esto puede
ser necesario en aplicaciones especialmente críticas para la
seguridad.
Según el dispositivo correspondiente a la
invención para acordar una clave común entre un primer aparato de
comunicaciones y un segundo aparato de comunicaciones, presenta el
dispositivo medios que están equipados tal que pueden realizarse
las siguientes etapas del procedimiento:
Entre el primer y el segundo aparato de
comunicaciones se acuerdan parámetros de seguridad. En base a los
parámetros de seguridad acordados, calcula el segundo aparato de
comunicaciones un primer valor de seguridad y lo transmite al
primer aparato de comunicaciones. El primer aparato de
comunicaciones calcula un segundo y un tercer valor de seguridad en
base a los parámetros de seguridad acordados y al primer valor de
seguridad trasmitido y los transmite al segundo aparato de
comunicaciones. El segundo aparato de comunicaciones autentifica al
primer aparato de comunicaciones cuando coinciden el segundo valor
de seguridad trasmitido y un cuarto valor de seguridad calculado
por el segundo aparato de comunicaciones en base a los parámetros de
seguridad acordados. Cuando la autentificación ha tenido éxito,
calculan el primer aparato de comunicaciones y el segundo aparato
de comunicaciones una clave común, en cada caso en base a los
parámetros de seguridad acordados y al tercer valor de
seguridad.
La presente invención se describirá a
continuación más en detalle con ejemplos de ejecución en base a los
dibujos. Se muestra en
figura 1 una representación esquemática de un
procedimiento para autentificar y acordar una clave común para dos
aparatos de comunicaciones,
figura 2 una representación esquemática de un
vector de bits de datos con una ocupación del vector de bits de
datos con informaciones relativas a derechos en relación con un
objeto de datos,
figura 3 una representación esquemática de un
procedimiento para acordar una clave común entre dos aparatos de
comunicaciones,
figura 4 una representación esquemática de un
procedimiento para la autentificación mutua entre dos aparatos de
comunicaciones.
\vskip1.000000\baselineskip
La figura 1 muestra esquemáticamente un
procedimiento para autentificar un primer aparato de comunicaciones
respecto a un segundo aparato de comunicaciones y para acordar una
clave común entre un primer aparato de comunicaciones y un segundo
aparato de comunicaciones. El primer aparato de comunicaciones es en
este ejemplo de ejecución un chip RFID 101 y el segundo aparato de
comunicaciones un reproductor de DVD 102 que desea obtener acceso
al contenido digital almacenado sobre un DVD 103. Para ello necesita
el reproductor de DVD 102 del chip RFID 101 material de claves KM,
para generar como función del Secret String (cadena secreta) SS y
material de claves KM la clave de encriptado del contenido (Content
Encryption Key CEK) para decodificar el contenido digital del DVD
103. Al comienzo del procedimiento acuerdan ambos aparatos de
comunicaciones 101 y 102 parámetros de seguridad. El chip RFID 101
conoce una clave privada (Privat Key) d, una firma Sig, parámetros
sobre la curva elíptica n,G y una clave pública (Public Key) D =
d*G y el reproductor de DVD 102 conoce una clave de firma pública
(Public Signature Key) SK, parámetros sobre la curva elíptica n,G y
una clave del reproductor kp.
En una primera etapa 104 transmite el chip RFID
101 los parámetros sobre la curva elíptica n,G juntamente con la
clave pública D y la firma Sig al reproductor de DVD 102. Cuando el
reproductor de DVD 102 ha verificado la firma del chip RFID 101 en
base a los parámetros sobre la curva elíptica n,G y de la clave de
la firma pública SK, calcula el reproductor de DVD 102 un primer
valor de seguridad C = c*G con c\in_{RAND}[1,n] y
transmite este primer valor de seguridad en una segunda etapa 105 al
chip RFID 101. Este calcula en base al primer valor de seguridad C
recibido y a su clave privada d un segundo valor de seguridad R =
d*C. Para calcular un tercer valor de seguridad p*G, calcula el
chip RFID 101 primeramente un X = d*R y transforma el valor X
calculado a continuación en un número natural p. Finalmente calcula
el chip RFID 101 el tercer valor de seguridad p*G. El segundo y el
tercer valor de seguridad se transmiten finalmente en las etapas 106
y 107 al reproductor de DVD 102. Cuando un valor de seguridad c*D =
c*d*G es igual al segundo valor de seguridad R recibido,
autentifica el reproductor de DVD 102 al chip RFID 101. Ambos
aparatos de comunicaciones 101 y 102 calculan a continuación la
clave de sesión común c*D = p*c*G. En base a la clave común Key
codifica el chip RFID 101 el material de claves KM y transmite el
material de claves codificado en la etapa 108 al reproductor de DVD
102. El reproductor de DVD 102 calcula sobre el DVD 103 el
correspondiente Secret String (cadena secreta) SS y calcula sobre
la base del material de claves decodificado KM y del Secret String
SS la clave de encriptado del contenido CEK. Con ayuda del CEK está
ahora el reproductor de DVD 102 en condiciones de decodificar el
contenido digital codificado que se encuentra sobre el DVD 103.
Puesto que el reproductor de DVD 102 sólo puede
calcular la clave de encriptado del contenido CEK cuando ha
recibido el Secret String SS utilizando una Device Key (clave del
aparato) idéntica, se autentifica el reproductor de DVD 102 en este
ejemplo de ejecución implícitamente frente al chip RFID 101.
La figura 2 muestra a modo de ejemplo un vector
de bits de datos que está memorizado en un aparato de comunicaciones
con baja capacidad de cálculo y baja capacidad de memoria
disponible. Éste indica qué derechos posee un determinado usuario
sobre un determinado objeto de datos. El vector de datos puede por
ejemplo indicar un derecho existente en un punto 201 predefinido en
el vector de bits de datos mediante un 1 y un derecho no existente
mediante un 0. La correspondiente función de estado relativa al
correspondiente derecho está prevista en este ejemplo en una celda
del vector de bits de datos 202 contigua, que puede predeterminarse.
En el ejemplo de la figura 2 puede interpretarse el vector del bits
de datos en el sentido de que el objeto de datos puede reproducirse
201 tres veces 202, puede copiarse 204 dos veces 203 y a partir de
una cierta fecha 205 sólo copiarse una vez 206.
La figura 3 muestra esquemáticamente un
procedimiento para acordar una clave común entre un primer aparato
de comunicaciones y un segundo aparato de comunicaciones. El
procedimiento de autentificación entre el chip RFID 301 y el
reproductor de DVD 302 se realiza en este ejemplo de ejecución tal
como en el ejemplo de ejecución antes descrito en relación con la
figura 1. En este ejemplo de ejecución se prevé además un valor de
contador 1, que está memorizado en el chip RFID 301 y que tras cada
acuerdo cerrado sobre una clave común se incrementa en el valor 1.
La clave común Key la calcula el chip RFID 301 tras realizarse la
autentificación del chip RFID 301 frente al reproductor de DVD 302
en la etapa 304 como función del valor del contador 1 y de la clave
privada d. A continuación se transmite el valor del contador 1 y el
material de claves KM codificado con la clave Key desde el chip
RFID 301 al reproductor de DVD 302 en la etapa 305. A continuación
el chip RFID 301 incrementa el valor del contador 1 en el valor 1.
Con ayuda del valor del contador 1 recibido, reconstruye el
reproductor de DVD 302 la clave Key y decodifica a continuación el
material de claves KM codificado. Tal como ya se ha descrito antes,
el reproductor de DVD 302 está a continuación en condiciones de
calcular sobre la base del material de claves KM decodificado y del
Secret String SS la clave de encriptado del contenido CEK para
decodificar el contenido digital sobre el DVD 303.
La figura 4 muestra un procedimiento para
autentificar un segundo aparato de comunicaciones frente a un primer
aparato de comunicaciones. En este ejemplo de ejecución se utiliza
en lugar de un DVD un servidor 403, al que un usuario desea obtener
acceso con ayuda de un chip RFID 401 a través de una puerta del
servidor 402. La autentificación del chip RFID 401 respecto a la
puerta del servidor 402 se realiza según el procedimiento descrito
en la figura 2. Una vez realizada la autentificación en la etapa
404, calcula el chip RFID 401 el tercer valor de seguridad p*C y
transmite el mismo en la etapa 405 a la puerta del servidor 402, que
transmite el tercer valor de seguridad a su vez en la etapa 406 al
servidor 403. El servidor 403 calcula ahora un quinto valor de
seguridad R = w*p*C y transmite el quinto valor de seguridad en las
etapas 407 y 408 a través de la puerta del servidor 402 al chip
RFID 401. Si coincide el quinto valor de seguridad transmitido con
un sexto valor de seguridad p*W = p*w*G calculado por el chip RFID
401, autentifica el chip RFID 401 la puerta del servidor 402. Una
vez finalizada la autentificación mutua, puede transmitir el chip
RFID 401 informaciones que se necesitan para recibir a través de la
puerta del servidor 402 acceso al servidor 403.
La presente invención no queda limitada a los
ejemplos de ejecución aquí descritos.
Claims (7)
1. Procedimiento para acordar una clave común
entre un primer aparato de comunicaciones y un segundo aparato de
comunicaciones, en el que
- -
- entre el primer y el segundo aparato de comunicaciones se acuerdan parámetros de seguridad (104),
- -
- en base a los parámetros de seguridad acordados, el segundo aparato de comunicaciones calcula un primer valor de seguridad y lo transmite al primer aparato de comunicaciones (105),
- -
- en base a los parámetros de seguridad acordados y al primer valor de seguridad transmitido, el primer aparato de comunicaciones calcula un segundo y un tercer valor de seguridad y los transmite al segundo aparato de comunicaciones (106, 107),
- -
- el segundo aparato de comunicaciones autentifica al primer aparato de comunicaciones cuando coinciden el segundo valor de seguridad transmitido y un cuarto valor de seguridad calculado por el segundo aparato de comunicaciones en base a los parámetros de seguridad acordados,
- -
- cuando la autentificación tiene éxito, el primer aparato de comunicaciones y el segundo aparato de comunicaciones calculan en cada caso en base a los parámetros de seguridad acordados y al tercer valor de seguridad, una clave común.
2. Procedimiento según la reivindicación 1, en
el que
los parámetros de seguridad acordados incluyen
parámetros de una curva elíptica y parámetros para un procedimiento
asimétrico criptográfico.
3. Procedimiento según la reivindicación 1, en
el que
los parámetros de seguridad acordados y los
valores de seguridad se transmiten inalámbricamente entre el primer
y el segundo aparato de comunicaciones.
4. Procedimiento según la reivindicación 1, en
el que
los parámetros de seguridad acordados y los
valores de seguridad se transmiten mediante señales
electromagnéticas de alta frecuencia según el estándar RFID entre
el primer y el segundo aparato de comunicaciones.
5. Procedimiento según la reivindicación 1, en
el que
- -
- un valor de contador en el primer aparato de comunicaciones se incrementa después de cada acuerdo sobre una clave común,
- -
- el valor del contador se utiliza para calcular el tercer valor de seguridad.
6. Procedimiento según la reivindicación 1, en
el que
- -
- en base a los parámetros de seguridad acordados y al segundo o tercer valor de seguridad transmitido, el segundo aparato de comunicaciones calcula un quinto valor de seguridad y lo transmite al primer aparato de comunicaciones.
- -
- el primer aparato de comunicaciones autentifica al segundo aparato de comunicaciones cuando coinciden el quinto valor de seguridad transmitido y un sexto valor de seguridad calculado por el primer aparato de comunicaciones en base a los parámetros de seguridad acordados.
7. Dispositivo para acordar una clave común
entre un primer aparato de comunicaciones y un segundo aparato de
comunicaciones, en el que el dispositivo presenta medios que están
equipados tal que pueden ejecutarse las siguientes etapas de
procedimiento:
- -
- entre el primer y el segundo aparato de comunicaciones se acuerdan parámetros de seguridad (104)
- -
- en base a los parámetros de seguridad acordados, el segundo aparato de comunicaciones calcula un primer valor de seguridad y lo transmite al primer aparato de comunicaciones (105),
- -
- en base a los parámetros de seguridad acordados y al primer valor de seguridad transmitido, el primer aparato de comunicaciones calcula un segundo y un tercer valor de seguridad y los transmite al segundo aparato de comunicaciones (106, 107),
- -
- el segundo aparato de comunicaciones autentifica al primer aparato de comunicaciones cuando coinciden el segundo valor de seguridad transmitido y un cuarto valor de seguridad calculado por el segundo aparato de comunicaciones en base a los parámetros de seguridad acordados,
- -
- cuando la autentificación tiene éxito, el primer aparato de comunicaciones y el segundo aparato de comunicaciones calculan en cada caso en base a los parámetros de seguridad acordados y al tercer valor de seguridad, una clave común.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006004237A DE102006004237A1 (de) | 2006-01-30 | 2006-01-30 | Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät |
DE102006004237 | 2006-01-30 | ||
PCT/EP2007/050759 WO2007085642A1 (de) | 2006-01-30 | 2007-01-26 | Verfahren und vorrichtung zur vereinbarung eines gemeinsamen schlüssels zwischen einem ersten kommunikationsgerät und einem zweiten kommunikationsgerät |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2328983T3 true ES2328983T3 (es) | 2009-11-19 |
ES2328983T5 ES2328983T5 (es) | 2012-07-02 |
Family
ID=38124904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES07704152T Active ES2328983T5 (es) | 2006-01-30 | 2007-01-26 | Procedimiento y dispositivo para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones |
Country Status (8)
Country | Link |
---|---|
US (1) | US8261076B2 (es) |
EP (1) | EP1980080B2 (es) |
JP (1) | JP4996625B2 (es) |
CN (1) | CN101385305B (es) |
AT (1) | ATE437519T1 (es) |
DE (2) | DE102006004237A1 (es) |
ES (1) | ES2328983T5 (es) |
WO (1) | WO2007085642A1 (es) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009516304A (ja) * | 2005-11-14 | 2009-04-16 | マサチューセッツ インスティテュート オブ テクノロジー | 無線周波数システムのための改善されたセキュリティープロトコル |
US8941469B1 (en) * | 2010-06-14 | 2015-01-27 | Impinj, Inc. | RFID tag authentication with public-key cryptography |
DE102010035098A1 (de) * | 2010-08-23 | 2012-02-23 | Giesecke & Devrient Gmbh | Verfahren zum Authentisieren eines portablen Datenträgers |
FR3000818B1 (fr) * | 2013-01-04 | 2016-03-04 | Epawn | Commande d'un dispositif distant par un dispositif d'accueil pour dispositifs mobiles |
CN106470104B (zh) | 2015-08-20 | 2020-02-07 | 阿里巴巴集团控股有限公司 | 用于生成共享密钥的方法、装置、终端设备及系统 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR9709534A (pt) * | 1996-06-05 | 2000-05-09 | Siemens Ag | Processo para o gerenciamento de códigos cifrados entre uma primeira unidade de computador e uma segunda unidade de computador |
US5937066A (en) * | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
JPH11225141A (ja) * | 1998-02-09 | 1999-08-17 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムおよび認証方法ならびに該認証方法を記録した記録媒体 |
DE69928519T2 (de) * | 1998-05-01 | 2006-08-10 | Certicom Corp., Mississauga | Protokoll zur ubereinkunft über einen authentifizierten schlüssel |
US6336188B2 (en) * | 1998-05-01 | 2002-01-01 | Certicom Corp. | Authenticated key agreement protocol |
CA2241705C (en) * | 1998-06-26 | 2006-06-20 | Certicom Corp. | A method for preventing key-share attacks |
US6918035B1 (en) * | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
US6243811B1 (en) * | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
US20020124176A1 (en) * | 1998-12-14 | 2002-09-05 | Michael Epstein | Biometric identification mechanism that preserves the integrity of the biometric information |
JP2002198955A (ja) * | 2000-12-27 | 2002-07-12 | Falcon System Consulting Kk | ネットワーク通信の加重的セキュリティシステム |
US20040019786A1 (en) | 2001-12-14 | 2004-01-29 | Zorn Glen W. | Lightweight extensible authentication protocol password preprocessing |
DE60200081T2 (de) * | 2002-03-18 | 2004-04-22 | Ubs Ag | Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk |
US7120797B2 (en) * | 2002-04-24 | 2006-10-10 | Microsoft Corporation | Methods for authenticating potential members invited to join a group |
US7370194B2 (en) * | 2002-06-10 | 2008-05-06 | Microsoft Corporation | Security gateway for online console-based gaming |
US6859596B2 (en) * | 2002-07-23 | 2005-02-22 | Fitel Usa Corp. | Systems and methods for forming ultra-low PMD optical fiber using amplitude and frequency keyed fiber spin functions |
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
US6842106B2 (en) * | 2002-10-04 | 2005-01-11 | Battelle Memorial Institute | Challenged-based tag authentication model |
US6786194B2 (en) | 2002-10-31 | 2004-09-07 | Hewlett-Packard Development Company, L.P. | Variable fuel delivery system and method |
CN100440776C (zh) * | 2002-11-29 | 2008-12-03 | 北京华大信安科技有限公司 | 椭圆曲线签名和验证签名方法和装置 |
TWI349204B (en) * | 2003-01-10 | 2011-09-21 | Panasonic Corp | Group admission system and server and client therefor |
TW200502758A (en) * | 2003-07-07 | 2005-01-16 | Yuen Foong Paper Co Ltd | Portable secure information accessing system and method thereof |
KR20050007830A (ko) * | 2003-07-11 | 2005-01-21 | 삼성전자주식회사 | 기기간 컨텐츠 교환을 위한 도메인 인증 방법 |
JP4692826B2 (ja) * | 2003-07-28 | 2011-06-01 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
ES2279082T3 (es) * | 2003-09-03 | 2007-08-16 | France Telecom | Sistema y metodo para distribuir datos de acceso a contenidos. |
-
2006
- 2006-01-30 DE DE102006004237A patent/DE102006004237A1/de not_active Withdrawn
-
2007
- 2007-01-26 WO PCT/EP2007/050759 patent/WO2007085642A1/de active Application Filing
- 2007-01-26 ES ES07704152T patent/ES2328983T5/es active Active
- 2007-01-26 DE DE502007001123T patent/DE502007001123D1/de active Active
- 2007-01-26 AT AT07704152T patent/ATE437519T1/de active
- 2007-01-26 JP JP2008552784A patent/JP4996625B2/ja not_active Expired - Fee Related
- 2007-01-26 EP EP07704152A patent/EP1980080B2/de not_active Not-in-force
- 2007-01-26 US US12/223,386 patent/US8261076B2/en not_active Expired - Fee Related
- 2007-01-26 CN CN200780003867.0A patent/CN101385305B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101385305A (zh) | 2009-03-11 |
DE102006004237A1 (de) | 2007-08-16 |
EP1980080A1 (de) | 2008-10-15 |
EP1980080B2 (de) | 2012-02-08 |
ES2328983T5 (es) | 2012-07-02 |
CN101385305B (zh) | 2015-08-19 |
WO2007085642A1 (de) | 2007-08-02 |
EP1980080B1 (de) | 2009-07-22 |
US8261076B2 (en) | 2012-09-04 |
ATE437519T1 (de) | 2009-08-15 |
DE502007001123D1 (de) | 2009-09-03 |
JP4996625B2 (ja) | 2012-08-08 |
US20090041251A1 (en) | 2009-02-12 |
JP2009525647A (ja) | 2009-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI537732B (zh) | 加密之資料保全系統 | |
US20160277933A1 (en) | Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment | |
RU2321179C2 (ru) | Способ защищенной передачи данных между двумя устройствами | |
ES2819200T3 (es) | Un método y sistema para proporcionar autenticación del acceso del usuario a un recurso informático a través de un dispositivo móvil utilizando múltiples factores de seguridad separados | |
JP6509197B2 (ja) | セキュリティパラメータに基づくワーキングセキュリティキーの生成 | |
ES2362462T3 (es) | Activación controlada de función. | |
ES2275075T3 (es) | Proteccion de un dispositivo contra un uso involuntario en un entorno protegido. | |
US20110126023A1 (en) | Systems And Methods For Data Security | |
ES2331258T3 (es) | Gestion de acceso a contenidos multimedia. | |
JP2021192265A (ja) | 暗号を伴うデータセキュリティシステム | |
JP2007013433A (ja) | 暗号化データを送受信する方法及び情報処理システム | |
CN102737180A (zh) | 用于数字权利管理的集成电路 | |
JP2009533742A (ja) | データベースなしのノイジーな低電力puf認証 | |
JP2006295872A (ja) | 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末 | |
KR20170093847A (ko) | 장치 키 보호 | |
ES2328983T3 (es) | Procedimiento y dispositivo para acordar una clave comun entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones. | |
EP1472816A2 (en) | Access system utilizing multiple factor identification and authentication | |
CN104956620B (zh) | 用于验证和密钥交换的方法、装置和计算机可读存储媒体 | |
KR100723868B1 (ko) | Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법 | |
CN109690537A (zh) | 用于解密和呈现内容的系统 | |
US20110142227A1 (en) | Method and apparatus for encoding data and method and apparatus for decoding data | |
US20070106903A1 (en) | Multiple Factor-Based User Identification and Authentication | |
US9076002B2 (en) | Stored authorization status for cryptographic operations | |
KR101310232B1 (ko) | 버스 키 공유 방법 및 그 장치 | |
CN104579673B (zh) | Rfid卡与读卡器之间的交互认证方法 |