ES2328983T3 - Procedimiento y dispositivo para acordar una clave comun entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones. - Google Patents

Procedimiento y dispositivo para acordar una clave comun entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones. Download PDF

Info

Publication number
ES2328983T3
ES2328983T3 ES07704152T ES07704152T ES2328983T3 ES 2328983 T3 ES2328983 T3 ES 2328983T3 ES 07704152 T ES07704152 T ES 07704152T ES 07704152 T ES07704152 T ES 07704152T ES 2328983 T3 ES2328983 T3 ES 2328983T3
Authority
ES
Spain
Prior art keywords
communications
security
value
agreed
safety parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07704152T
Other languages
English (en)
Other versions
ES2328983T5 (es
Inventor
Jorg Abendroth
Jorge Cuellar
Hariharan Rajasekaran
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=38124904&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2328983(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Siemens AG filed Critical Siemens AG
Application granted granted Critical
Publication of ES2328983T3 publication Critical patent/ES2328983T3/es
Publication of ES2328983T5 publication Critical patent/ES2328983T5/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Procedimiento para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones, en el que - entre el primer y el segundo aparato de comunicaciones se acuerdan parámetros de seguridad (104), - en base a los parámetros de seguridad acordados, el segundo aparato de comunicaciones calcula un primer valor de seguridad y lo transmite al primer aparato de comunicaciones (105), - en base a los parámetros de seguridad acordados y al primer valor de seguridad transmitido, el primer aparato de comunicaciones calcula un segundo y un tercer valor de seguridad y los transmite al segundo aparato de comunicaciones (106, 107), - el segundo aparato de comunicaciones autentifica al primer aparato de comunicaciones cuando coinciden el segundo valor de seguridad transmitido y un cuarto valor de seguridad calculado por el segundo aparato de comunicaciones en base a los parámetros de seguridad acordados, - cuando la autentificación tiene éxito, el primer aparato de comunicaciones y el segundo aparato de comunicaciones calculan en cada caso en base a los parámetros de seguridad acordados y al tercer valor de seguridad, una clave común.

Description

Procedimiento y dispositivo para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones.
La presente invención se refiere a un procedimiento y un dispositivo para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones.
Tales procedimientos se conocen por ejemplo por la solicitud de patente americana US 2005/0010769.
Existen múltiples posibilidades de aplicación para medios de memoria con baja capacidad de cálculo integrada, como por ejemplo lápices USB con procesadores incorporados, chips RFID, Smart Chip Cards (tarjetas con chip inteligente), etc. Los mismos pueden utilizarse por ejemplo para el control de accesos o en procesos logísticos. Otro campo de aplicación son los Digital Rights Management Systems (sistemas de gestión de derechos digitales), que se utilizan en la comercialización de DVDs y software licenciado.
Para utilizar estos aparatos de comunicaciones en tales aplicaciones críticas en cuanto a seguridad, es condición necesaria garantizar un manejo seguro de los datos sensibles, en particular en la transmisión a otro aparato de comunicaciones.
Explicaremos esto más en detalle en base a un ejemplo. El acceso a objetos de datos electrónicos protegidos frente a copiado, como por ejemplo ficheros de audio, ficheros de video o software, se regula usualmente mediante mecanismos de protección electrónicos denominados sistemas Digital Rights Management (de gestión de derechos digitales), DRM. Los mismos limitan el acceso a ofertas digitales la mayoría de las veces a usuarios registrados, es decir, de pago, o posibilitan incluso la facturación individual de cada acceso a una oferta. En la práctica esto funciona mediante formatos de ficheros especialmente desarrollados, que contienen una protección frente a copiado o bien una codificación. Estos ficheros pueden en consecuencia utilizarse sólo con programas especiales y la correspondiente clave llamada Content Encryption Key (clave de encriptado del contenido), CEK. Así no es posible acceder al contenido del objeto de datos protegido sin la correspondiente clave CEK.
Usualmente se memoriza el contenido codificado del objeto de datos a proteger sobre un medio de memoria como CDs, DVDs, lápices USB o tarjetas de memoria Memory Cards SD ("Secure Digital Memory Card", tarjeta de memoria digital segura) y la correspondiente clave CEK para la decodificación del contenido digital se distribuye separadamente. Es especialmente ventajoso suministrar la clave CEK sobre un aparato de comunicaciones con reducida capacidad de memoria y reducida capacidad de cálculo disponible.
Un ejemplo de un tal aparato de comunicaciones es un chip RFID ("Radio Frequency Identification", identificación de radiofrecuencia), que típicamente incluye un chip de silicio con un procesador integrado con capacidades de cálculo limitadas, una antena para la comunicación con un aparato lector y un pequeño espacio de memoria con unos dos Kilobytes. Estas características hacen de los chips RFID un atractivo medio para distribuir claves CEK con las que se otorga el acceso a contenidos codificados en un medio de memoria.
Al respecto es problemática la transmisión de la clave CEK o de los datos para averiguar la clave CEK al aparato de comunicaciones que debe decodificar el contenido protegido. En este caso debe quedar asegurado que la clave CEK sólo se transmite a aparatos de comunicaciones autorizados para ello y que estos aparatos de comunicaciones a su vez aceptan la clave CEK sólo de aparatos de comunicaciones autorizados para ello. Esto queda asegurado mediante un protocolo de autentificación mutuo entre el aparato de comunicaciones receptor y el aparato de comunicaciones transmisor. Los protocolos de autentificación conocidos necesitan para ello desde luego grandes capacidades de cálculo y una elevada capacidad de memoria disponible.
Con ello la invención tiene como tarea básica ofrecer un procedimiento y un dispositivo para la autentificación mutua de un primer aparato de comunicaciones y un segundo aparato de comunicaciones, así como para acordar una clave común entre el primer aparato de comunicaciones y el segundo aparato de comunicaciones, en el que frente a las soluciones hasta ahora conocidas se logre una reducción adicional de la capacidad de cálculo necesaria, así como una reducción del espacio de memoria necesario.
En el marco de la invención se resuelve esta tarea mediante un procedimiento y un dispositivo con las características de las reivindicaciones 1 y 7. Ventajosos perfeccionamiento de la invención se indican en las reivindicaciones subordinadas.
En el marco de la invención se acuerdan, en un procedimiento para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones, parámetros de seguridad entre ambos aparatos de comunicaciones. En base a los parámetros de seguridad acordados, calcula el segundo aparato de comunicaciones un primer valor de seguridad y lo transmite al primer aparato de comunicaciones. En base a los parámetros de seguridad acordados y al primer valor de seguridad transmitido, calcula el primer aparato de comunicaciones un segundo y un tercer valor de seguridad y los transmite al segundo aparato de comunicaciones. El segundo aparato de comunicaciones autentifica al primer aparato de comunicaciones cuando coinciden el segundo valor de seguridad transmitido y un cuarto valor de seguridad calculado por el segundo aparato de comunicaciones en base a los parámetros de seguridad acordados. Cuando la autentificación ha tenido éxito, calcula el primer aparato de comunicaciones y el segundo aparato de comunicaciones en cada caso en base a los parámetros de seguridad acordados y al tercer valor de seguridad, una clave común. Al respecto es especialmente ventajoso que el protocolo de autentificación esté diseñado tal que el aparato de comunicaciones con baja capacidad integrada de cálculo no tenga que comprobar o verificar firmas ni certificados, y con ello se logre una considerable reducción del coste de cálculo necesario. Además, no se necesita ningún servidor central para la autentificación, ya que todos los valores necesarios para el proceso de autentificación pueden ya ser descargados sobre un medio de memoria accesible para el correspondiente aparato de comunicaciones.
Según otra configuración mejorada de la presente invención, se transmiten los parámetros de seguridad acordados y los valores de seguridad inalámbricamente entre el primer y el segundo aparato de comunicaciones, en particular mediante señales electromagnéticas de alta frecuencia según el estándar RFID.
Según otra configuración ventajosa de la presente invención, se incrementa un valor de contador en el primer aparato de comunicaciones tras cada acuerdo sobre una clave común y se utiliza para calcular el tercer valor de seguridad. Así se acuerda de manera ventajosa una clave común entre ambos aparatos de comunicaciones con un costo en cálculo lo más bajo posible.
Según un perfeccionamiento ventajoso de la presente invención, calcula el segundo aparato de comunicaciones en base a los parámetros de seguridad acordados y al segundo y/o tercer valor de seguridad transmitido un quinto valor de seguridad y lo transmite al primer aparato de comunicaciones. El primer aparato de comunicaciones autentifica al segundo aparato de comunicaciones cuando coinciden el quinto valor de seguridad trasmitido y un sexto valor de seguridad transmitido y un sexto valor de seguridad calculado por el primer aparato de comunicaciones en base a los parámetros de seguridad acordados. Esto tiene el efecto ventajoso de que también el segundo aparato de comunicaciones es autentificado directamente por el primer aparato de comunicaciones. Esto puede ser necesario en aplicaciones especialmente críticas para la seguridad.
Según el dispositivo correspondiente a la invención para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones, presenta el dispositivo medios que están equipados tal que pueden realizarse las siguientes etapas del procedimiento:
Entre el primer y el segundo aparato de comunicaciones se acuerdan parámetros de seguridad. En base a los parámetros de seguridad acordados, calcula el segundo aparato de comunicaciones un primer valor de seguridad y lo transmite al primer aparato de comunicaciones. El primer aparato de comunicaciones calcula un segundo y un tercer valor de seguridad en base a los parámetros de seguridad acordados y al primer valor de seguridad trasmitido y los transmite al segundo aparato de comunicaciones. El segundo aparato de comunicaciones autentifica al primer aparato de comunicaciones cuando coinciden el segundo valor de seguridad trasmitido y un cuarto valor de seguridad calculado por el segundo aparato de comunicaciones en base a los parámetros de seguridad acordados. Cuando la autentificación ha tenido éxito, calculan el primer aparato de comunicaciones y el segundo aparato de comunicaciones una clave común, en cada caso en base a los parámetros de seguridad acordados y al tercer valor de seguridad.
La presente invención se describirá a continuación más en detalle con ejemplos de ejecución en base a los dibujos. Se muestra en
figura 1 una representación esquemática de un procedimiento para autentificar y acordar una clave común para dos aparatos de comunicaciones,
figura 2 una representación esquemática de un vector de bits de datos con una ocupación del vector de bits de datos con informaciones relativas a derechos en relación con un objeto de datos,
figura 3 una representación esquemática de un procedimiento para acordar una clave común entre dos aparatos de comunicaciones,
figura 4 una representación esquemática de un procedimiento para la autentificación mutua entre dos aparatos de comunicaciones.
\vskip1.000000\baselineskip
La figura 1 muestra esquemáticamente un procedimiento para autentificar un primer aparato de comunicaciones respecto a un segundo aparato de comunicaciones y para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones. El primer aparato de comunicaciones es en este ejemplo de ejecución un chip RFID 101 y el segundo aparato de comunicaciones un reproductor de DVD 102 que desea obtener acceso al contenido digital almacenado sobre un DVD 103. Para ello necesita el reproductor de DVD 102 del chip RFID 101 material de claves KM, para generar como función del Secret String (cadena secreta) SS y material de claves KM la clave de encriptado del contenido (Content Encryption Key CEK) para decodificar el contenido digital del DVD 103. Al comienzo del procedimiento acuerdan ambos aparatos de comunicaciones 101 y 102 parámetros de seguridad. El chip RFID 101 conoce una clave privada (Privat Key) d, una firma Sig, parámetros sobre la curva elíptica n,G y una clave pública (Public Key) D = d*G y el reproductor de DVD 102 conoce una clave de firma pública (Public Signature Key) SK, parámetros sobre la curva elíptica n,G y una clave del reproductor kp.
En una primera etapa 104 transmite el chip RFID 101 los parámetros sobre la curva elíptica n,G juntamente con la clave pública D y la firma Sig al reproductor de DVD 102. Cuando el reproductor de DVD 102 ha verificado la firma del chip RFID 101 en base a los parámetros sobre la curva elíptica n,G y de la clave de la firma pública SK, calcula el reproductor de DVD 102 un primer valor de seguridad C = c*G con c\in_{RAND}[1,n] y transmite este primer valor de seguridad en una segunda etapa 105 al chip RFID 101. Este calcula en base al primer valor de seguridad C recibido y a su clave privada d un segundo valor de seguridad R = d*C. Para calcular un tercer valor de seguridad p*G, calcula el chip RFID 101 primeramente un X = d*R y transforma el valor X calculado a continuación en un número natural p. Finalmente calcula el chip RFID 101 el tercer valor de seguridad p*G. El segundo y el tercer valor de seguridad se transmiten finalmente en las etapas 106 y 107 al reproductor de DVD 102. Cuando un valor de seguridad c*D = c*d*G es igual al segundo valor de seguridad R recibido, autentifica el reproductor de DVD 102 al chip RFID 101. Ambos aparatos de comunicaciones 101 y 102 calculan a continuación la clave de sesión común c*D = p*c*G. En base a la clave común Key codifica el chip RFID 101 el material de claves KM y transmite el material de claves codificado en la etapa 108 al reproductor de DVD 102. El reproductor de DVD 102 calcula sobre el DVD 103 el correspondiente Secret String (cadena secreta) SS y calcula sobre la base del material de claves decodificado KM y del Secret String SS la clave de encriptado del contenido CEK. Con ayuda del CEK está ahora el reproductor de DVD 102 en condiciones de decodificar el contenido digital codificado que se encuentra sobre el DVD 103.
Puesto que el reproductor de DVD 102 sólo puede calcular la clave de encriptado del contenido CEK cuando ha recibido el Secret String SS utilizando una Device Key (clave del aparato) idéntica, se autentifica el reproductor de DVD 102 en este ejemplo de ejecución implícitamente frente al chip RFID 101.
La figura 2 muestra a modo de ejemplo un vector de bits de datos que está memorizado en un aparato de comunicaciones con baja capacidad de cálculo y baja capacidad de memoria disponible. Éste indica qué derechos posee un determinado usuario sobre un determinado objeto de datos. El vector de datos puede por ejemplo indicar un derecho existente en un punto 201 predefinido en el vector de bits de datos mediante un 1 y un derecho no existente mediante un 0. La correspondiente función de estado relativa al correspondiente derecho está prevista en este ejemplo en una celda del vector de bits de datos 202 contigua, que puede predeterminarse. En el ejemplo de la figura 2 puede interpretarse el vector del bits de datos en el sentido de que el objeto de datos puede reproducirse 201 tres veces 202, puede copiarse 204 dos veces 203 y a partir de una cierta fecha 205 sólo copiarse una vez 206.
La figura 3 muestra esquemáticamente un procedimiento para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones. El procedimiento de autentificación entre el chip RFID 301 y el reproductor de DVD 302 se realiza en este ejemplo de ejecución tal como en el ejemplo de ejecución antes descrito en relación con la figura 1. En este ejemplo de ejecución se prevé además un valor de contador 1, que está memorizado en el chip RFID 301 y que tras cada acuerdo cerrado sobre una clave común se incrementa en el valor 1. La clave común Key la calcula el chip RFID 301 tras realizarse la autentificación del chip RFID 301 frente al reproductor de DVD 302 en la etapa 304 como función del valor del contador 1 y de la clave privada d. A continuación se transmite el valor del contador 1 y el material de claves KM codificado con la clave Key desde el chip RFID 301 al reproductor de DVD 302 en la etapa 305. A continuación el chip RFID 301 incrementa el valor del contador 1 en el valor 1. Con ayuda del valor del contador 1 recibido, reconstruye el reproductor de DVD 302 la clave Key y decodifica a continuación el material de claves KM codificado. Tal como ya se ha descrito antes, el reproductor de DVD 302 está a continuación en condiciones de calcular sobre la base del material de claves KM decodificado y del Secret String SS la clave de encriptado del contenido CEK para decodificar el contenido digital sobre el DVD 303.
La figura 4 muestra un procedimiento para autentificar un segundo aparato de comunicaciones frente a un primer aparato de comunicaciones. En este ejemplo de ejecución se utiliza en lugar de un DVD un servidor 403, al que un usuario desea obtener acceso con ayuda de un chip RFID 401 a través de una puerta del servidor 402. La autentificación del chip RFID 401 respecto a la puerta del servidor 402 se realiza según el procedimiento descrito en la figura 2. Una vez realizada la autentificación en la etapa 404, calcula el chip RFID 401 el tercer valor de seguridad p*C y transmite el mismo en la etapa 405 a la puerta del servidor 402, que transmite el tercer valor de seguridad a su vez en la etapa 406 al servidor 403. El servidor 403 calcula ahora un quinto valor de seguridad R = w*p*C y transmite el quinto valor de seguridad en las etapas 407 y 408 a través de la puerta del servidor 402 al chip RFID 401. Si coincide el quinto valor de seguridad transmitido con un sexto valor de seguridad p*W = p*w*G calculado por el chip RFID 401, autentifica el chip RFID 401 la puerta del servidor 402. Una vez finalizada la autentificación mutua, puede transmitir el chip RFID 401 informaciones que se necesitan para recibir a través de la puerta del servidor 402 acceso al servidor 403.
La presente invención no queda limitada a los ejemplos de ejecución aquí descritos.

Claims (7)

1. Procedimiento para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones, en el que
-
entre el primer y el segundo aparato de comunicaciones se acuerdan parámetros de seguridad (104),
-
en base a los parámetros de seguridad acordados, el segundo aparato de comunicaciones calcula un primer valor de seguridad y lo transmite al primer aparato de comunicaciones (105),
-
en base a los parámetros de seguridad acordados y al primer valor de seguridad transmitido, el primer aparato de comunicaciones calcula un segundo y un tercer valor de seguridad y los transmite al segundo aparato de comunicaciones (106, 107),
-
el segundo aparato de comunicaciones autentifica al primer aparato de comunicaciones cuando coinciden el segundo valor de seguridad transmitido y un cuarto valor de seguridad calculado por el segundo aparato de comunicaciones en base a los parámetros de seguridad acordados,
-
cuando la autentificación tiene éxito, el primer aparato de comunicaciones y el segundo aparato de comunicaciones calculan en cada caso en base a los parámetros de seguridad acordados y al tercer valor de seguridad, una clave común.
2. Procedimiento según la reivindicación 1, en el que
los parámetros de seguridad acordados incluyen parámetros de una curva elíptica y parámetros para un procedimiento asimétrico criptográfico.
3. Procedimiento según la reivindicación 1, en el que
los parámetros de seguridad acordados y los valores de seguridad se transmiten inalámbricamente entre el primer y el segundo aparato de comunicaciones.
4. Procedimiento según la reivindicación 1, en el que
los parámetros de seguridad acordados y los valores de seguridad se transmiten mediante señales electromagnéticas de alta frecuencia según el estándar RFID entre el primer y el segundo aparato de comunicaciones.
5. Procedimiento según la reivindicación 1, en el que
-
un valor de contador en el primer aparato de comunicaciones se incrementa después de cada acuerdo sobre una clave común,
-
el valor del contador se utiliza para calcular el tercer valor de seguridad.
6. Procedimiento según la reivindicación 1, en el que
-
en base a los parámetros de seguridad acordados y al segundo o tercer valor de seguridad transmitido, el segundo aparato de comunicaciones calcula un quinto valor de seguridad y lo transmite al primer aparato de comunicaciones.
-
el primer aparato de comunicaciones autentifica al segundo aparato de comunicaciones cuando coinciden el quinto valor de seguridad transmitido y un sexto valor de seguridad calculado por el primer aparato de comunicaciones en base a los parámetros de seguridad acordados.
7. Dispositivo para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones, en el que el dispositivo presenta medios que están equipados tal que pueden ejecutarse las siguientes etapas de procedimiento:
-
entre el primer y el segundo aparato de comunicaciones se acuerdan parámetros de seguridad (104)
-
en base a los parámetros de seguridad acordados, el segundo aparato de comunicaciones calcula un primer valor de seguridad y lo transmite al primer aparato de comunicaciones (105),
-
en base a los parámetros de seguridad acordados y al primer valor de seguridad transmitido, el primer aparato de comunicaciones calcula un segundo y un tercer valor de seguridad y los transmite al segundo aparato de comunicaciones (106, 107),
-
el segundo aparato de comunicaciones autentifica al primer aparato de comunicaciones cuando coinciden el segundo valor de seguridad transmitido y un cuarto valor de seguridad calculado por el segundo aparato de comunicaciones en base a los parámetros de seguridad acordados,
-
cuando la autentificación tiene éxito, el primer aparato de comunicaciones y el segundo aparato de comunicaciones calculan en cada caso en base a los parámetros de seguridad acordados y al tercer valor de seguridad, una clave común.
ES07704152T 2006-01-30 2007-01-26 Procedimiento y dispositivo para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones Active ES2328983T5 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006004237A DE102006004237A1 (de) 2006-01-30 2006-01-30 Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
DE102006004237 2006-01-30
PCT/EP2007/050759 WO2007085642A1 (de) 2006-01-30 2007-01-26 Verfahren und vorrichtung zur vereinbarung eines gemeinsamen schlüssels zwischen einem ersten kommunikationsgerät und einem zweiten kommunikationsgerät

Publications (2)

Publication Number Publication Date
ES2328983T3 true ES2328983T3 (es) 2009-11-19
ES2328983T5 ES2328983T5 (es) 2012-07-02

Family

ID=38124904

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07704152T Active ES2328983T5 (es) 2006-01-30 2007-01-26 Procedimiento y dispositivo para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones

Country Status (8)

Country Link
US (1) US8261076B2 (es)
EP (1) EP1980080B2 (es)
JP (1) JP4996625B2 (es)
CN (1) CN101385305B (es)
AT (1) ATE437519T1 (es)
DE (2) DE102006004237A1 (es)
ES (1) ES2328983T5 (es)
WO (1) WO2007085642A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009516304A (ja) * 2005-11-14 2009-04-16 マサチューセッツ インスティテュート オブ テクノロジー 無線周波数システムのための改善されたセキュリティープロトコル
US8941469B1 (en) * 2010-06-14 2015-01-27 Impinj, Inc. RFID tag authentication with public-key cryptography
DE102010035098A1 (de) * 2010-08-23 2012-02-23 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
FR3000818B1 (fr) * 2013-01-04 2016-03-04 Epawn Commande d'un dispositif distant par un dispositif d'accueil pour dispositifs mobiles
CN106470104B (zh) 2015-08-20 2020-02-07 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR9709534A (pt) * 1996-06-05 2000-05-09 Siemens Ag Processo para o gerenciamento de códigos cifrados entre uma primeira unidade de computador e uma segunda unidade de computador
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
JPH11225141A (ja) * 1998-02-09 1999-08-17 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび認証方法ならびに該認証方法を記録した記録媒体
DE69928519T2 (de) * 1998-05-01 2006-08-10 Certicom Corp., Mississauga Protokoll zur ubereinkunft über einen authentifizierten schlüssel
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
CA2241705C (en) * 1998-06-26 2006-06-20 Certicom Corp. A method for preventing key-share attacks
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
JP2002198955A (ja) * 2000-12-27 2002-07-12 Falcon System Consulting Kk ネットワーク通信の加重的セキュリティシステム
US20040019786A1 (en) 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
DE60200081T2 (de) * 2002-03-18 2004-04-22 Ubs Ag Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
US7120797B2 (en) * 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
US7370194B2 (en) * 2002-06-10 2008-05-06 Microsoft Corporation Security gateway for online console-based gaming
US6859596B2 (en) * 2002-07-23 2005-02-22 Fitel Usa Corp. Systems and methods for forming ultra-low PMD optical fiber using amplitude and frequency keyed fiber spin functions
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
US6786194B2 (en) 2002-10-31 2004-09-07 Hewlett-Packard Development Company, L.P. Variable fuel delivery system and method
CN100440776C (zh) * 2002-11-29 2008-12-03 北京华大信安科技有限公司 椭圆曲线签名和验证签名方法和装置
TWI349204B (en) * 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
TW200502758A (en) * 2003-07-07 2005-01-16 Yuen Foong Paper Co Ltd Portable secure information accessing system and method thereof
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
JP4692826B2 (ja) * 2003-07-28 2011-06-01 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
ES2279082T3 (es) * 2003-09-03 2007-08-16 France Telecom Sistema y metodo para distribuir datos de acceso a contenidos.

Also Published As

Publication number Publication date
CN101385305A (zh) 2009-03-11
DE102006004237A1 (de) 2007-08-16
EP1980080A1 (de) 2008-10-15
EP1980080B2 (de) 2012-02-08
ES2328983T5 (es) 2012-07-02
CN101385305B (zh) 2015-08-19
WO2007085642A1 (de) 2007-08-02
EP1980080B1 (de) 2009-07-22
US8261076B2 (en) 2012-09-04
ATE437519T1 (de) 2009-08-15
DE502007001123D1 (de) 2009-09-03
JP4996625B2 (ja) 2012-08-08
US20090041251A1 (en) 2009-02-12
JP2009525647A (ja) 2009-07-09

Similar Documents

Publication Publication Date Title
TWI537732B (zh) 加密之資料保全系統
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
RU2321179C2 (ru) Способ защищенной передачи данных между двумя устройствами
ES2819200T3 (es) Un método y sistema para proporcionar autenticación del acceso del usuario a un recurso informático a través de un dispositivo móvil utilizando múltiples factores de seguridad separados
JP6509197B2 (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
ES2362462T3 (es) Activación controlada de función.
ES2275075T3 (es) Proteccion de un dispositivo contra un uso involuntario en un entorno protegido.
US20110126023A1 (en) Systems And Methods For Data Security
ES2331258T3 (es) Gestion de acceso a contenidos multimedia.
JP2021192265A (ja) 暗号を伴うデータセキュリティシステム
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
CN102737180A (zh) 用于数字权利管理的集成电路
JP2009533742A (ja) データベースなしのノイジーな低電力puf認証
JP2006295872A (ja) 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
KR20170093847A (ko) 장치 키 보호
ES2328983T3 (es) Procedimiento y dispositivo para acordar una clave comun entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones.
EP1472816A2 (en) Access system utilizing multiple factor identification and authentication
CN104956620B (zh) 用于验证和密钥交换的方法、装置和计算机可读存储媒体
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
CN109690537A (zh) 用于解密和呈现内容的系统
US20110142227A1 (en) Method and apparatus for encoding data and method and apparatus for decoding data
US20070106903A1 (en) Multiple Factor-Based User Identification and Authentication
US9076002B2 (en) Stored authorization status for cryptographic operations
KR101310232B1 (ko) 버스 키 공유 방법 및 그 장치
CN104579673B (zh) Rfid卡与读卡器之间的交互认证方法