ES2768963T3 - Procedimiento y dispositivo de autenticación de entidad - Google Patents
Procedimiento y dispositivo de autenticación de entidad Download PDFInfo
- Publication number
- ES2768963T3 ES2768963T3 ES15772431T ES15772431T ES2768963T3 ES 2768963 T3 ES2768963 T3 ES 2768963T3 ES 15772431 T ES15772431 T ES 15772431T ES 15772431 T ES15772431 T ES 15772431T ES 2768963 T3 ES2768963 T3 ES 2768963T3
- Authority
- ES
- Spain
- Prior art keywords
- entity
- identity authentication
- authentication message
- message
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Un procedimiento para autenticar una entidad, comprendiendo el procedimiento: la operación 1 de transmitir, por una entidad A, un primer mensaje de autenticación de identidad que comprende NA || CertA a una entidad B, en el que NA representa un número aleatorio generado por la entidad A, y CertA representa un certificado de la entidad A; la operación 2 de verificar, por la entidad B, la validez del certificado CertA en el primer mensaje de autenticación de identidad de la entidad A tras recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, después terminar la autenticación; la operación 3 de generar, por la entidad B, un número aleatorio NB, y calcular una firma digital SigB = SIG (CSB, IDA || IDB || NA || NB || QB) utilizando su propia clave privada CSB, en el que SIG representa un algoritmo de firma digital, IDA e IDB representan información de identificación de la entidad A y la entidad B respectivamente, QB representa una clave pública temporal de la entidad B, y que transmite, por la entidad B, un segundo mensaje de autenticación de identidad que comprende NA || NB || CertB || QB || SigB para la entidad A, en el que CertB representa un certificado de la entidad B; la operación 4 de verificar, por la entidad A, la exactitud de los datos de campo en el segundo mensaje de autenticación de identidad que comprende NA || NB || CertB || QB || SigB de la entidad B al recibir el segundo mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, después terminar la autenticación; la operación 5 de calcular, por la entidad A, una firma digital SigA = SIG (CSA, IDA || IDB || NA || NB || QA) de la entidad A utilizando su propia clave privada CSA, en el que QA representa una clave pública temporal de la entidad A; y verificar, por la entidad A, para ver si la clave pública temporal QB de la entidad B ha sido almacenada, y si es así, después usar el QB almacenado; en caso contrario, verificar la validez de QB en el segundo mensaje de autenticación de identidad recibido, y si QB es válido, después usar QB en el segundo mensaje de autenticación de identidad recibido; si QB no es válido, después terminar la autenticación; la operación 6 de calcular, por la entidad A, información secreta z = f (dA, QB) utilizando una clave privada temporal dA generada de antemano por la entidad A, y la clave pública temporal QB de la entidad B basada en el protocolo de intercambio de claves ECDH, en el que f representa una función de cálculo clave, y si la información secreta se calcula por error, después terminar, por la entidad A, la autenticación; en caso contrario, convirtir la información secreta calculada z en una cadena de caracteres Z, y calcular una clave MK = KDF (NA, NB, Z, IDA, IDB), en el que KDF representa un algoritmo de derivación clave, calcular, por la entidad A, un código de autenticación de mensaje MacTagA = MAC1 (MK, IDA, IDB, QA, QB), en el que MAC1 representa una función de cálculo de código de autenticación de mensaje, y transmitir, por la entidad A, un tercer mensaje de autenticación de identidad que comprende NA || NB || QA || SigA || MacTagA para la entidad B; la operación 7 de verificar, por la entidad B, la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad que comprende NA || NB || QA || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, después terminar la autenticación; la operación 8 de verificar, por la entidad B, para ver si la clave pública temporal QA de la entidad A ha sido almacenada, y si es así, después usar el QA almacenado; en caso contrario, verificar la validez de QA en el tercer mensaje de autenticación de identidad recibido, y si QA es válido, después usar QA en el tercer mensaje de autenticación de identidad recibido; si QA no es válido, después terminar la autenticación; la operación 9 de calcular, por la entidad B, información secreta z = f (dB, QA) utilizando una clave privada temporal dB generada de antemano por la entidad B, y la clave pública temporal QA de la entidad A basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, después terminar la autenticación; en caso contrario, convertir la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (NA, NB, Z, IDA, IDB), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDA, IDB, QA, QB), y comparándolo con MacTagA en el tercer mensaje de autenticación de identidad recibido transmitido por la entidad A, y si no son consistentes, después terminar la autenticación; en caso contrario, determinar que la entidad A es legal, calcular un código de autenticación de mensaje MacTagB = MAC1 (MK, IDB, IDA, QB, QA), y transmitir un cuarto mensaje de autenticación de identidad que comprende MacTagB a la entidad A; y la operación 10 de calcular, por la entidad A, MacTagB = MAC1 (MK, IDB, IDA, QB, QA) tras recibir el cuarto mensaje de autenticación de identidad de la entidad B, y compararlo con MacTagB en el cuarto mensaje de autenticación de identidad recibido, y si no son consistentes, después determinar que la entidad B es ilegal; si son consistentes, después determinar que la entidad B es legal.
Description
d e s c r ip c ió n
Procedimiento y dispositivo de autenticación de entidad
Campo
La presente invención se refiere al campo de la seguridad de la red, y particularmente a un procedimiento y aparato para autenticar una entidad.
Antecedentes
La comunicación se realiza a través de una interfaz aérea en la tecnología de Comunicación de Campo Cercano (NFC) sin ningún contacto físico o tangible, y esta tecnología ha sufrido una variedad de amenazas de seguridad mientras se aplica ampliamente, por ejemplo, un atacante puede espiar e interceptar ilegalmente la información intercambiada entre dos partes de comunicación; duplicar o falsificar para hacerse pasar por una tarjeta legal; leer de forma remota información confidencial en una tarjeta utilizando un lector de tarjetas con alta potencia de radiofrecuencia, y luego descifrar utilizando un servidor de fondo con el fin de recuperar ilegalmente la información en la tarjeta, etc. En vista de estos ataques, la tecnología de NFC se proporcionará con una capacidad antifalsificación para aplicar un mecanismo de autenticación de las identidades de dos partes de la comunicación para autenticar así las identidades de la tarjeta y el lector a fin de garantizar la legalidad y autenticidad de las identidades de las dos partes de comunicación. Sin embargo, el mecanismo de autenticación de identidad ha estado ausente en la tecnología existente de comunicación de interfaz aérea NFC, resultando así en importantes riesgos de seguridad.
El documento US20130239174A1 divulga un módulo de seguridad que en un medio de grabación de datos, los datos que se escribirán en el medio de grabación de datos se cifran con una clave de contenido diferente de un dato a otro, y la clave de contenido se almacena de forma segura en el módulo de seguridad. Además, el módulo de seguridad realiza una autenticación mutua utilizando la tecnología de cifrado de clave pública con una unidad de disco para verificar que la contraparte sea una unidad autorizada (con licencia) y luego le da la clave de contenido a la contraparte, evitando así que los datos se filtren a cualquier unidad ilegal (sin licencia). De esta manera, es posible evitar que datos con derechos de autor como música de películas, etc. sean copiados ilegalmente (en contra del deseo del propietario de los datos).
El documento EP2234366A1 divulga un procedimiento de acceso de autenticación y un sistema de acceso de autenticación para una red inalámbrica de múltiples saltos. El equipo terminal y el coordinador tienen la capacidad de control de puertos, el coordinador difunde una trama de baliza, y el equipo terminal selecciona un conjunto de autenticación y gestión de claves y transmite un comando de solicitud de conexión al coordinador. El coordinador realiza la autenticación con el equipo terminal de acuerdo con el conjunto de autenticación y gestión de claves seleccionado por el equipo terminal, después de la autenticación, transmite un comando de respuesta de conexión al equipo terminal. El equipo terminal y el coordinador controlan el puerto de acuerdo con el resultado de autenticación, por lo tanto, se realiza el acceso autenticado para la red inalámbrica de múltiples saltos. La invención resuelve el problema de seguridad del procedimiento inalámbrico de autenticación de red de múltiples saltos.
Sumario
Las realizaciones de la invención proponen un procedimiento y aparato para autenticar una entidad para abordar el problema en la técnica anterior.
Un procedimiento para autenticar una entidad incluye:
la operación 1 de transmitir, por una entidad A, un primer mensaje de autenticación de identidad que incluye Na || CertA a una entidad B, en el que Na representa un número aleatorio generado por la entidad A, y CertA representa un certificado de la entidad A;
la operación 2 de verificar, por la entidad B, para la validez del certificado CertA en el primer mensaje de autenticación de identidad de la entidad A al recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, luego terminando la autenticación;
la operación 3 de generar, por la entidad B, un número aleatorio Nb, y calculando una firma digital Sige = SIG (CSb, IDa || IDb || Na || Nb || Qb) utilizando su propia clave privada CSb, en el que SIG representa un algoritmo de firma digital, IDa e iDb representan información de identificación de la entidad A y la entidad B respectivamente, Qb representa una clave pública temporal de la entidad B, y que transmite, por la entidad B, un segundo mensaje de autenticación de identidad que incluye Na || Nb || Certe || Qb || Sige para la entidad A, en el que Certe representa un certificado de la entidad B;
la operación 4 de verificar, por la entidad A, para la exactitud de los datos de campo en el segundo mensaje de autenticación de identidad, incluidos Na || Nb || Certe || Qb || Sige de la entidad B al recibir el segundo mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, luego terminando la autenticación;
la operación 5 de calcular, por la entidad A, una firma digital SigA = SIG (CSa, IDa || IDb || Na || Nb || Qa) de la entidad A utilizando su propia clave privada CSa, en el que Qa representa una clave pública temporal de la entidad A; y verificar, por la entidad A, para ver si la clave pública temporal Qb de la entidad B ha sido almacenada, y si es así, luego usando el Qb almacenado; en caso contrario, verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, luego usando Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, luego terminando la autenticación;
la operación 6 de calcular, por la entidad A, información secreta z = f (dA, Qb) utilizando una clave privada temporal dA generada de antemano por la entidad A, y la clave pública temporal Qb de la entidad B basada en el protocolo de intercambio de claves ECDH, en el que f representa una función de cálculo clave, y si la información secreta se calcula por error, luego terminando, por la entidad A, la autenticación; en caso contrario, convirtiendo la información secreta calculada z en una cadena de caracteres Z, y calculando una clave MK = KDF (Na, Nb, Z, IDa, IDb), en el que KDF representa un algoritmo de derivación clave, calcular, por la entidad A, un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), en el que MAC1 representa una función de cálculo de código de autenticación de mensaje, y transmitir, por la entidad A, un tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTagA a la entidad B;
la operación 7 de verificar, por la entidad B, para la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad incluyendo Na || Nb || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, luego terminando la autenticación;
la operación 8 de verificar, por la entidad B, para ver si la clave pública temporal Qa de la entidad A ha sido almacenada, y si es así, luego usando el Qa almacenado; en caso contrario, verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, luego usando Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, luego terminando la autenticación;
la operación 9 de calcular, por la entidad B, información secreta z = f (dB, Qa) utilizando una clave privada temporal dB generada de antemano por la entidad B, y la clave pública temporal Qa de la entidad A basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, luego terminando la autenticación; en caso contrario, convirtiendo la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y comparándolo con MacTagA en el tercer mensaje de autenticación de identidad recibido transmitido por la entidad A, y si no son consistentes, luego terminando la autenticación; en caso contrario, determinar que la entidad A es legal, calcular un código de autenticación de mensaje MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa), y transmitiendo un cuarto mensaje de autenticación de identidad que incluye MacTagB a la entidad A; y
la operación 10 de calcular, por la entidad A, MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa) al recibir el cuarto mensaje de autenticación de identidad de la entidad B, y compararlo con MacTagB en el cuarto mensaje de autenticación de identidad recibido, y si no son consistentes, luego determinar que la entidad B es ilegal; si son consistentes, luego determinar que la entidad B es legal.
Un procedimiento operativo de una entidad A mientras se realiza la autenticación de entidad con una entidad B incluye las operaciones de:
generar un número aleatorio Na y transmitir un primer mensaje de autenticación de identidad que incluya Na ||| CertA a la entidad B, en el que CertA representa un certificado de la entidad A;
verificar la exactitud de los datos de campo en un segundo mensaje de autenticación de identidad que incluye Na || Nb || CertB || Qb || SigB de la entidad B al recibir el segundo mensaje de autenticación de identidad, y si los datos de campo son incorrecto como resultado de la verificación, luego terminando la autenticación;
calcular una firma digital SigA = SIG (CSa, IDa || [IDb || Na || Nb || Qa) usando su propia clave privada CSa y clave pública temporal Qa, y verificando si una clave pública temporal Qb de la entidad B tiene sido almacenado, y si es así, luego usando el Qb almacenado; en caso contrario, verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, luego usando Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, luego terminando la autenticación;
calcular la información secreta z = f (dA, Qb) utilizando una clave privada temporal dA generada de antemano, y la clave pública temporal Qb de la entidad B basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, luego terminando la autenticación; en caso contrario, convirtiendo la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), y calculando un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y transmitiendo un tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTagA a la entidad B; y
calcular MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa) al recibir un cuarto mensaje de autenticación de identidad de la entidad B, y compararlo con MacTagB en el cuarto mensaje de autenticación de identidad recibido, y si no son consistentes, luego determinar que la entidad B es ilegal; si son consistentes, luego determinar que la entidad B
es legal;
en el que SIG representa un algoritmo de firma digital, IDa representa el ¡dentlflcador de la entidad A, IDb representa el identificador de la entidad B, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
Un procedimiento operativo de una entidad B mientras se realiza la autenticación de entidad con una entidad A incluye las operaciones de:
verificar la validez de un certificado CertA en un primer mensaje de autenticación de identidad que incluye Na || CertA de la entidad A al recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, luego terminando la autenticación; en caso contrario, generando un número aleatorio Nb, calcular una firma digital SigB = SIG (CSb, IDa || IDb || Na || Nb || Qb) utilizando su propia clave privada CSb y clave pública temporal Qb, y transmitiendo un segundo mensaje de autenticación de identidad que incluye Na || Nb || CertB || Qb || SigB a la entidad A, en el que CertB representa el certificado;
verificar la exactitud de los datos de campo en un tercer mensaje de autenticación de identidad que incluye Na || NB || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad, y si los datos de campo en el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación, luego terminando la autenticación;
verificar para ver si se ha almacenado una clave pública temporal Qa de la entidad A, y si es así, luego usando el Qa almacenado; en caso contrario, verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, luego usando Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, luego terminando la autenticación; y
calcular información secreta z = f (dB, Qa) utilizando una clave privada temporal dB generada de antemano, y la clave pública temporal Qa de la entidad A basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, luego terminando la autenticación; en caso contrario, convirtiendo la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y comparándolo con MacTagA en el tercer mensaje de autenticación de identidad recibido transmitido por la entidad A, y si no son consistentes, luego terminando la autenticación; en caso contrario, determinar que la entidad A es legal, calcular un código de autenticación de mensaje MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa), y transmitiendo un cuarto mensaje de autenticación de identidad que incluye MacTagB a la entidad A;
en el que SIG representa un algoritmo de firma digital, IDa representa el identificador de la entidad A, IDb representa el identificador de la entidad B, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
Un aparato para autenticar una entidad con otro aparato incluye una unidad de memoria, una unidad de procesamiento y una unidad transceptora, en el que:
la unidad de memoria está configurada para almacenar un certificado CertA y una clave privada CSa del aparato;
la unidad de procesamiento está configurada para generar un número aleatorio Na, una clave privada temporal dA, y una clave pública temporal Qa;
la unidad transceptora está configurada para transmitir un primer mensaje de autenticación de identidad que incluye Na || CertA al otro aparato, y para recibir un segundo mensaje de autenticación de identidad que incluye Na || Nb || CertB || Qb || SigB transmitido por el otro aparato;
la unidad de procesamiento está configurada para verificar el segundo mensaje de autenticación de identidad recibido que incluye Na || Nb || CertB || Qb || SigB del otro aparato, y si el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación, finalizar la autenticación;
la unidad de procesamiento está configurada para calcular una firma digital SigA = SIG (CSa, IDa || IDb || Na || Nb || Qa) utilizando la clave privada CSa y la clave pública temporal Qa;
la unidad de procesamiento está configurada para verificar si se ha almacenado una clave pública temporal Qb del otro aparato, y si es así, usar el Qb almacenado; en caso contrario, verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, usar Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, finalizar la autenticación;
la unidad de procesamiento está configurada para calcular información secreta z = f (dA, Qb) usando dA, y la clave pública temporal Qb del otro aparato basado en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula correctamente, para convertir la información secreta calculada z en una cadena de caracteres Z, para calcular una clave MK = k Df (Na, Nb, Z, IDa, IDb), y para calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb);
la unidad transceptora está configurada además para transmitir un tercer mensaje de autenticación de identidad que incluye Na || NB || Qa || SigA || MacTagA al otro aparato, y para recibir un cuarto mensaje de autenticación de identidad que incluye MacTage transmitido por el otro aparato; y
la unidad de procesamiento está configurada para calcular MacTage = MAC1 (MK, IDb, IDa, Qb, Qa), para comparar el MacTage calculado con el MacTage transmitido por el otro aparato, y si son consistentes, determinar que la identidad del otro aparato es legal; y
en el que SIG representa un algoritmo de firma digital, IDa representa el identificador del aparato, IDb representa el identificador del otro aparato, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
Un aparato para autenticar una entidad con otro aparato incluye una unidad de memoria, una unidad de procesamiento y una unidad transceptora, en el que:
la unidad de memoria está configurada para almacenar un certificado Certe y una clave privada CSb del aparato;
la unidad de procesamiento está configurada para generar un número aleatorio Nb, una clave privada temporal de, y una clave pública temporal Qb;
la unidad transceptora está configurada para recibir un primer mensaje de autenticación de identidad que incluye Na || CertA del otro aparato;
la unidad de procesamiento está configurada para verificar la validez de un certificado CertA en el primer mensaje de autenticación de identidad recibido del otro aparato, y si el certificado no es válido, finalizar la autenticación; y para calcular una firma digital Sige = SIG (CSb, IDa || IDb || Na || Nb || Qb) utilizando la clave privada CSb y la clave pública temporal Qb;
la unidad transceptora está configurada además para transmitir un segundo mensaje de autenticación de identidad que incluye Na || Nb || Certe || Qb || Sige al otro aparato, y para recibir un tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTagA transmitido por el otro aparato;
la unidad de procesamiento está configurada para verificar el tercer mensaje de autenticación de identidad recibido, incluyendo Na || Nb || Qa || SigA || MacTagA, y si el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación, finalizar la autenticación;
la unidad de procesamiento está configurada además para verificar si se ha almacenado una clave pública temporal Qa del otro aparato, y si es así, usar la Qa almacenada; en caso contrario, verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, usar Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, finalizar la autenticación; y
la unidad de procesamiento está configurada para calcular información secreta z = f (de, Qa) usando la clave privada temporal de, y la clave pública temporal Q a del otro aparato basado en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula correctamente, para convertir la información secreta calculada z en una cadena de caracteres Z, para calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), para calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y para comparar el MacTag a calculado con el MacTagA transmitido por el otro aparato, y si son consistentes, determinar que la identidad del otro aparato es legal, y para calcular un código de autenticación de mensaje MacTag b = MACl (MK, IDb, IDa, Qb, Qa); y
la unidad transceptora está configurada además para transmitir un cuarto mensaje de autenticación de identidad que incluye MacTage al otro aparato;
en el que SIG representa un algoritmo de firma digital, IDa representa el identificador del otro aparato, IDb representa el identificador del aparato, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MACl es una función de cálculo de código de autenticación de mensaje.
Un efecto ventajoso de la invención radica en que:
La invención puede proporcionar el mecanismo de autenticación de identidad para dispositivos de comunicación de interfaz aérea que incluye dispositivos NFC para garantizar la legalidad y autenticidad de las identidades de las dos partes de comunicación, y puede aplicarse ampliamente en diversos campos.
Breve descripción de Ios dibujos
Los dibujos descritos aquí están destinados a proporcionar una mayor comprensión de la invención, y estos dibujos constituyen una parte de la invención, pero no pretenden limitar la invención. En los dibujos:
La figura 1 ilustra un diagrama de flujo esquemático de un procedimiento para autenticar una entidad de acuerdo con una realización de la invención;
La figura 2 ilustra un diagrama estructural esquemático de un aparato correspondiente a una entidad A de acuerdo con una realización de la invención; y
La figura 3 ilustra un diagrama estructural esquemático de un aparato correspondiente a una entidad B de acuerdo con una realización de la invención.
Descripción detallada de las realizaciones
Las realizaciones de la invención proporcionan un procedimiento y un aparato para autenticar una entidad. La invención se refiere a una entidad A y una entidad B, y antes de la autenticación, las dos partes de comunicación, incluida la entidad A y la entidad B, tienen sus respectivos certificados CertA y Certe, claves privadas CSa y CSb, y una capacidad para autenticar los certificados de legalidad entre sí, y han obtenido información de identificación mutua. Con referencia a la figura 1, un procedimiento para autenticar una entidad de acuerdo con una realización de la invención incluye las siguientes operaciones:
En la operación 1, una entidad A transmite un primer mensaje de autenticación de identidad que incluye Na || CertA a una entidad B, en el que Na representa un número aleatorio generado por la entidad A, y CertA representa un certificado de la entidad A. "||" aquí representa la concatenación entre campos sin limitar un orden secuencial de los campos. Además en la invención, los campos concatenados por "||" puede considerarse como un "grupo de campos". Debe observarse que el "grupo de campos" en la invención está abierto en que uno o más campos distintos de los campos en el "grupo de campos" ejemplificados en las realizaciones de la invención también pueden incluirse en el "grupo de campos".
En la operación 2, la entidad B verifica la validez del certificado CertA en el primer mensaje de autenticación de identidad de la entidad A al recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, entonces la entidad B puede terminar la autenticación.
En la operación 3, la entidad B genera un número aleatorio Nb y calcula una firma digital Sig b = SIG (CSb, IDa || IDb || Na || Nb || Qb) utilizando su propia clave privada CSb, en el que SIG representa un algoritmo de firma digital, IDa e IDb representan información de identificación de la entidad A y la entidad B respectivamente, Qb representa una clave pública temporal de la entidad B, y la entidad B transmite un segundo mensaje de autenticación de identidad que incluye Na || Nb || Certe || Qb || Sige a la entidad A, en el que Certe representa un certificado de la entidad B.
En la operación 4, la entidad A verifica la exactitud de los datos de campo en el segundo mensaje de autenticación de identidad, incluyendo Na || Nb || Certe || Qb || Sige de la entidad B al recibir el segundo mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, entonces la entidad A puede terminar la autenticación.
En la operación 5, la entidad A calcula una firma digital SigA = SIG (CSa, IDa || IDb || Na || Nb || Qa) utilizando su propia clave privada CSa, en el que Qa representa una clave pública temporal de la entidad A. La entidad A verifica si la clave pública temporal Qb de la entidad B ha sido almacenada y, de ser así, entonces la entidad A puede usar la Qb almacenada; en caso contrario, la entidad A puede verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, entonces la entidad A puede usar Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, entonces la entidad A puede terminar la autenticación. En la operación 6, la entidad A calcula información secreta z = f (dA, Qb) utilizando una clave privada temporal dA generada de antemano por la entidad A, y la clave pública temporal Qb de la entidad B basada en el protocolo de intercambio de claves ECDH, en el que f representa una función de cálculo clave, y si la información secreta se calcula por error, entonces la entidad A puede terminar la autenticación; en caso contrario, la entidad A puede convertir la información secreta calculada z en una cadena de caracteres Z y calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), en el que KDF representa un algoritmo de derivación clave, la entidad A puede calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), en el que MAC1 representa una función de cálculo de código de autenticación de mensaje, y la entidad A puede transmitir un tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTagA a la entidad B.
En la operación 7, la entidad B verifica la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad incluyendo Na || Nb || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad, y si los datos de campo en el tercer mensaje de autenticación de identidad son incorrectos como resultado de la verificación, entonces la entidad B puede terminar la autenticación.
En la operación 8, la entidad B verifica si la clave pública temporal Qa de la entidad A ha sido almacenada y, de ser así, entonces la entidad B puede usar la Qa almacenada; en caso contrario, la entidad B puede verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, entonces la entidad B puede usar Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, entonces la entidad B puede terminar la autenticación.
En la operación 9, la entidad B calcula información secreta z = f (de, Qa) utilizando una clave privada temporal de generada de antemano por la entidad B, y la clave pública temporal Qa de la entidad A basada en el protocolo de intercambio de claves e Cd H, y si la información secreta se calcula por error, entonces la entidad B puede terminar la autenticación; en caso contrario, la entidad B puede convertir la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y compárelo con MacTagA en el tercer mensaje de autenticación de identidad recibido transmitido por la entidad A, y si no son consistentes, entonces la entidad B puede terminar la autenticación; en caso contrario, la entidad B puede determinar que la entidad A es legal, calcular un código de
autenticación de mensaje MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa) y transmite un cuarto mensaje de autenticación de identidad que incluye MacTagB a la entidad A.
En la operación 10, la entidad A calcula MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa) al recibir el cuarto mensaje de autenticación de identidad de la entidad B, y lo compara con MacTagB en el cuarto mensaje de autenticación de identidad recibido, y si no son consistentes, entonces la entidad A puede determinar que la entidad B es ilegal; si son consistentes, entonces la entidad A puede determinar que la entidad B es legal.
Hasta aquí termina la autenticación.
Particularmente en la operación 4 anterior, la entidad A verifica la exactitud de los datos de campo en el segundo mensaje de autenticación de identidad que incluye Na || Nb || CertB || Qb || SigB de la entidad B al recibir el segundo mensaje de autenticación de identidad de la siguiente manera:
4.1. La entidad A verifica si el número aleatorio Na en el segundo mensaje de autenticación de identidad recibido es consistente con el número aleatorio Na transmitido por la entidad A a la entidad B, y si no son consistentes, entonces los datos del campo pueden ser incorrectos como resultado de la verificación;
4.2. La entidad A verifica la validez del CertB en el segundo mensaje de autenticación de identidad, y si no es válido, entonces los datos del campo pueden ser incorrectos como resultado de la verificación; y
4.3. La entidad A verifica el SigB usando una clave pública CPb de la entidad B para verificar la legalidad de la entidad B, y si la entidad B no es legal, entonces los datos del campo pueden ser incorrectos como resultado de la verificación, en el que la clave pública CPb de la entidad B está incluida en el certificado CertB de la entidad B.
Cabe señalar que los controles anteriores no se limitarán a ningún pedido estrictamente requerido, y si alguno de los controles muestra incorrección, entonces se puede determinar que Na || Nb || CertB || Qb || SigB recibido por la entidad A es incorrecto como resultado de la verificación.
Particularmente en la operación 7 anterior, la entidad B verifica la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad incluye:
7.1. La entidad B verifica si el número aleatorio Na en el tercer mensaje de autenticación de identidad recibido es consistente con el último número aleatorio recibido Na, y si no son consistentes, entonces los datos del campo pueden ser incorrectos como resultado de la verificación;
7.2. La entidad B verifica si el número aleatorio Nb en el tercer mensaje de autenticación de identidad recibido es consistente con el número aleatorio Nb transmitido por la entidad B a la entidad A, y si no son consistentes, entonces los datos del campo pueden ser incorrectos como resultado de la verificación; y
7.3. La entidad B verifica el SigA usando una clave pública CPa de la entidad A para verificar la legalidad de la entidad A, y si la entidad A no es legal, entonces los datos del campo pueden ser incorrectos como resultado de la verificación, en el que la clave pública CPa de la entidad A está incluida en el certificado CertA de la entidad A.
Cabe señalar que los controles anteriores no se limitarán a ningún pedido estrictamente requerido, y si alguno de los controles muestra incorrección, entonces se puede determinar que Na || Nb || Qa || SigA || MacTagA recibido por la entidad B es incorrecto como resultado de la verificación.
Además del procedimiento anterior para autenticar una entidad, una realización de la invención proporciona además un procedimiento operativo de la entidad A para realizar el procedimiento anterior, en el que el procedimiento operativo incluye las siguientes operaciones:
La entidad A genera un número aleatorio Na y transmite un primer mensaje de autenticación de identidad que incluye Na || CertA a la entidad B, en el que CertA representa un certificado de la entidad A;
La entidad A verifica la exactitud de los datos de campo en un segundo mensaje de autenticación de identidad que incluye Na || Nb || CertB || Qb || SigB de la entidad B al recibir el segundo mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, entonces la entidad A puede terminar la autenticación;
La entidad A calcula una firma digital SigA = SIG (CSa, IDa || IDb || Na || Nb || Qa) de la entidad A utilizando su propia clave privada CSa y clave pública temporal Qa, y comprueba si una clave pública temporal Qb del la entidad B ha sido almacenada, y si es así, entonces la entidad A puede usar la Qb almacenada; en caso contrario, la entidad A puede verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, entonces la entidad A puede usar Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, entonces la entidad A puede terminar la autenticación;
La entidad A calcula información secreta z = f (dA, Qb) utilizando una clave privada temporal dA generada de antemano, y la clave pública temporal Qb de la entidad B basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, entonces la entidad A puede terminar la autenticación; en caso contrario, la entidad A puede convertir la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb) y transmite un tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTagA a la entidad B; y
La entidad A calcula MacTags = MAC1 (MK, IDb, IDa, Qb, Qa) al recibir un cuarto mensaje de autenticación de identidad de la entidad B, y lo compara con MacTagB en el cuarto mensaje de autenticación de identidad recibido, y si no son consistentes, entonces la entidad A puede determinar que la entidad B es ilegal; si son consistentes, entonces la entidad A puede determinar que la entidad B es legal.
Hasta aquí termina la autenticación.
Aquí SIG representa un algoritmo de firma digital, IDa representa el identificador de la entidad A, IDb representa el identificador de la entidad B, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
En particular, la entidad A verifica la exactitud de los datos de campo en el segundo mensaje de autenticación de identidad, incluidos Na || Nb || CertB || Qb || SigB de la entidad B al recibir el segundo mensaje de autenticación de identidad de la siguiente manera:
La entidad A verifica si el número aleatorio Na en el segundo mensaje de autenticación de identidad recibido es consistente con el número aleatorio Na transmitido por la entidad A a la entidad B, y si no son consistentes, entonces los datos del campo pueden ser incorrectos como resultado de la verificación;
La entidad A verifica la validez del CertB en el segundo mensaje de autenticación de identidad, y si no es válido, entonces los datos del campo pueden ser incorrectos como resultado de la verificación; y
La entidad A verifica el SigB usando una clave pública CPb de la entidad B para verificar la legalidad de la entidad B, y si la entidad B no es legal, entonces los datos del campo pueden ser incorrectos como resultado de la verificación, en el que la clave pública CPb de la entidad B se incluye en un certificado CertB de la entidad B.
Cabe señalar que los controles anteriores no se limitarán a ningún pedido estrictamente requerido, y si alguno de los controles muestra incorrección, entonces se puede determinar que el Na || Nb || CertB || Qb || SigB recibido es incorrecto como resultado de la verificación.
Además del procedimiento anterior para autenticar una entidad, una realización de la invención proporciona además un procedimiento operativo para la entidad B al realizar el procedimiento, en el que el procedimiento operativo incluye las siguientes operaciones:
La entidad B verifica la validez de un certificado CertA en un primer mensaje de autenticación de identidad que incluye Na || CertA de la entidad A al recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, entonces la entidad B puede terminar la autenticación; en caso contrario, la entidad B puede generar un número aleatorio Nb, calcular una firma digital SigB = SIG (CSb, IDa || IDb || Na || Nb || Qb) utilizando su propia clave privada CSb y clave pública temporal Qb, y transmite un segundo mensaje de autenticación de identidad que incluye Na || Nb || CertB || Qb || SigB a la entidad A, en el que CertB representa el certificado;
La entidad B verifica la exactitud de los datos de campo en un tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad, y si los datos de campo en el tercer mensaje de autenticación de identidad son incorrectos como resultado de la verificación, entonces la entidad B puede terminar la autenticación;
La entidad B verifica si se ha almacenado una clave pública temporal Qa de la entidad A y, de ser así, entonces la entidad B puede usar la Qa almacenada; en caso contrario, la entidad B puede verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, entonces la entidad B puede usar Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, entonces la entidad B puede terminar la autenticación; y
La entidad B calcula información secreta z = f (dB, Qa) utilizando una clave privada temporal dB generada de antemano, y la clave pública temporal Qa de la entidad A basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, entonces la entidad B puede terminar la autenticación; en caso contrario, la entidad B puede convertir la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y compárelo con MacTagA en el tercer mensaje de autenticación de identidad recibido transmitido por la entidad A, y si no son consistentes, entonces la entidad B puede terminar la autenticación; en caso contrario, la entidad B puede determinar que la entidad A es legal, calcular un código de autenticación de mensaje MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa) y transmite un cuarto mensaje de autenticación de identidad que incluye MacTagB a la entidad A.
Aquí SIG representa un algoritmo de firma digital, IDa representa el identificador de la entidad A, IDb representa el identificador de la entidad B, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
En particular, la entidad B verifica la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad, incluyendo Na || Nb || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad incluye:
La entidad B verifica si el número aleatorio Na en el tercer mensaje de autenticación de identidad recibido es consistente con el último número aleatorio recibido Na, y si no son consistentes, entonces los datos del campo
pueden ser incorrectos como resultado de la verificación;
La entidad B verifica si el número aleatorio Nb en el tercer mensaje de autenticación de identidad recibido es consistente con el número aleatorio Nb transmitido por la entidad B a la entidad A, y si no son consistentes, entonces los datos del campo pueden ser incorrectos como resultado de la verificación; y
La entidad B verifica el SigA usando una clave pública CPa de la entidad A para verificar la legalidad de la entidad A, y si la entidad A no es legal, entonces los datos del campo pueden ser incorrectos como resultado de la verificación, en el que la clave pública CPa de la entidad A está incluida en el certificado CertA de la entidad A.
Cabe señalar que los controles anteriores no se limitarán a ningún pedido estrictamente requerido, y si alguno de los controles muestra incorrección, entonces se puede determinar que el Na || Nb || Qa || SigA || MacTagA recibido es incorrecto como resultado de la verificación.
Con referencia a la figura 2, además del procedimiento anterior para autenticar una entidad, una realización de la invención proporciona además un aparato, correspondiente a la entidad A, para realizar el procedimiento anterior, en el que el aparato incluye una unidad 201 de memoria, una unidad 202 de procesamiento y una unidad 203 transceptora, en el que:
La unidad 201 de memoria está configurada para almacenar un certificado CertA y una clave privada CSa;
La unidad 202 de procesamiento está configurada para generar un número aleatorio Na, una clave privada temporal dA, y una clave pública temporal Qa;
La unidad 203 transceptora está configurada para transmitir un primer mensaje de autenticación de identidad que incluye Na || CertA a la entidad B, y para recibir un segundo mensaje de autenticación de identidad que incluye Na | Nb | CertB | Qb | SigB transmitido por la entidad B; La unidad 202 de procesamiento está configurada además para verificar el segundo mensaje de autenticación de identidad recibido que incluye Na || Nb || CertB || Qb || SigB de la entidad B, y si el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación, finalizar la autenticación;
La unidad 202 de procesamiento está configurada además para calcular una firma digital SigA = SIG (CSa, IDa || IDb || Na || Nb || Qa) utilizando la clave privada CSa y la clave pública temporal Qa;
La unidad 202 de procesamiento está configurada además para verificar si se ha almacenado una clave pública temporal Qb del otro aparato, y si es así, usar el Qb almacenado; en caso contrario, verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, usar Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, finalizar la autenticación;
La unidad 202 de procesamiento está configurada además para calcular información secreta z = f (dA, Qb ) utilizando dA, y la clave pública temporal Qb de la entidad B basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula correctamente, para convertir la información secreta calculada z en una cadena de caracteres Z, para calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), y para calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb);
La unidad 203 transceptora está configurada además para transmitir un tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTagA a la entidad B, y para recibir un cuarto mensaje de autenticación de identidad que incluye MacTagB transmitido por la entidad B; y la unidad 202 de procesamiento está configurada además para calcular MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa), para comparar el MacTagB calculado con el MacTagB transmitido por la entidad B, y si son consistentes, determinar que la identidad de la entidad B es legal; y
Aquí SIG representa un algoritmo de firma digital, IDa representa el identificador del aparato, IDb representa el identificador de la entidad B, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
En particular, la unidad 202 de procesamiento configurada para verificar el segundo mensaje de autenticación de identidad recibido que incluye Na || Nb || CertB || Qb || SigB de la entidad B está configurada:
Para verificar si el número aleatorio Na en el segundo mensaje de autenticación de identidad recibido es consistente con el número aleatorio Na transmitido por la entidad A a la entidad B, y si no son consistentes, determinar que el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación; Para verificar la validez del CertB en el segundo mensaje de autenticación de identidad, y si no es válido, determinar que el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación; y
Para verificar SigB utilizando una clave pública CPb de la entidad B verificar la legalidad de la entidad B, y si la entidad B no es legal, determinar que el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación, en el que la clave pública CPb de la entidad B se incluye en un certificado CertB de la entidad B.
Cabe señalar que los controles anteriores no se limitarán a ningún pedido estrictamente requerido, y si alguno de los controles muestra incorrección, entonces se puede determinar que el Na || Nb || CertB || Qb || SigB recibido es incorrecto como resultado de la verificación.
Con referencia a la figura 3, además del procedimiento anterior para autenticar una entidad, una realización de la invención proporciona además un aparato, correspondiente a la entidad B, para realizar el procedimiento anterior, en el que el aparato incluye una unidad 301 de memoria, una unidad 302 de procesamiento y una unidad 303
transceptora, en el que:
La unidad 301 de memoria está configurada para almacenar un certificado CertB y una clave privada CSb;
La unidad 302 de procesamiento está configurada para generar un número aleatorio Nb, una clave privada temporal dB, y una clave pública temporal Qb;
La unidad 303 transceptora está configurada para recibir un primer mensaje de autenticación de identidad que incluye Na || [CertA de la entidad A;
La unidad 302 de procesamiento está configurada para verificar la validez de un certificado CertA en el primer mensaje de autenticación de identidad recibido de la entidad A, y si el certificado no es válido, finalizar la autenticación; y para calcular una firma digital SigB = SIG (CSb, IDa || IDb || Na || Nb || Qb) utilizando la clave privada CSb y la clave pública temporal Qb;
La unidad 303 transceptora está configurada además para transmitir un segundo mensaje de autenticación de identidad que incluye Na || Nb || CertB || Qb || SigB a la entidad A, y para recibir un tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTag a transmitida por la entidad A;
La unidad 302 de procesamiento está configurada además para verificar el tercer mensaje de autenticación de identidad recibido que incluye Na || Nb || Qa || SigA || MacTagA, y si el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación, finalizar la autenticación; La unidad 302 de procesamiento está configurada además para verificar si se ha almacenado una clave pública temporal Qa del otro aparato, y si es así, usar la Qa almacenada; en caso contrario, verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, usar Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, finalizar la autenticación; y
La unidad 302 de procesamiento está configurada además para calcular información secreta z = f (dB, Qa) utilizando la clave privada temporal dB, y la clave pública temporal Qa de la entidad A basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula correctamente, para convertir la información secreta calculada z en una cadena de caracteres Z, para calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), para calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y para comparar el MacTagA calculado con el MacTagA transmitido por la entidad A, y si son consistentes, determinar que la identidad de la entidad A es legal, y para calcular un código de autenticación de mensaje MacTagB = MACl (MK, IDb, IDa, Qb, Qa); y
La unidad 303 transceptora está configurada además para transmitir un cuarto mensaje de autenticación de identidad que incluye MacTagB a la entidad A.
Aquí SIG representa un algoritmo de firma digital, IDa representa el identificador de la entidad A, IDb representa el identificador de la entidad B, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MACl es una función de cálculo de código de autenticación de mensaje.
En particular, la unidad 302 de procesamiento configurada para verificar el tercer mensaje de autenticación de identidad recibido que incluye Na || Nb || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad está configurado:
Para verificar si el número aleatorio Na en el tercer mensaje de autenticación de identidad recibido es consistente con el último número aleatorio recibido Na, y si no son consistentes, determinar que el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación;
Para verificar si el número aleatorio Nb en el tercer mensaje de autenticación de identidad recibido es consistente con el número aleatorio Nb transmitido por la entidad B a la entidad A, y si no son consistentes, determinar que el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación; y
Para verificar SigA utilizando una clave pública CPa de la entidad A verificar la legalidad de la entidad A, y si la entidad A no es legal, determinar que el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación, en el que la clave pública CPa de la entidad A está incluida en el certificado CertA de la entidad A.
Cabe señalar que los controles anteriores no se limitarán a ningún pedido estrictamente requerido, y si alguno de los controles muestra incorrección, entonces se puede determinar que el Na || Nb || Qa || SigA || MacTagA recibido es incorrecto como resultado de la verificación.
En resumen, las realizaciones de la invención permiten la autenticación de identidad entre entidades con una función de negociación sobre una clave, y pueden aplicarse ampliamente en diversos campos. Las realizaciones de la invención pueden ser aplicables a la identificación por radiofrecuencia (RFID), una red de sensores inalámbricos (WSN), comunicación de campo cercano (NFC), una tarjeta sin contacto, una red de área local inalámbrica (WLAN) y otros campos de comunicación a través de una interfaz aérea. La entidad A y la entidad B pueden ser un lector de tarjetas y una etiqueta en el campo de RFID, nodos en las redes inalámbricas de sensores, dispositivos terminales en el campo de NFC, un lector de tarjetas y una tarjeta en el campo de las tarjetas sin contacto, un terminal y un punto de acceso en la red de área local inalámbrica, etc.
Además, en una realización preferida de la invención, si la solución técnica de acuerdo con la invención se aplica al campo de NFC, entonces la entidad A puede transmitir el primer mensaje de autenticación de identidad a la entidad B después de encapsularlo en una unidad de datos de protocolo ACT_REQ, la entidad B puede transmitir el segundo
mensaje de autenticación de identidad a la entidad A después de encapsularlo en una unidad de datos de protocolo ACT_Re S, la entidad A puede transmitir el tercer mensaje de autenticación de identidad a la entidad B después de encapsularlo en una unidad de datos de protocolo VFY_REQ, y la entidad B puede transmitir el cuarto mensaje de autenticación de identidad a la entidad A después de encapsularlo en una unidad de datos de protocolo VFY_RES, en el que ACT_REQ, ACT_RES, VFY_REQ y VfY_RES son formatos de unidades de datos de protocolo definidos de acuerdo con la norma ISO/IEC 13157-1. Después de que los mensajes de autenticación de identidad se encapsulan como tales, habrá una mejor compatibilidad de la solución técnica de acuerdo con la invención con otros mecanismos de seguridad NFC existentes.
Los expertos en la materia apreciarán que las formas de realización de la invención pueden realizarse como un procedimiento, un sistema o un producto de programa informático. Por lo tanto, la invención se puede realizar en forma de una forma de realización completamente de hardware, en una forma de realización completamente de software o en una forma de realización de software y hardware en combinación. Adicionalmente, la invención se puede realizar en forma de un producto de programa informático realizado en uno o más medios de almacenamiento utilizables por ordenador (incluyendo, pero no limitándose a memoria de disco, un CD-ROM, una memoria óptica, etc.) en la que se contienen los códigos de programas utilizables por ordenador.
La invención se ha descrito en un diagrama de flujo y/o un diagrama de bloques del procedimiento, el dispositivo (sistema) y el producto de programa informático de acuerdo con las realizaciones de la invención. Cabe apreciar que los respectivos flujos y/o bloques en el diagrama de flujo y/o diagrama de bloques y combinaciones de los flujos y/o bloques en el diagrama de flujo y/o el diagrama de bloques pueden realizarse en instrucciones de programa informático. Estas instrucciones de programa informático pueden cargarse en un ordenador de uso general, un ordenador de uso específico, un procesador integrado o un procesador de otro dispositivo de tratamiento de datos programable para producir una máquina de modo que las instrucciones ejecutadas en el ordenador o el procesador de otro dispositivo de tratamiento de datos programable crean medios para realizar funciones específicas en el(los) flujo(s) del diagrama de flujo y/o el(los) bloque(s) del diagrama de bloques.
Estas instrucciones de programa informático también se pueden almacenar en una memoria legible por ordenador capaz de dirigir el ordenador o el dispositivo de tratamiento de datos programables para operar de una manera específica, de manera que las instrucciones almacenadas en la memoria legible por ordenador crean un artículo de fabricación que incluye medios de instrucción que realizan funciones especificadas en el(los) flujo(s) y/o bloque(s) del diagrama de bloques.
Estas instrucciones de programa informático también se pueden cargar en un ordenador y otro dispositivo de tratamiento de datos programable para que una serie de operaciones operacionales se realicen en el ordenador o el otro dispositivo de tratamiento de datos programable para crear un procedimiento implementado por ordenador para que las instrucciones ejecutadas en el ordenador o el otro dispositivo programable proporcionen operaciones para realizar las funciones especificadas en el(los) flujo(s) del diagrama de flujo y/o el(los) bloque(s) del diagrama de bloques.
Aunque las formas de realización preferentes de la invención se han descrito, los expertos en la materia que se benefician del concepto subyacente inventivo pueden realizar las modificaciones y las variaciones adicionales a esas formas de realización. Por lo tanto, las reivindicaciones adjuntas pretenden construirse como que abarcan las formas de realización preferentes y todas las modificaciones y variaciones que entran dentro del ámbito de la invención.
Evidentemente, los expertos en la materia pueden realizar diversas modificaciones y variaciones a la invención sin alejarse del ámbito de la invención. Por lo tanto, la invención también pretende abarcar estas modificaciones y variaciones siempre que las modificaciones y las variaciones entren dentro del ámbito de las reivindicaciones adjuntas a la invención y sus equivalentes.
Claims (12)
1. Un procedimiento para autenticar una entidad, comprendiendo el procedimiento:
la operación 1 de transmitir, por una entidad A, un primer mensaje de autenticación de identidad que comprende Na || CertA a una entidad B, en el que Na representa un número aleatorio generado por la entidad A, y CertA representa un certificado de la entidad A;
la operación 2 de verificar, por la entidad B, la validez del certificado CertA en el primer mensaje de autenticación de identidad de la entidad A tras recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, después terminar la autenticación;
la operación 3 de generar, por la entidad B, un número aleatorio Nb, y calcular una firma digital Sige = SIG (CSb, IDa || IDb || Na || Nb || Qb) utilizando su propia clave privada CSb, en el que SIG representa un algoritmo de firma digital, IDa e iDb representan información de identificación de la entidad A y la entidad B respectivamente, Qb representa una clave pública temporal de la entidad B, y que transmite, por la entidad B, un segundo mensaje de autenticación de identidad que comprende Na || Nb || Certe || Qb || Sige para la entidad A, en el que Certe representa un certificado de la entidad B; la operación 4 de verificar, por la entidad A, la exactitud de los datos de campo en el segundo mensaje de autenticación de identidad que comprende Na || Nb || Certe || Qb || Sige de la entidad B al recibir el segundo mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, después terminar la autenticación;
la operación 5 de calcular, por la entidad A, una firma digital SigA = SIG (CSa, IDa || IDb || Na || Nb || Qa) de la entidad A utilizando su propia clave privada CSa, en el que Qa representa una clave pública temporal de la entidad A; y verificar, por la entidad A, para ver si la clave pública temporal Qb de la entidad B ha sido almacenada, y si es así, después usar el Qb almacenado; en caso contrario, verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, después usar Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, después terminar la autenticación;
la operación 6 de calcular, por la entidad A, información secreta z = f (dA, Qb) utilizando una clave privada temporal dA generada de antemano por la entidad A, y la clave pública temporal Qb de la entidad B basada en el protocolo de intercambio de claves ECDH, en el que f representa una función de cálculo clave, y si la información secreta se calcula por error, después terminar, por la entidad A, la autenticación; en caso contrario, convirtir la información secreta calculada z en una cadena de caracteres Z, y calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), en el que KDF representa un algoritmo de derivación clave, calcular, por la entidad A, un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), en el que MAC1 representa una función de cálculo de código de autenticación de mensaje, y transmitir, por la entidad A, un tercer mensaje de autenticación de identidad que comprende Na || Nb || Qa || SigA || MacTagA para la entidad B;
la operación 7 de verificar, por la entidad B, la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad que comprende Na || Nb || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, después terminar la autenticación;
la operación 8 de verificar, por la entidad B, para ver si la clave pública temporal Qa de la entidad A ha sido almacenada, y si es así, después usar el Qa almacenado; en caso contrario, verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, después usar Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, después terminar la autenticación;
la operación 9 de calcular, por la entidad B, información secreta z = f (de, Qa) utilizando una clave privada temporal de generada de antemano por la entidad B, y la clave pública temporal Qa de la entidad A basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, después terminar la autenticación; en caso contrario, convertir la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y comparándolo con MacTagA en el tercer mensaje de autenticación de identidad recibido transmitido por la entidad A, y si no son consistentes, después terminar la autenticación; en caso contrario, determinar que la entidad A es legal, calcular un código de autenticación de mensaje MacTage = MAC1 (MK, IDb, IDa, Qb, Qa), y transmitir un cuarto mensaje de autenticación de identidad que comprende MacTage a la entidad A; y la operación 10 de calcular, por la entidad A, MacTage = MAC1 (MK, IDb, IDa, Qb, Qa) tras recibir el cuarto mensaje de autenticación de identidad de la entidad B, y compararlo con MacTage en el cuarto mensaje de autenticación de identidad recibido, y si no son consistentes, después determinar que la entidad B es ilegal; si son consistentes, después determinar que la entidad B es legal.
2. El procedimiento de acuerdo con la reivindicación 1, en el que en la operación 4, verificar, por la entidad A, la corrección de los datos de campo en el segundo mensaje de autenticación de identidad que comprende Na || Nb || Certe || Qb || Sige de la entidad B al recibir el segundo mensaje de autenticación de identidad comprende:
4.1. verificar, por la entidad A, si el número aleatorio Na en el segundo mensaje de autenticación de identidad recibido es consistente con el número aleatorio Na transmitido por la entidad A a la entidad B, y si no son consistentes, después determinar que los datos del campo no son incorrectos como resultado de la verificación; 4.2. verificar, por la entidad A, Certe en el segundo mensaje de autenticación de identidad para validez, y si no es válido, después determinar que los datos del campo no son incorrectos como resultado de la verificación; y 4.3. verificar, por la entidad A, Sige usando una clave pública CPb de la entidad B para verificar la legalidad de la entidad B, y si la entidad B no es legal, después determinar que los datos del campo no son incorrectos como
resultado de la verificación, en el que la clave pública CPb de la entidad B está comprendida en el certificado CertB de la entidad B;
en el que si uno cualquiera de los controles muestra incorrección, entonces se determina que Na || Nb || CertB || Qb || SigB recibido por la entidad A es incorrecto como resultado de la verificación.
3. El procedimiento de acuerdo con la reivindicación 1, en el que en la operación 7, verificar, por la entidad B, para la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad que comprende Na || Nb || Qa || SigA || MacTagA de la entidad A tras recibir el tercer mensaje de autenticación de identidad comprende:
7.1. verificar, por la entidad B, si el número aleatorio Na en el tercer mensaje de autenticación de identidad recibido es consistente con el último número aleatorio recibido Na, y si no son consistentes, después determinar que los datos del campo no son incorrectos como resultado de la verificación;
7.2. verificar, por la entidad B, si el número aleatorio Nb en el tercer mensaje de autenticación de identidad recibido es consistente con el número aleatorio Nb transmitido por la entidad B a la entidad A, y si no son consistentes, después determinar que los datos del campo no son incorrectos como resultado de la verificación; y
7.3. verificar, por la entidad B, SigA usando una clave pública CPa de la entidad A para verificar la legalidad de la entidad A, y si la entidad A no es legal, después determinar que los datos del campo no son incorrectos como resultado de la verificación, en el que la clave pública CPa de la entidad A está comprendida en el certificado CertA de la entidad A;
en el que si uno cualquiera de los controles muestra incorrección, entonces se determina que Na || Nb || Qa || SigA || MacTagA recibido por la entidad B es incorrecto como resultado de la verificación.
4. Un procedimiento operativo de una entidad A mientras se realiza la autenticación de entidad con una entidad B, comprendiendo el procedimiento las operaciones de:
generar un número aleatorio Na y transmitir un primer mensaje de autenticación de identidad que comprende Na || CertA a la entidad B, en el que CertA representa un certificado de la entidad A;
verificar la exactitud de los datos de campo en un segundo mensaje de autenticación de identidad que comprende Na || Nb || CertB || Qb || SigB de la entidad B tras recibir el segundo mensaje de autenticación de identidad, y si los datos de campo son incorrecto como resultado de la verificación, después terminar la autenticación; calcular una firma digital SigA = SIG (CSa, IDa || IDb || Na || Nb || Qa) utilizando su propia clave privada CSa y clave pública temporal Qa, y verificar si se ha utilizado una clave pública temporal Qb de la entidad B almacenado, y si es así, después usar el Qb almacenado; en caso contrario, verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, después usar Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, después terminar la autenticación;
calcular la información secreta z = f (dA, Qb) utilizando una clave privada temporal dA generada de antemano, y la clave pública temporal Qb de la entidad B basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, después terminar la autenticación; en caso contrario, convertir la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), y calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y transmitiendo un tercer mensaje de autenticación de identidad que comprende Na || Nb || Qa || SigA || MacTagA a la entidad B; y calcular MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa) tras recibir un cuarto mensaje de autenticación de identidad de la entidad B, y compararlo con MacTagB en el cuarto mensaje de autenticación de identidad recibido, y si no son consistentes, después determinar que la entidad B es ilegal; si son consistentes, después determinar que la entidad B es legal;
en el que SIG representa un algoritmo de firma digital, IDa representa el identificador de la entidad A, IDb representa el identificador de la entidad B, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
5. El procedimiento de acuerdo con la reivindicación 4, en el que la verificación de la exactitud de los datos de campo en el segundo mensaje de autenticación de identidad que comprende Na || Nb || CertB || Qb || SigB de la entidad B tras recibir el segundo mensaje de autenticación de identidad comprende:
verificar si el número aleatorio Na en el segundo mensaje de autenticación de identidad recibido es consistente con el número aleatorio Na transmitido por la entidad A a la entidad B, y si no son consistentes, después determinar que los datos del campo son incorrectos como resultado de la verificación; verificar la validez del CertB en el segundo mensaje de autenticación de identidad y, si no es válido, después determinar que los datos del campo son incorrectos como resultado de la verificación; y
verificar SigB utilizando una clave pública CPb de la entidad B para verificar la legalidad de la entidad B, y si la entidad B no es legal, determinar que los datos del campo son incorrectos como resultado de la verificación, en el que la clave pública CPb de la entidad B está comprendida en un certificado CertB de la entidad B;
en el que si uno cualquiera de los controles muestra incorrección, entonces se determina que el Na || Nb || CertB || Qb || SigB recibido es incorrecto como resultado de la verificación.
6. Un procedimiento operativo de una entidad B mientras se realiza la autenticación de entidad con una entidad A,
comprendiendo el procedimiento las operaciones de:
verificar la validez de un certificado CertA en un primer mensaje de autenticación de identidad que comprende Na || CertA de la entidad A al recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, después terminar la autenticación; en caso contrario, generar un número aleatorio Nb, calcular una firma digital SigB = SIG (CSb, IDa IIIDb IINa IINb IIQb ) utilizando su propia clave privada CSb y clave pública temporal Qb, y transmitiendo un segundo mensaje de autenticación de identidad que comprende Na || Nb || CertB || Qb || SigB a la entidad A, en el que CertB representa el certificado;
verificar la exactitud de los datos de campo en un tercer mensaje de autenticación de identidad que comprende Na || Nb || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad, y si los datos de campo en el tercer mensaje de autenticación de identidad son incorrectos como resultado de la verificación, después terminar la autenticación;
verificar para ver si se ha almacenado una clave pública temporal Qa de la entidad A, y si es así, después usar el Qa almacenado; en caso contrario, verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, después usar Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, después terminar la autenticación; y
calcular información secreta z = f (dB, Qa) utilizando una clave privada temporal dB generada de antemano, y la clave pública temporal Qa de la entidad A basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, después terminar la autenticación; en caso contrario, convertir la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y comparándolo con MacTagA en el tercer mensaje de autenticación de identidad recibido transmitido por la entidad A, y si no son consistentes, después terminar la autenticación; en caso contrario, determinar que la entidad A es legal, calcular un código de autenticación de mensaje MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa), y transmitir un cuarto mensaje de autenticación de identidad que comprende MacTagB a la entidad A;
en el que SIG representa un algoritmo de firma digital, IDa representa el identificador de la entidad A, IDb representa el identificador de la entidad B, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
7. El procedimiento de acuerdo con la reivindicación 6, en el que la verificación de la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad que comprende Na || NB || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad comprende:
verificar si el número aleatorio Na en el tercer mensaje de autenticación de identidad recibido es coherente con el último número aleatorio recibido Na, y si no son coherentes, después determinar que los datos del campo son incorrectos como resultado de la verificación;
verificar si el número aleatorio Nb en el tercer mensaje de autenticación de identidad recibido es consistente con el número aleatorio Nb transmitido por la entidad B a la entidad A, y si no son consistentes, después determinar que los datos del campo son incorrectos como resultado de la verificación; y verificar SigA usando una clave pública CPa de la entidad A para verificar la legalidad de la entidad A, y si la entidad A no es legal, después determinar que los datos del campo son incorrectos como resultado de la verificación, en el que la clave pública CPa de la entidad A está comprendida en el certificado CertA de la entidad A; en el que si uno cualquiera de los controles muestra incorrección, entonces se determina que el Na || NB || Qa || SigA || MacTagA recibido es incorrecto como resultado de la verificación.
8. Un aparato para realizar la autenticación de entidad con otro aparato, comprendiendo el aparato una unidad de memoria, una unidad de procesamiento y una unidad transceptora, en el que:
la unidad de memoria está configurada para almacenar un certificado CertA y una clave privada CSa del aparato; la unidad de procesamiento está configurada para generar un número aleatorio Na, una clave privada temporal dA, y una clave pública temporal Qa;
la unidad transceptora está configurada para transmitir un primer mensaje de autenticación de identidad que comprende Na || CertA al otro aparato, y para recibir un segundo mensaje de autenticación de identidad que comprende Na || Nb || CertB || Qb || SigB transmitido por el otro aparato;
la unidad de procesamiento está configurada además para verificar el segundo mensaje de autenticación de identidad recibido que comprende Na || Nb || CertB || Qb || SigB del otro aparato, y si el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación, finalizar la autenticación;
la unidad de procesamiento está configurada además para calcular una firma digital SigA = SIG (CSa, IDa || [IDb || Na || Nb || Qa) utilizando la clave privada CSa y la clave pública temporal Qa;
la unidad de procesamiento está configurada además para verificar si se ha almacenado una clave pública temporal Qb del otro aparato, y si es así, usar el Qb almacenado; en caso contrario, verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, usar Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, finalizar la autenticación;
la unidad de procesamiento está configurada para calcular información secreta z = f (dA, Qb) usando dA, y la clave pública temporal Qb del otro aparato basado en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula correctamente, convertir la información secreta calculada z en una cadena de caracteres Z, para calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), y para calcular un código de autenticación de mensaje
MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb);
la unidad transceptora está configurada además para transmitir un tercer mensaje de autenticación de identidad que comprende Na || Nb || Qa || SigA || MacTagA al otro aparato, y para recibir un cuarto mensaje de autenticación de identidad que comprende MacTagB transmitido por el otro aparato; y
la unidad de procesamiento está configurada además para calcular MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa), para comparar el MacTagB calculado con el MacTagB transmitido por el otro aparato, y si son consistentes, determinar que la identidad del otro aparato es legal; y
en el que SIG representa un algoritmo de firma digital, IDa representa el identificador del aparato, IDb representa el identificador del otro aparato, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
9. El aparato de acuerdo con la reivindicación 8, en el que la unidad de procesamiento configurada para verificar el segundo mensaje de autenticación de identidad recibido que comprende Na || Nb || CertB || Qb || SigB del otro aparato está configurado para:
verificar si el número aleatorio Na en el segundo mensaje de autenticación de identidad recibido es consistente con el número aleatorio Na transmitido por el aparato al otro aparato, y si no son consistentes, determinar que el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación;
verificar la validez del CertB en el segundo mensaje de autenticación de identidad, y si no es válido, determinar que el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación; y verificar SigB utilizando una clave pública CPb del otro aparato para verificar la legalidad del otro aparato, y si el otro aparato no es legal, determinar que el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación, en el que la clave pública CPb del otro aparato está comprendida en un certificado CertB del otro aparato;
en el que si uno cualquiera de los controles muestra incorrección, entonces se determina que el Na || Nb || CertB || Qb || SigB recibido es incorrecto como resultado de la verificación.
10. Un aparato para realizar la autenticación de entidad con otro aparato, comprendiendo el aparato una unidad de memoria, una unidad de procesamiento y una unidad transceptora, en el que:
la unidad de memoria está configurada para almacenar un certificado CertB y una clave privada CSb del aparato; la unidad de procesamiento está configurada para generar un número aleatorio Nb, una clave privada temporal dB, y una clave pública temporal Qb;
la unidad transceptora está configurada para recibir un primer mensaje de autenticación de identidad que comprende Na || CertA del otro aparato;
la unidad de procesamiento está configurada para verificar la validez de un certificado CertA en el primer mensaje de autenticación de identidad recibido del otro aparato, y si el certificado no es válido, finalizar la autenticación; y calcular una firma digital SigB = SIG (CSb, IDa || IDb || Na || Nb || Qb) utilizando la clave privada CSb y la clave pública temporal Qb;
la unidad transceptora está configurada además para transmitir un segundo mensaje de autenticación de identidad que comprende Na || Nb || CertB || Qb || SigB al otro aparato, y para recibir un tercer mensaje de autenticación de identidad que comprende Na || Nb || Qa || SigA || MacTagA transmitido por el otro aparato; la unidad de procesamiento está configurada para verificar el tercer mensaje de autenticación de identidad recibido que comprende Na || Nb || Qa || SigA || MacTagA, y si el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación, finalizar la autenticación;
la unidad de procesamiento está configurada además para verificar si se ha almacenado una clave pública temporal Qa del otro aparato, y si es así, usar la Qa almacenada; en caso contrario, verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, usar Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, finalizar la autenticación; y
la unidad de procesamiento está configurada además para calcular información secreta z = f (dB, Qa) usando la clave privada temporal dB, y la clave pública temporal Q a del otro aparato basado en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula correctamente, para convertir la información secreta calculada z en una cadena de caracteres Z, para calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), para calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y para comparar el MacTag a calculado con el MacTagA transmitido por el otro aparato, y si son consistentes, determinar que la identidad del otro aparato es legal, y para calcular un código de autenticación de mensaje MacTag b = MACl (MK, IDb, IDa, Qb, Qa); y
la unidad transceptora está configurada además para transmitir un cuarto mensaje de autenticación de identidad que comprende MacTagB al otro aparato; en el que SIG representa un algoritmo de firma digital, IDa representa el identificador del otro aparato, IDb representa el identificador del aparato, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MACl es una función de cálculo de código de autenticación de mensaje.
11. El aparato de acuerdo con la reivindicación 10, en el que la unidad de procesamiento configurada para verificar el tercer mensaje de autenticación de identidad recibido que comprende Na || Nb || Qa || SigA || MacTagA del otro aparato al recibir el tercer mensaje de autenticación de identidad se configura para:
verificar si el número aleatorio Na en el tercer mensaje de autenticación de identidad recibido es consistente con el último número aleatorio recibido Na, y si no son consistentes, determinar que el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación;
verificar si el número aleatorio Nb en el tercer mensaje de autenticación de identidad recibido es consistente con el número aleatorio Nb transmitido por el aparato al otro aparato, y si no son consistentes, determinar que el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación; y
verificar SigA usando una clave pública CPa del otro aparato verificar la legalidad del otro aparato, y si el otro aparato no es legal, determinar que el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación, en el que la clave pública CPa del otro aparato está comprendida en el certificado CertA del otro aparato;
en el que si uno cualquiera de los controles muestra incorrección, entonces se determina que el Na || Nb || Qa || SigA || MacTagA recibido es incorrecto como resultado de la verificación.
12. El procedimiento o aparato de acuerdo con una cualquiera de las reivindicaciones 1 a 11, en el que el primer mensaje de autenticación de identidad se transmite después de ser encapsulado en una unidad de datos de protocolo ACT_REQ, el segundo mensaje de autenticación de identidad se transmite después de ser encapsulado en una unidad de datos del protocolo ACT_RES, el tercer mensaje de autenticación de identidad se transmite después de estar encapsulado en una unidad de datos de protocolo VFY_REQ, y el cuarto mensaje de autenticación de identidad se transmite después de estar encapsulado en una unidad de datos de protocolo VFY_RES, en el que ACT_REQ, ACT_RES, VFY_REQ y VFY_RES son formatos de unidades de datos de protocolo definidos de acuerdo con la norma ISO/IEC 13157-1.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410126328.8A CN104954130B (zh) | 2014-03-31 | 2014-03-31 | 一种实体鉴别方法及装置 |
PCT/CN2015/075285 WO2015149658A1 (zh) | 2014-03-31 | 2015-03-27 | 一种实体鉴别方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2768963T3 true ES2768963T3 (es) | 2020-06-24 |
Family
ID=54168509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES15772431T Active ES2768963T3 (es) | 2014-03-31 | 2015-03-27 | Procedimiento y dispositivo de autenticación de entidad |
Country Status (7)
Country | Link |
---|---|
US (1) | US10389702B2 (es) |
EP (1) | EP3128696B1 (es) |
JP (1) | JP2017517915A (es) |
KR (1) | KR101856682B1 (es) |
CN (1) | CN104954130B (es) |
ES (1) | ES2768963T3 (es) |
WO (1) | WO2015149658A1 (es) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3941101A1 (en) | 2015-05-22 | 2022-01-19 | Huawei Device Co., Ltd. | Cryptographic unit for public key infrastructure (pki) operations |
US9596079B1 (en) * | 2016-04-14 | 2017-03-14 | Wickr Inc. | Secure telecommunications |
JP7096998B2 (ja) * | 2018-08-21 | 2022-07-07 | 村田機械株式会社 | 通信許容相手登録方法 |
CN110879879B (zh) * | 2018-09-05 | 2023-08-22 | 航天信息股份有限公司 | 物联网身份认证方法、装置、电子设备、系统及存储介质 |
CN110636504B (zh) * | 2019-10-24 | 2022-09-06 | 飞天诚信科技股份有限公司 | 一种轻量级鉴别方法及系统 |
CN114760043A (zh) * | 2020-12-26 | 2022-07-15 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2870163B2 (ja) * | 1990-09-07 | 1999-03-10 | 松下電器産業株式会社 | 認証機能付き鍵配送方式 |
JP2948294B2 (ja) * | 1990-09-20 | 1999-09-13 | 松下電器産業株式会社 | 認証機能付き鍵配送システムにおける端末 |
US6367009B1 (en) * | 1998-12-17 | 2002-04-02 | International Business Machines Corporation | Extending SSL to a multi-tier environment using delegation of authentication and authority |
EP1124350A1 (en) | 1999-08-20 | 2001-08-16 | Sony Corporation | Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium |
JP3880419B2 (ja) * | 2002-02-21 | 2007-02-14 | 日本電信電話株式会社 | 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末 |
AU2003244310A1 (en) | 2002-06-19 | 2004-03-11 | Advanced Computer Systems, Inc. | Inter-authentication method and device |
KR100520116B1 (ko) * | 2003-05-16 | 2005-10-10 | 삼성전자주식회사 | 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 |
CN100544249C (zh) | 2004-10-29 | 2009-09-23 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
CN100389555C (zh) * | 2005-02-21 | 2008-05-21 | 西安西电捷通无线网络通信有限公司 | 一种适合有线和无线网络的接入认证方法 |
WO2006091844A1 (en) * | 2005-02-25 | 2006-08-31 | Qualcomm Incorporated | Small public-key based digital signatures for authentication |
US7836306B2 (en) * | 2005-06-29 | 2010-11-16 | Microsoft Corporation | Establishing secure mutual trust using an insecure password |
US7791451B2 (en) | 2006-10-17 | 2010-09-07 | International Business Machines Corporation | Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security |
CN101242323B (zh) | 2007-02-06 | 2010-12-08 | 华为技术有限公司 | 设备间管道的建立方法和家庭网络系统 |
US7907735B2 (en) | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
JP5132222B2 (ja) * | 2007-08-13 | 2013-01-30 | 株式会社東芝 | クライアント装置、サーバ装置及びプログラム |
US20090094372A1 (en) | 2007-10-05 | 2009-04-09 | Nyang Daehun | Secret user session managing method and system under web environment, recording medium recorded program executing it |
CN100553193C (zh) * | 2007-10-23 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法及其系统 |
CN100488099C (zh) | 2007-11-08 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种双向接入认证方法 |
CN101159639B (zh) * | 2007-11-08 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种单向接入认证方法 |
CN100495964C (zh) * | 2007-12-03 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种轻型接入认证方法 |
FR2925245B1 (fr) * | 2007-12-12 | 2010-06-11 | Sagem Securite | Controle d'une entite a controler par une entite de controle |
CN101222328B (zh) * | 2007-12-14 | 2010-11-03 | 西安西电捷通无线网络通信股份有限公司 | 一种实体双向鉴别方法 |
EP2073430B1 (en) | 2007-12-21 | 2013-07-24 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
CN101232378B (zh) * | 2007-12-29 | 2010-12-08 | 西安西电捷通无线网络通信股份有限公司 | 一种无线多跳网络的认证接入方法 |
US8503679B2 (en) * | 2008-01-23 | 2013-08-06 | The Boeing Company | Short message encryption |
EP2120393A1 (en) | 2008-05-14 | 2009-11-18 | Nederlandse Centrale Organisatie Voor Toegepast Natuurwetenschappelijk Onderzoek TNO | Shared secret verification method |
CN101286844B (zh) * | 2008-05-29 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种支持快速切换的实体双向鉴别方法 |
CN101364875B (zh) | 2008-09-12 | 2010-08-11 | 西安西电捷通无线网络通信有限公司 | 一种实现实体的公钥获取、证书验证及双向鉴别的方法 |
CN101364876B (zh) | 2008-09-12 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 一种实现实体的公钥获取、证书验证及鉴别的方法 |
CN101754213B (zh) | 2008-11-28 | 2012-11-14 | 爱思开电讯投资(中国)有限公司 | 保证应用安全的智能卡、终端设备、鉴权服务器及其方法 |
US20100153731A1 (en) * | 2008-12-17 | 2010-06-17 | Information And Communications University | Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices |
US8705740B2 (en) * | 2008-12-30 | 2014-04-22 | King Fahd University Of Petroleum And Minerals | Elliptic curve-based message authentication code system and method |
CN101645899B (zh) | 2009-05-27 | 2011-08-17 | 西安西电捷通无线网络通信股份有限公司 | 基于对称加密算法的双向认证方法及系统 |
CN101631114B (zh) * | 2009-08-19 | 2011-09-21 | 西安西电捷通无线网络通信股份有限公司 | 一种基于公钥证书的身份鉴别方法及其系统 |
WO2011039460A2 (fr) * | 2009-09-30 | 2011-04-07 | France Telecom | Procede et dispositifs de communications securisees dans un reseau de telecommunications |
CN101853369B (zh) | 2010-04-01 | 2012-09-26 | 西北工业大学 | 基于随机哈希的双向认证方法 |
CN102014386B (zh) | 2010-10-15 | 2012-05-09 | 西安西电捷通无线网络通信股份有限公司 | 一种基于对称密码算法的实体鉴别方法及系统 |
CN103155481A (zh) * | 2010-10-15 | 2013-06-12 | 塞尔蒂卡姆公司 | 具有消息恢复的数字签名的认证加密 |
CN101984577B (zh) * | 2010-11-12 | 2013-05-01 | 西安西电捷通无线网络通信股份有限公司 | 匿名实体鉴别方法及系统 |
US9100382B2 (en) * | 2012-03-20 | 2015-08-04 | Qualcomm Incorporated | Network security configuration using short-range wireless communication |
US9124433B2 (en) * | 2012-12-28 | 2015-09-01 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
JP6428601B2 (ja) * | 2013-03-29 | 2018-11-28 | ソニー株式会社 | 集積回路、通信方法、コンピュータプログラム及び通信装置 |
US8971540B2 (en) * | 2013-05-30 | 2015-03-03 | CertiVox Ltd. | Authentication |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
-
2014
- 2014-03-31 CN CN201410126328.8A patent/CN104954130B/zh active Active
-
2015
- 2015-03-27 KR KR1020167030523A patent/KR101856682B1/ko active IP Right Grant
- 2015-03-27 WO PCT/CN2015/075285 patent/WO2015149658A1/zh active Application Filing
- 2015-03-27 JP JP2016559840A patent/JP2017517915A/ja active Pending
- 2015-03-27 EP EP15772431.1A patent/EP3128696B1/en active Active
- 2015-03-27 ES ES15772431T patent/ES2768963T3/es active Active
- 2015-03-27 US US15/122,806 patent/US10389702B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN104954130B (zh) | 2019-08-20 |
KR101856682B1 (ko) | 2018-06-19 |
US10389702B2 (en) | 2019-08-20 |
EP3128696B1 (en) | 2019-11-20 |
EP3128696A1 (en) | 2017-02-08 |
CN104954130A (zh) | 2015-09-30 |
JP2017517915A (ja) | 2017-06-29 |
WO2015149658A1 (zh) | 2015-10-08 |
KR20160140880A (ko) | 2016-12-07 |
EP3128696A4 (en) | 2017-04-05 |
US20170085557A1 (en) | 2017-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2768963T3 (es) | Procedimiento y dispositivo de autenticación de entidad | |
CN108667608B (zh) | 数据密钥的保护方法、装置和系统 | |
RU2659488C2 (ru) | Система беспроводной связи | |
US8327143B2 (en) | Techniques to provide access point authentication for wireless network | |
CN108476205B (zh) | 登记者设备、配置器设备及其方法 | |
CN103621127B (zh) | 用于无线认证的接入点控制器、方法及集成电路 | |
US20190165947A1 (en) | Signatures for near field communications | |
ES2816324T3 (es) | Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método | |
CN102017578B (zh) | 用于在令牌与验证器之间进行认证的网络助手 | |
CN106797317A (zh) | 安全共享密钥共享系统及方法 | |
US11636478B2 (en) | Method of performing authentication for a transaction and a system thereof | |
KR20110130770A (ko) | 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법 | |
EP2879421A1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
JP2020530726A (ja) | サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証 | |
CN106027250A (zh) | 一种身份证信息安全传输方法及系统 | |
CN110147666A (zh) | 物联网场景下的轻量级nfc身份认证方法、物联网通信平台 | |
Baek et al. | Secure and lightweight authentication protocol for NFC tag based services | |
KR20160146090A (ko) | 스마트홈 시스템에서의 통신 방법 및 그 장치 | |
CN103514540A (zh) | 一种优盾业务实现方法及系统 | |
US11251943B2 (en) | Sharing a secret between an isolated device and a network connected device | |
CN106022140A (zh) | 身份证读取方法和系统 | |
Yang et al. | Authentication protocol in mobile RFID network | |
Alkeem et al. | Secure nfc authentication protocol based on lte network | |
Ahmad et al. | Per-transaction Shared Key Scheme to Improve Security on Smart Payment System | |
Lu et al. | A mutual authentication scheme with user anonymity for cyber-physical and internet of things |