ES2768963T3 - Procedimiento y dispositivo de autenticación de entidad - Google Patents

Procedimiento y dispositivo de autenticación de entidad Download PDF

Info

Publication number
ES2768963T3
ES2768963T3 ES15772431T ES15772431T ES2768963T3 ES 2768963 T3 ES2768963 T3 ES 2768963T3 ES 15772431 T ES15772431 T ES 15772431T ES 15772431 T ES15772431 T ES 15772431T ES 2768963 T3 ES2768963 T3 ES 2768963T3
Authority
ES
Spain
Prior art keywords
entity
identity authentication
authentication message
message
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15772431T
Other languages
English (en)
Inventor
Yanan Hu
Zhiqiang Du
Qin Li
Ming Li
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Application granted granted Critical
Publication of ES2768963T3 publication Critical patent/ES2768963T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Un procedimiento para autenticar una entidad, comprendiendo el procedimiento: la operación 1 de transmitir, por una entidad A, un primer mensaje de autenticación de identidad que comprende NA || CertA a una entidad B, en el que NA representa un número aleatorio generado por la entidad A, y CertA representa un certificado de la entidad A; la operación 2 de verificar, por la entidad B, la validez del certificado CertA en el primer mensaje de autenticación de identidad de la entidad A tras recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, después terminar la autenticación; la operación 3 de generar, por la entidad B, un número aleatorio NB, y calcular una firma digital SigB = SIG (CSB, IDA || IDB || NA || NB || QB) utilizando su propia clave privada CSB, en el que SIG representa un algoritmo de firma digital, IDA e IDB representan información de identificación de la entidad A y la entidad B respectivamente, QB representa una clave pública temporal de la entidad B, y que transmite, por la entidad B, un segundo mensaje de autenticación de identidad que comprende NA || NB || CertB || QB || SigB para la entidad A, en el que CertB representa un certificado de la entidad B; la operación 4 de verificar, por la entidad A, la exactitud de los datos de campo en el segundo mensaje de autenticación de identidad que comprende NA || NB || CertB || QB || SigB de la entidad B al recibir el segundo mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, después terminar la autenticación; la operación 5 de calcular, por la entidad A, una firma digital SigA = SIG (CSA, IDA || IDB || NA || NB || QA) de la entidad A utilizando su propia clave privada CSA, en el que QA representa una clave pública temporal de la entidad A; y verificar, por la entidad A, para ver si la clave pública temporal QB de la entidad B ha sido almacenada, y si es así, después usar el QB almacenado; en caso contrario, verificar la validez de QB en el segundo mensaje de autenticación de identidad recibido, y si QB es válido, después usar QB en el segundo mensaje de autenticación de identidad recibido; si QB no es válido, después terminar la autenticación; la operación 6 de calcular, por la entidad A, información secreta z = f (dA, QB) utilizando una clave privada temporal dA generada de antemano por la entidad A, y la clave pública temporal QB de la entidad B basada en el protocolo de intercambio de claves ECDH, en el que f representa una función de cálculo clave, y si la información secreta se calcula por error, después terminar, por la entidad A, la autenticación; en caso contrario, convirtir la información secreta calculada z en una cadena de caracteres Z, y calcular una clave MK = KDF (NA, NB, Z, IDA, IDB), en el que KDF representa un algoritmo de derivación clave, calcular, por la entidad A, un código de autenticación de mensaje MacTagA = MAC1 (MK, IDA, IDB, QA, QB), en el que MAC1 representa una función de cálculo de código de autenticación de mensaje, y transmitir, por la entidad A, un tercer mensaje de autenticación de identidad que comprende NA || NB || QA || SigA || MacTagA para la entidad B; la operación 7 de verificar, por la entidad B, la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad que comprende NA || NB || QA || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, después terminar la autenticación; la operación 8 de verificar, por la entidad B, para ver si la clave pública temporal QA de la entidad A ha sido almacenada, y si es así, después usar el QA almacenado; en caso contrario, verificar la validez de QA en el tercer mensaje de autenticación de identidad recibido, y si QA es válido, después usar QA en el tercer mensaje de autenticación de identidad recibido; si QA no es válido, después terminar la autenticación; la operación 9 de calcular, por la entidad B, información secreta z = f (dB, QA) utilizando una clave privada temporal dB generada de antemano por la entidad B, y la clave pública temporal QA de la entidad A basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, después terminar la autenticación; en caso contrario, convertir la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (NA, NB, Z, IDA, IDB), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDA, IDB, QA, QB), y comparándolo con MacTagA en el tercer mensaje de autenticación de identidad recibido transmitido por la entidad A, y si no son consistentes, después terminar la autenticación; en caso contrario, determinar que la entidad A es legal, calcular un código de autenticación de mensaje MacTagB = MAC1 (MK, IDB, IDA, QB, QA), y transmitir un cuarto mensaje de autenticación de identidad que comprende MacTagB a la entidad A; y la operación 10 de calcular, por la entidad A, MacTagB = MAC1 (MK, IDB, IDA, QB, QA) tras recibir el cuarto mensaje de autenticación de identidad de la entidad B, y compararlo con MacTagB en el cuarto mensaje de autenticación de identidad recibido, y si no son consistentes, después determinar que la entidad B es ilegal; si son consistentes, después determinar que la entidad B es legal.

Description

d e s c r ip c ió n
Procedimiento y dispositivo de autenticación de entidad
Campo
La presente invención se refiere al campo de la seguridad de la red, y particularmente a un procedimiento y aparato para autenticar una entidad.
Antecedentes
La comunicación se realiza a través de una interfaz aérea en la tecnología de Comunicación de Campo Cercano (NFC) sin ningún contacto físico o tangible, y esta tecnología ha sufrido una variedad de amenazas de seguridad mientras se aplica ampliamente, por ejemplo, un atacante puede espiar e interceptar ilegalmente la información intercambiada entre dos partes de comunicación; duplicar o falsificar para hacerse pasar por una tarjeta legal; leer de forma remota información confidencial en una tarjeta utilizando un lector de tarjetas con alta potencia de radiofrecuencia, y luego descifrar utilizando un servidor de fondo con el fin de recuperar ilegalmente la información en la tarjeta, etc. En vista de estos ataques, la tecnología de NFC se proporcionará con una capacidad antifalsificación para aplicar un mecanismo de autenticación de las identidades de dos partes de la comunicación para autenticar así las identidades de la tarjeta y el lector a fin de garantizar la legalidad y autenticidad de las identidades de las dos partes de comunicación. Sin embargo, el mecanismo de autenticación de identidad ha estado ausente en la tecnología existente de comunicación de interfaz aérea NFC, resultando así en importantes riesgos de seguridad.
El documento US20130239174A1 divulga un módulo de seguridad que en un medio de grabación de datos, los datos que se escribirán en el medio de grabación de datos se cifran con una clave de contenido diferente de un dato a otro, y la clave de contenido se almacena de forma segura en el módulo de seguridad. Además, el módulo de seguridad realiza una autenticación mutua utilizando la tecnología de cifrado de clave pública con una unidad de disco para verificar que la contraparte sea una unidad autorizada (con licencia) y luego le da la clave de contenido a la contraparte, evitando así que los datos se filtren a cualquier unidad ilegal (sin licencia). De esta manera, es posible evitar que datos con derechos de autor como música de películas, etc. sean copiados ilegalmente (en contra del deseo del propietario de los datos).
El documento EP2234366A1 divulga un procedimiento de acceso de autenticación y un sistema de acceso de autenticación para una red inalámbrica de múltiples saltos. El equipo terminal y el coordinador tienen la capacidad de control de puertos, el coordinador difunde una trama de baliza, y el equipo terminal selecciona un conjunto de autenticación y gestión de claves y transmite un comando de solicitud de conexión al coordinador. El coordinador realiza la autenticación con el equipo terminal de acuerdo con el conjunto de autenticación y gestión de claves seleccionado por el equipo terminal, después de la autenticación, transmite un comando de respuesta de conexión al equipo terminal. El equipo terminal y el coordinador controlan el puerto de acuerdo con el resultado de autenticación, por lo tanto, se realiza el acceso autenticado para la red inalámbrica de múltiples saltos. La invención resuelve el problema de seguridad del procedimiento inalámbrico de autenticación de red de múltiples saltos.
Sumario
Las realizaciones de la invención proponen un procedimiento y aparato para autenticar una entidad para abordar el problema en la técnica anterior.
Un procedimiento para autenticar una entidad incluye:
la operación 1 de transmitir, por una entidad A, un primer mensaje de autenticación de identidad que incluye Na || CertA a una entidad B, en el que Na representa un número aleatorio generado por la entidad A, y CertA representa un certificado de la entidad A;
la operación 2 de verificar, por la entidad B, para la validez del certificado CertA en el primer mensaje de autenticación de identidad de la entidad A al recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, luego terminando la autenticación;
la operación 3 de generar, por la entidad B, un número aleatorio Nb, y calculando una firma digital Sige = SIG (CSb, IDa || IDb || Na || Nb || Qb) utilizando su propia clave privada CSb, en el que SIG representa un algoritmo de firma digital, IDa e iDb representan información de identificación de la entidad A y la entidad B respectivamente, Qb representa una clave pública temporal de la entidad B, y que transmite, por la entidad B, un segundo mensaje de autenticación de identidad que incluye Na || Nb || Certe || Qb || Sige para la entidad A, en el que Certe representa un certificado de la entidad B;
la operación 4 de verificar, por la entidad A, para la exactitud de los datos de campo en el segundo mensaje de autenticación de identidad, incluidos Na || Nb || Certe || Qb || Sige de la entidad B al recibir el segundo mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, luego terminando la autenticación;
la operación 5 de calcular, por la entidad A, una firma digital SigA = SIG (CSa, IDa || IDb || Na || Nb || Qa) de la entidad A utilizando su propia clave privada CSa, en el que Qa representa una clave pública temporal de la entidad A; y verificar, por la entidad A, para ver si la clave pública temporal Qb de la entidad B ha sido almacenada, y si es así, luego usando el Qb almacenado; en caso contrario, verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, luego usando Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, luego terminando la autenticación;
la operación 6 de calcular, por la entidad A, información secreta z = f (dA, Qb) utilizando una clave privada temporal dA generada de antemano por la entidad A, y la clave pública temporal Qb de la entidad B basada en el protocolo de intercambio de claves ECDH, en el que f representa una función de cálculo clave, y si la información secreta se calcula por error, luego terminando, por la entidad A, la autenticación; en caso contrario, convirtiendo la información secreta calculada z en una cadena de caracteres Z, y calculando una clave MK = KDF (Na, Nb, Z, IDa, IDb), en el que KDF representa un algoritmo de derivación clave, calcular, por la entidad A, un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), en el que MAC1 representa una función de cálculo de código de autenticación de mensaje, y transmitir, por la entidad A, un tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTagA a la entidad B;
la operación 7 de verificar, por la entidad B, para la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad incluyendo Na || Nb || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, luego terminando la autenticación;
la operación 8 de verificar, por la entidad B, para ver si la clave pública temporal Qa de la entidad A ha sido almacenada, y si es así, luego usando el Qa almacenado; en caso contrario, verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, luego usando Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, luego terminando la autenticación;
la operación 9 de calcular, por la entidad B, información secreta z = f (dB, Qa) utilizando una clave privada temporal dB generada de antemano por la entidad B, y la clave pública temporal Qa de la entidad A basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, luego terminando la autenticación; en caso contrario, convirtiendo la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y comparándolo con MacTagA en el tercer mensaje de autenticación de identidad recibido transmitido por la entidad A, y si no son consistentes, luego terminando la autenticación; en caso contrario, determinar que la entidad A es legal, calcular un código de autenticación de mensaje MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa), y transmitiendo un cuarto mensaje de autenticación de identidad que incluye MacTagB a la entidad A; y
la operación 10 de calcular, por la entidad A, MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa) al recibir el cuarto mensaje de autenticación de identidad de la entidad B, y compararlo con MacTagB en el cuarto mensaje de autenticación de identidad recibido, y si no son consistentes, luego determinar que la entidad B es ilegal; si son consistentes, luego determinar que la entidad B es legal.
Un procedimiento operativo de una entidad A mientras se realiza la autenticación de entidad con una entidad B incluye las operaciones de:
generar un número aleatorio Na y transmitir un primer mensaje de autenticación de identidad que incluya Na ||| CertA a la entidad B, en el que CertA representa un certificado de la entidad A;
verificar la exactitud de los datos de campo en un segundo mensaje de autenticación de identidad que incluye Na || Nb || CertB || Qb || SigB de la entidad B al recibir el segundo mensaje de autenticación de identidad, y si los datos de campo son incorrecto como resultado de la verificación, luego terminando la autenticación;
calcular una firma digital SigA = SIG (CSa, IDa || [IDb || Na || Nb || Qa) usando su propia clave privada CSa y clave pública temporal Qa, y verificando si una clave pública temporal Qb de la entidad B tiene sido almacenado, y si es así, luego usando el Qb almacenado; en caso contrario, verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, luego usando Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, luego terminando la autenticación;
calcular la información secreta z = f (dA, Qb) utilizando una clave privada temporal dA generada de antemano, y la clave pública temporal Qb de la entidad B basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, luego terminando la autenticación; en caso contrario, convirtiendo la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), y calculando un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y transmitiendo un tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTagA a la entidad B; y
calcular MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa) al recibir un cuarto mensaje de autenticación de identidad de la entidad B, y compararlo con MacTagB en el cuarto mensaje de autenticación de identidad recibido, y si no son consistentes, luego determinar que la entidad B es ilegal; si son consistentes, luego determinar que la entidad B es legal;
en el que SIG representa un algoritmo de firma digital, IDa representa el ¡dentlflcador de la entidad A, IDb representa el identificador de la entidad B, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
Un procedimiento operativo de una entidad B mientras se realiza la autenticación de entidad con una entidad A incluye las operaciones de:
verificar la validez de un certificado CertA en un primer mensaje de autenticación de identidad que incluye Na || CertA de la entidad A al recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, luego terminando la autenticación; en caso contrario, generando un número aleatorio Nb, calcular una firma digital SigB = SIG (CSb, IDa || IDb || Na || Nb || Qb) utilizando su propia clave privada CSb y clave pública temporal Qb, y transmitiendo un segundo mensaje de autenticación de identidad que incluye Na || Nb || CertB || Qb || SigB a la entidad A, en el que CertB representa el certificado;
verificar la exactitud de los datos de campo en un tercer mensaje de autenticación de identidad que incluye Na || NB || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad, y si los datos de campo en el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación, luego terminando la autenticación;
verificar para ver si se ha almacenado una clave pública temporal Qa de la entidad A, y si es así, luego usando el Qa almacenado; en caso contrario, verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, luego usando Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, luego terminando la autenticación; y
calcular información secreta z = f (dB, Qa) utilizando una clave privada temporal dB generada de antemano, y la clave pública temporal Qa de la entidad A basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, luego terminando la autenticación; en caso contrario, convirtiendo la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y comparándolo con MacTagA en el tercer mensaje de autenticación de identidad recibido transmitido por la entidad A, y si no son consistentes, luego terminando la autenticación; en caso contrario, determinar que la entidad A es legal, calcular un código de autenticación de mensaje MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa), y transmitiendo un cuarto mensaje de autenticación de identidad que incluye MacTagB a la entidad A;
en el que SIG representa un algoritmo de firma digital, IDa representa el identificador de la entidad A, IDb representa el identificador de la entidad B, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
Un aparato para autenticar una entidad con otro aparato incluye una unidad de memoria, una unidad de procesamiento y una unidad transceptora, en el que:
la unidad de memoria está configurada para almacenar un certificado CertA y una clave privada CSa del aparato;
la unidad de procesamiento está configurada para generar un número aleatorio Na, una clave privada temporal dA, y una clave pública temporal Qa;
la unidad transceptora está configurada para transmitir un primer mensaje de autenticación de identidad que incluye Na || CertA al otro aparato, y para recibir un segundo mensaje de autenticación de identidad que incluye Na || Nb || CertB || Qb || SigB transmitido por el otro aparato;
la unidad de procesamiento está configurada para verificar el segundo mensaje de autenticación de identidad recibido que incluye Na || Nb || CertB || Qb || SigB del otro aparato, y si el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación, finalizar la autenticación;
la unidad de procesamiento está configurada para calcular una firma digital SigA = SIG (CSa, IDa || IDb || Na || Nb || Qa) utilizando la clave privada CSa y la clave pública temporal Qa;
la unidad de procesamiento está configurada para verificar si se ha almacenado una clave pública temporal Qb del otro aparato, y si es así, usar el Qb almacenado; en caso contrario, verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, usar Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, finalizar la autenticación;
la unidad de procesamiento está configurada para calcular información secreta z = f (dA, Qb) usando dA, y la clave pública temporal Qb del otro aparato basado en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula correctamente, para convertir la información secreta calculada z en una cadena de caracteres Z, para calcular una clave MK = k Df (Na, Nb, Z, IDa, IDb), y para calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb);
la unidad transceptora está configurada además para transmitir un tercer mensaje de autenticación de identidad que incluye Na || NB || Qa || SigA || MacTagA al otro aparato, y para recibir un cuarto mensaje de autenticación de identidad que incluye MacTage transmitido por el otro aparato; y
la unidad de procesamiento está configurada para calcular MacTage = MAC1 (MK, IDb, IDa, Qb, Qa), para comparar el MacTage calculado con el MacTage transmitido por el otro aparato, y si son consistentes, determinar que la identidad del otro aparato es legal; y
en el que SIG representa un algoritmo de firma digital, IDa representa el identificador del aparato, IDb representa el identificador del otro aparato, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
Un aparato para autenticar una entidad con otro aparato incluye una unidad de memoria, una unidad de procesamiento y una unidad transceptora, en el que:
la unidad de memoria está configurada para almacenar un certificado Certe y una clave privada CSb del aparato;
la unidad de procesamiento está configurada para generar un número aleatorio Nb, una clave privada temporal de, y una clave pública temporal Qb;
la unidad transceptora está configurada para recibir un primer mensaje de autenticación de identidad que incluye Na || CertA del otro aparato;
la unidad de procesamiento está configurada para verificar la validez de un certificado CertA en el primer mensaje de autenticación de identidad recibido del otro aparato, y si el certificado no es válido, finalizar la autenticación; y para calcular una firma digital Sige = SIG (CSb, IDa || IDb || Na || Nb || Qb) utilizando la clave privada CSb y la clave pública temporal Qb;
la unidad transceptora está configurada además para transmitir un segundo mensaje de autenticación de identidad que incluye Na || Nb || Certe || Qb || Sige al otro aparato, y para recibir un tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTagA transmitido por el otro aparato;
la unidad de procesamiento está configurada para verificar el tercer mensaje de autenticación de identidad recibido, incluyendo Na || Nb || Qa || SigA || MacTagA, y si el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación, finalizar la autenticación;
la unidad de procesamiento está configurada además para verificar si se ha almacenado una clave pública temporal Qa del otro aparato, y si es así, usar la Qa almacenada; en caso contrario, verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, usar Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, finalizar la autenticación; y
la unidad de procesamiento está configurada para calcular información secreta z = f (de, Qa) usando la clave privada temporal de, y la clave pública temporal Q a del otro aparato basado en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula correctamente, para convertir la información secreta calculada z en una cadena de caracteres Z, para calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), para calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y para comparar el MacTag a calculado con el MacTagA transmitido por el otro aparato, y si son consistentes, determinar que la identidad del otro aparato es legal, y para calcular un código de autenticación de mensaje MacTag b = MACl (MK, IDb, IDa, Qb, Qa); y
la unidad transceptora está configurada además para transmitir un cuarto mensaje de autenticación de identidad que incluye MacTage al otro aparato;
en el que SIG representa un algoritmo de firma digital, IDa representa el identificador del otro aparato, IDb representa el identificador del aparato, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MACl es una función de cálculo de código de autenticación de mensaje.
Un efecto ventajoso de la invención radica en que:
La invención puede proporcionar el mecanismo de autenticación de identidad para dispositivos de comunicación de interfaz aérea que incluye dispositivos NFC para garantizar la legalidad y autenticidad de las identidades de las dos partes de comunicación, y puede aplicarse ampliamente en diversos campos.
Breve descripción de Ios dibujos
Los dibujos descritos aquí están destinados a proporcionar una mayor comprensión de la invención, y estos dibujos constituyen una parte de la invención, pero no pretenden limitar la invención. En los dibujos:
La figura 1 ilustra un diagrama de flujo esquemático de un procedimiento para autenticar una entidad de acuerdo con una realización de la invención;
La figura 2 ilustra un diagrama estructural esquemático de un aparato correspondiente a una entidad A de acuerdo con una realización de la invención; y
La figura 3 ilustra un diagrama estructural esquemático de un aparato correspondiente a una entidad B de acuerdo con una realización de la invención.
Descripción detallada de las realizaciones
Las realizaciones de la invención proporcionan un procedimiento y un aparato para autenticar una entidad. La invención se refiere a una entidad A y una entidad B, y antes de la autenticación, las dos partes de comunicación, incluida la entidad A y la entidad B, tienen sus respectivos certificados CertA y Certe, claves privadas CSa y CSb, y una capacidad para autenticar los certificados de legalidad entre sí, y han obtenido información de identificación mutua. Con referencia a la figura 1, un procedimiento para autenticar una entidad de acuerdo con una realización de la invención incluye las siguientes operaciones:
En la operación 1, una entidad A transmite un primer mensaje de autenticación de identidad que incluye Na || CertA a una entidad B, en el que Na representa un número aleatorio generado por la entidad A, y CertA representa un certificado de la entidad A. "||" aquí representa la concatenación entre campos sin limitar un orden secuencial de los campos. Además en la invención, los campos concatenados por "||" puede considerarse como un "grupo de campos". Debe observarse que el "grupo de campos" en la invención está abierto en que uno o más campos distintos de los campos en el "grupo de campos" ejemplificados en las realizaciones de la invención también pueden incluirse en el "grupo de campos".
En la operación 2, la entidad B verifica la validez del certificado CertA en el primer mensaje de autenticación de identidad de la entidad A al recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, entonces la entidad B puede terminar la autenticación.
En la operación 3, la entidad B genera un número aleatorio Nb y calcula una firma digital Sig b = SIG (CSb, IDa || IDb || Na || Nb || Qb) utilizando su propia clave privada CSb, en el que SIG representa un algoritmo de firma digital, IDa e IDb representan información de identificación de la entidad A y la entidad B respectivamente, Qb representa una clave pública temporal de la entidad B, y la entidad B transmite un segundo mensaje de autenticación de identidad que incluye Na || Nb || Certe || Qb || Sige a la entidad A, en el que Certe representa un certificado de la entidad B.
En la operación 4, la entidad A verifica la exactitud de los datos de campo en el segundo mensaje de autenticación de identidad, incluyendo Na || Nb || Certe || Qb || Sige de la entidad B al recibir el segundo mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, entonces la entidad A puede terminar la autenticación.
En la operación 5, la entidad A calcula una firma digital SigA = SIG (CSa, IDa || IDb || Na || Nb || Qa) utilizando su propia clave privada CSa, en el que Qa representa una clave pública temporal de la entidad A. La entidad A verifica si la clave pública temporal Qb de la entidad B ha sido almacenada y, de ser así, entonces la entidad A puede usar la Qb almacenada; en caso contrario, la entidad A puede verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, entonces la entidad A puede usar Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, entonces la entidad A puede terminar la autenticación. En la operación 6, la entidad A calcula información secreta z = f (dA, Qb) utilizando una clave privada temporal dA generada de antemano por la entidad A, y la clave pública temporal Qb de la entidad B basada en el protocolo de intercambio de claves ECDH, en el que f representa una función de cálculo clave, y si la información secreta se calcula por error, entonces la entidad A puede terminar la autenticación; en caso contrario, la entidad A puede convertir la información secreta calculada z en una cadena de caracteres Z y calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), en el que KDF representa un algoritmo de derivación clave, la entidad A puede calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), en el que MAC1 representa una función de cálculo de código de autenticación de mensaje, y la entidad A puede transmitir un tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTagA a la entidad B.
En la operación 7, la entidad B verifica la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad incluyendo Na || Nb || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad, y si los datos de campo en el tercer mensaje de autenticación de identidad son incorrectos como resultado de la verificación, entonces la entidad B puede terminar la autenticación.
En la operación 8, la entidad B verifica si la clave pública temporal Qa de la entidad A ha sido almacenada y, de ser así, entonces la entidad B puede usar la Qa almacenada; en caso contrario, la entidad B puede verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, entonces la entidad B puede usar Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, entonces la entidad B puede terminar la autenticación.
En la operación 9, la entidad B calcula información secreta z = f (de, Qa) utilizando una clave privada temporal de generada de antemano por la entidad B, y la clave pública temporal Qa de la entidad A basada en el protocolo de intercambio de claves e Cd H, y si la información secreta se calcula por error, entonces la entidad B puede terminar la autenticación; en caso contrario, la entidad B puede convertir la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y compárelo con MacTagA en el tercer mensaje de autenticación de identidad recibido transmitido por la entidad A, y si no son consistentes, entonces la entidad B puede terminar la autenticación; en caso contrario, la entidad B puede determinar que la entidad A es legal, calcular un código de autenticación de mensaje MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa) y transmite un cuarto mensaje de autenticación de identidad que incluye MacTagB a la entidad A.
En la operación 10, la entidad A calcula MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa) al recibir el cuarto mensaje de autenticación de identidad de la entidad B, y lo compara con MacTagB en el cuarto mensaje de autenticación de identidad recibido, y si no son consistentes, entonces la entidad A puede determinar que la entidad B es ilegal; si son consistentes, entonces la entidad A puede determinar que la entidad B es legal.
Hasta aquí termina la autenticación.
Particularmente en la operación 4 anterior, la entidad A verifica la exactitud de los datos de campo en el segundo mensaje de autenticación de identidad que incluye Na || Nb || CertB || Qb || SigB de la entidad B al recibir el segundo mensaje de autenticación de identidad de la siguiente manera:
4.1. La entidad A verifica si el número aleatorio Na en el segundo mensaje de autenticación de identidad recibido es consistente con el número aleatorio Na transmitido por la entidad A a la entidad B, y si no son consistentes, entonces los datos del campo pueden ser incorrectos como resultado de la verificación;
4.2. La entidad A verifica la validez del CertB en el segundo mensaje de autenticación de identidad, y si no es válido, entonces los datos del campo pueden ser incorrectos como resultado de la verificación; y
4.3. La entidad A verifica el SigB usando una clave pública CPb de la entidad B para verificar la legalidad de la entidad B, y si la entidad B no es legal, entonces los datos del campo pueden ser incorrectos como resultado de la verificación, en el que la clave pública CPb de la entidad B está incluida en el certificado CertB de la entidad B.
Cabe señalar que los controles anteriores no se limitarán a ningún pedido estrictamente requerido, y si alguno de los controles muestra incorrección, entonces se puede determinar que Na || Nb || CertB || Qb || SigB recibido por la entidad A es incorrecto como resultado de la verificación.
Particularmente en la operación 7 anterior, la entidad B verifica la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad incluye:
7.1. La entidad B verifica si el número aleatorio Na en el tercer mensaje de autenticación de identidad recibido es consistente con el último número aleatorio recibido Na, y si no son consistentes, entonces los datos del campo pueden ser incorrectos como resultado de la verificación;
7.2. La entidad B verifica si el número aleatorio Nb en el tercer mensaje de autenticación de identidad recibido es consistente con el número aleatorio Nb transmitido por la entidad B a la entidad A, y si no son consistentes, entonces los datos del campo pueden ser incorrectos como resultado de la verificación; y
7.3. La entidad B verifica el SigA usando una clave pública CPa de la entidad A para verificar la legalidad de la entidad A, y si la entidad A no es legal, entonces los datos del campo pueden ser incorrectos como resultado de la verificación, en el que la clave pública CPa de la entidad A está incluida en el certificado CertA de la entidad A.
Cabe señalar que los controles anteriores no se limitarán a ningún pedido estrictamente requerido, y si alguno de los controles muestra incorrección, entonces se puede determinar que Na || Nb || Qa || SigA || MacTagA recibido por la entidad B es incorrecto como resultado de la verificación.
Además del procedimiento anterior para autenticar una entidad, una realización de la invención proporciona además un procedimiento operativo de la entidad A para realizar el procedimiento anterior, en el que el procedimiento operativo incluye las siguientes operaciones:
La entidad A genera un número aleatorio Na y transmite un primer mensaje de autenticación de identidad que incluye Na || CertA a la entidad B, en el que CertA representa un certificado de la entidad A;
La entidad A verifica la exactitud de los datos de campo en un segundo mensaje de autenticación de identidad que incluye Na || Nb || CertB || Qb || SigB de la entidad B al recibir el segundo mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, entonces la entidad A puede terminar la autenticación;
La entidad A calcula una firma digital SigA = SIG (CSa, IDa || IDb || Na || Nb || Qa) de la entidad A utilizando su propia clave privada CSa y clave pública temporal Qa, y comprueba si una clave pública temporal Qb del la entidad B ha sido almacenada, y si es así, entonces la entidad A puede usar la Qb almacenada; en caso contrario, la entidad A puede verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, entonces la entidad A puede usar Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, entonces la entidad A puede terminar la autenticación;
La entidad A calcula información secreta z = f (dA, Qb) utilizando una clave privada temporal dA generada de antemano, y la clave pública temporal Qb de la entidad B basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, entonces la entidad A puede terminar la autenticación; en caso contrario, la entidad A puede convertir la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb) y transmite un tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTagA a la entidad B; y
La entidad A calcula MacTags = MAC1 (MK, IDb, IDa, Qb, Qa) al recibir un cuarto mensaje de autenticación de identidad de la entidad B, y lo compara con MacTagB en el cuarto mensaje de autenticación de identidad recibido, y si no son consistentes, entonces la entidad A puede determinar que la entidad B es ilegal; si son consistentes, entonces la entidad A puede determinar que la entidad B es legal.
Hasta aquí termina la autenticación.
Aquí SIG representa un algoritmo de firma digital, IDa representa el identificador de la entidad A, IDb representa el identificador de la entidad B, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
En particular, la entidad A verifica la exactitud de los datos de campo en el segundo mensaje de autenticación de identidad, incluidos Na || Nb || CertB || Qb || SigB de la entidad B al recibir el segundo mensaje de autenticación de identidad de la siguiente manera:
La entidad A verifica si el número aleatorio Na en el segundo mensaje de autenticación de identidad recibido es consistente con el número aleatorio Na transmitido por la entidad A a la entidad B, y si no son consistentes, entonces los datos del campo pueden ser incorrectos como resultado de la verificación;
La entidad A verifica la validez del CertB en el segundo mensaje de autenticación de identidad, y si no es válido, entonces los datos del campo pueden ser incorrectos como resultado de la verificación; y
La entidad A verifica el SigB usando una clave pública CPb de la entidad B para verificar la legalidad de la entidad B, y si la entidad B no es legal, entonces los datos del campo pueden ser incorrectos como resultado de la verificación, en el que la clave pública CPb de la entidad B se incluye en un certificado CertB de la entidad B.
Cabe señalar que los controles anteriores no se limitarán a ningún pedido estrictamente requerido, y si alguno de los controles muestra incorrección, entonces se puede determinar que el Na || Nb || CertB || Qb || SigB recibido es incorrecto como resultado de la verificación.
Además del procedimiento anterior para autenticar una entidad, una realización de la invención proporciona además un procedimiento operativo para la entidad B al realizar el procedimiento, en el que el procedimiento operativo incluye las siguientes operaciones:
La entidad B verifica la validez de un certificado CertA en un primer mensaje de autenticación de identidad que incluye Na || CertA de la entidad A al recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, entonces la entidad B puede terminar la autenticación; en caso contrario, la entidad B puede generar un número aleatorio Nb, calcular una firma digital SigB = SIG (CSb, IDa || IDb || Na || Nb || Qb) utilizando su propia clave privada CSb y clave pública temporal Qb, y transmite un segundo mensaje de autenticación de identidad que incluye Na || Nb || CertB || Qb || SigB a la entidad A, en el que CertB representa el certificado;
La entidad B verifica la exactitud de los datos de campo en un tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad, y si los datos de campo en el tercer mensaje de autenticación de identidad son incorrectos como resultado de la verificación, entonces la entidad B puede terminar la autenticación;
La entidad B verifica si se ha almacenado una clave pública temporal Qa de la entidad A y, de ser así, entonces la entidad B puede usar la Qa almacenada; en caso contrario, la entidad B puede verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, entonces la entidad B puede usar Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, entonces la entidad B puede terminar la autenticación; y
La entidad B calcula información secreta z = f (dB, Qa) utilizando una clave privada temporal dB generada de antemano, y la clave pública temporal Qa de la entidad A basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, entonces la entidad B puede terminar la autenticación; en caso contrario, la entidad B puede convertir la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y compárelo con MacTagA en el tercer mensaje de autenticación de identidad recibido transmitido por la entidad A, y si no son consistentes, entonces la entidad B puede terminar la autenticación; en caso contrario, la entidad B puede determinar que la entidad A es legal, calcular un código de autenticación de mensaje MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa) y transmite un cuarto mensaje de autenticación de identidad que incluye MacTagB a la entidad A.
Aquí SIG representa un algoritmo de firma digital, IDa representa el identificador de la entidad A, IDb representa el identificador de la entidad B, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
En particular, la entidad B verifica la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad, incluyendo Na || Nb || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad incluye:
La entidad B verifica si el número aleatorio Na en el tercer mensaje de autenticación de identidad recibido es consistente con el último número aleatorio recibido Na, y si no son consistentes, entonces los datos del campo pueden ser incorrectos como resultado de la verificación;
La entidad B verifica si el número aleatorio Nb en el tercer mensaje de autenticación de identidad recibido es consistente con el número aleatorio Nb transmitido por la entidad B a la entidad A, y si no son consistentes, entonces los datos del campo pueden ser incorrectos como resultado de la verificación; y
La entidad B verifica el SigA usando una clave pública CPa de la entidad A para verificar la legalidad de la entidad A, y si la entidad A no es legal, entonces los datos del campo pueden ser incorrectos como resultado de la verificación, en el que la clave pública CPa de la entidad A está incluida en el certificado CertA de la entidad A.
Cabe señalar que los controles anteriores no se limitarán a ningún pedido estrictamente requerido, y si alguno de los controles muestra incorrección, entonces se puede determinar que el Na || Nb || Qa || SigA || MacTagA recibido es incorrecto como resultado de la verificación.
Con referencia a la figura 2, además del procedimiento anterior para autenticar una entidad, una realización de la invención proporciona además un aparato, correspondiente a la entidad A, para realizar el procedimiento anterior, en el que el aparato incluye una unidad 201 de memoria, una unidad 202 de procesamiento y una unidad 203 transceptora, en el que:
La unidad 201 de memoria está configurada para almacenar un certificado CertA y una clave privada CSa;
La unidad 202 de procesamiento está configurada para generar un número aleatorio Na, una clave privada temporal dA, y una clave pública temporal Qa;
La unidad 203 transceptora está configurada para transmitir un primer mensaje de autenticación de identidad que incluye Na || CertA a la entidad B, y para recibir un segundo mensaje de autenticación de identidad que incluye Na | Nb | CertB | Qb | SigB transmitido por la entidad B; La unidad 202 de procesamiento está configurada además para verificar el segundo mensaje de autenticación de identidad recibido que incluye Na || Nb || CertB || Qb || SigB de la entidad B, y si el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación, finalizar la autenticación;
La unidad 202 de procesamiento está configurada además para calcular una firma digital SigA = SIG (CSa, IDa || IDb || Na || Nb || Qa) utilizando la clave privada CSa y la clave pública temporal Qa;
La unidad 202 de procesamiento está configurada además para verificar si se ha almacenado una clave pública temporal Qb del otro aparato, y si es así, usar el Qb almacenado; en caso contrario, verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, usar Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, finalizar la autenticación;
La unidad 202 de procesamiento está configurada además para calcular información secreta z = f (dA, Qb ) utilizando dA, y la clave pública temporal Qb de la entidad B basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula correctamente, para convertir la información secreta calculada z en una cadena de caracteres Z, para calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), y para calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb);
La unidad 203 transceptora está configurada además para transmitir un tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTagA a la entidad B, y para recibir un cuarto mensaje de autenticación de identidad que incluye MacTagB transmitido por la entidad B; y la unidad 202 de procesamiento está configurada además para calcular MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa), para comparar el MacTagB calculado con el MacTagB transmitido por la entidad B, y si son consistentes, determinar que la identidad de la entidad B es legal; y
Aquí SIG representa un algoritmo de firma digital, IDa representa el identificador del aparato, IDb representa el identificador de la entidad B, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
En particular, la unidad 202 de procesamiento configurada para verificar el segundo mensaje de autenticación de identidad recibido que incluye Na || Nb || CertB || Qb || SigB de la entidad B está configurada:
Para verificar si el número aleatorio Na en el segundo mensaje de autenticación de identidad recibido es consistente con el número aleatorio Na transmitido por la entidad A a la entidad B, y si no son consistentes, determinar que el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación; Para verificar la validez del CertB en el segundo mensaje de autenticación de identidad, y si no es válido, determinar que el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación; y
Para verificar SigB utilizando una clave pública CPb de la entidad B verificar la legalidad de la entidad B, y si la entidad B no es legal, determinar que el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación, en el que la clave pública CPb de la entidad B se incluye en un certificado CertB de la entidad B.
Cabe señalar que los controles anteriores no se limitarán a ningún pedido estrictamente requerido, y si alguno de los controles muestra incorrección, entonces se puede determinar que el Na || Nb || CertB || Qb || SigB recibido es incorrecto como resultado de la verificación.
Con referencia a la figura 3, además del procedimiento anterior para autenticar una entidad, una realización de la invención proporciona además un aparato, correspondiente a la entidad B, para realizar el procedimiento anterior, en el que el aparato incluye una unidad 301 de memoria, una unidad 302 de procesamiento y una unidad 303 transceptora, en el que:
La unidad 301 de memoria está configurada para almacenar un certificado CertB y una clave privada CSb;
La unidad 302 de procesamiento está configurada para generar un número aleatorio Nb, una clave privada temporal dB, y una clave pública temporal Qb;
La unidad 303 transceptora está configurada para recibir un primer mensaje de autenticación de identidad que incluye Na || [CertA de la entidad A;
La unidad 302 de procesamiento está configurada para verificar la validez de un certificado CertA en el primer mensaje de autenticación de identidad recibido de la entidad A, y si el certificado no es válido, finalizar la autenticación; y para calcular una firma digital SigB = SIG (CSb, IDa || IDb || Na || Nb || Qb) utilizando la clave privada CSb y la clave pública temporal Qb;
La unidad 303 transceptora está configurada además para transmitir un segundo mensaje de autenticación de identidad que incluye Na || Nb || CertB || Qb || SigB a la entidad A, y para recibir un tercer mensaje de autenticación de identidad que incluye Na || Nb || Qa || SigA || MacTag a transmitida por la entidad A;
La unidad 302 de procesamiento está configurada además para verificar el tercer mensaje de autenticación de identidad recibido que incluye Na || Nb || Qa || SigA || MacTagA, y si el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación, finalizar la autenticación; La unidad 302 de procesamiento está configurada además para verificar si se ha almacenado una clave pública temporal Qa del otro aparato, y si es así, usar la Qa almacenada; en caso contrario, verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, usar Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, finalizar la autenticación; y
La unidad 302 de procesamiento está configurada además para calcular información secreta z = f (dB, Qa) utilizando la clave privada temporal dB, y la clave pública temporal Qa de la entidad A basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula correctamente, para convertir la información secreta calculada z en una cadena de caracteres Z, para calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), para calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y para comparar el MacTagA calculado con el MacTagA transmitido por la entidad A, y si son consistentes, determinar que la identidad de la entidad A es legal, y para calcular un código de autenticación de mensaje MacTagB = MACl (MK, IDb, IDa, Qb, Qa); y
La unidad 303 transceptora está configurada además para transmitir un cuarto mensaje de autenticación de identidad que incluye MacTagB a la entidad A.
Aquí SIG representa un algoritmo de firma digital, IDa representa el identificador de la entidad A, IDb representa el identificador de la entidad B, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MACl es una función de cálculo de código de autenticación de mensaje.
En particular, la unidad 302 de procesamiento configurada para verificar el tercer mensaje de autenticación de identidad recibido que incluye Na || Nb || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad está configurado:
Para verificar si el número aleatorio Na en el tercer mensaje de autenticación de identidad recibido es consistente con el último número aleatorio recibido Na, y si no son consistentes, determinar que el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación;
Para verificar si el número aleatorio Nb en el tercer mensaje de autenticación de identidad recibido es consistente con el número aleatorio Nb transmitido por la entidad B a la entidad A, y si no son consistentes, determinar que el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación; y
Para verificar SigA utilizando una clave pública CPa de la entidad A verificar la legalidad de la entidad A, y si la entidad A no es legal, determinar que el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación, en el que la clave pública CPa de la entidad A está incluida en el certificado CertA de la entidad A.
Cabe señalar que los controles anteriores no se limitarán a ningún pedido estrictamente requerido, y si alguno de los controles muestra incorrección, entonces se puede determinar que el Na || Nb || Qa || SigA || MacTagA recibido es incorrecto como resultado de la verificación.
En resumen, las realizaciones de la invención permiten la autenticación de identidad entre entidades con una función de negociación sobre una clave, y pueden aplicarse ampliamente en diversos campos. Las realizaciones de la invención pueden ser aplicables a la identificación por radiofrecuencia (RFID), una red de sensores inalámbricos (WSN), comunicación de campo cercano (NFC), una tarjeta sin contacto, una red de área local inalámbrica (WLAN) y otros campos de comunicación a través de una interfaz aérea. La entidad A y la entidad B pueden ser un lector de tarjetas y una etiqueta en el campo de RFID, nodos en las redes inalámbricas de sensores, dispositivos terminales en el campo de NFC, un lector de tarjetas y una tarjeta en el campo de las tarjetas sin contacto, un terminal y un punto de acceso en la red de área local inalámbrica, etc.
Además, en una realización preferida de la invención, si la solución técnica de acuerdo con la invención se aplica al campo de NFC, entonces la entidad A puede transmitir el primer mensaje de autenticación de identidad a la entidad B después de encapsularlo en una unidad de datos de protocolo ACT_REQ, la entidad B puede transmitir el segundo mensaje de autenticación de identidad a la entidad A después de encapsularlo en una unidad de datos de protocolo ACT_Re S, la entidad A puede transmitir el tercer mensaje de autenticación de identidad a la entidad B después de encapsularlo en una unidad de datos de protocolo VFY_REQ, y la entidad B puede transmitir el cuarto mensaje de autenticación de identidad a la entidad A después de encapsularlo en una unidad de datos de protocolo VFY_RES, en el que ACT_REQ, ACT_RES, VFY_REQ y VfY_RES son formatos de unidades de datos de protocolo definidos de acuerdo con la norma ISO/IEC 13157-1. Después de que los mensajes de autenticación de identidad se encapsulan como tales, habrá una mejor compatibilidad de la solución técnica de acuerdo con la invención con otros mecanismos de seguridad NFC existentes.
Los expertos en la materia apreciarán que las formas de realización de la invención pueden realizarse como un procedimiento, un sistema o un producto de programa informático. Por lo tanto, la invención se puede realizar en forma de una forma de realización completamente de hardware, en una forma de realización completamente de software o en una forma de realización de software y hardware en combinación. Adicionalmente, la invención se puede realizar en forma de un producto de programa informático realizado en uno o más medios de almacenamiento utilizables por ordenador (incluyendo, pero no limitándose a memoria de disco, un CD-ROM, una memoria óptica, etc.) en la que se contienen los códigos de programas utilizables por ordenador.
La invención se ha descrito en un diagrama de flujo y/o un diagrama de bloques del procedimiento, el dispositivo (sistema) y el producto de programa informático de acuerdo con las realizaciones de la invención. Cabe apreciar que los respectivos flujos y/o bloques en el diagrama de flujo y/o diagrama de bloques y combinaciones de los flujos y/o bloques en el diagrama de flujo y/o el diagrama de bloques pueden realizarse en instrucciones de programa informático. Estas instrucciones de programa informático pueden cargarse en un ordenador de uso general, un ordenador de uso específico, un procesador integrado o un procesador de otro dispositivo de tratamiento de datos programable para producir una máquina de modo que las instrucciones ejecutadas en el ordenador o el procesador de otro dispositivo de tratamiento de datos programable crean medios para realizar funciones específicas en el(los) flujo(s) del diagrama de flujo y/o el(los) bloque(s) del diagrama de bloques.
Estas instrucciones de programa informático también se pueden almacenar en una memoria legible por ordenador capaz de dirigir el ordenador o el dispositivo de tratamiento de datos programables para operar de una manera específica, de manera que las instrucciones almacenadas en la memoria legible por ordenador crean un artículo de fabricación que incluye medios de instrucción que realizan funciones especificadas en el(los) flujo(s) y/o bloque(s) del diagrama de bloques.
Estas instrucciones de programa informático también se pueden cargar en un ordenador y otro dispositivo de tratamiento de datos programable para que una serie de operaciones operacionales se realicen en el ordenador o el otro dispositivo de tratamiento de datos programable para crear un procedimiento implementado por ordenador para que las instrucciones ejecutadas en el ordenador o el otro dispositivo programable proporcionen operaciones para realizar las funciones especificadas en el(los) flujo(s) del diagrama de flujo y/o el(los) bloque(s) del diagrama de bloques.
Aunque las formas de realización preferentes de la invención se han descrito, los expertos en la materia que se benefician del concepto subyacente inventivo pueden realizar las modificaciones y las variaciones adicionales a esas formas de realización. Por lo tanto, las reivindicaciones adjuntas pretenden construirse como que abarcan las formas de realización preferentes y todas las modificaciones y variaciones que entran dentro del ámbito de la invención.
Evidentemente, los expertos en la materia pueden realizar diversas modificaciones y variaciones a la invención sin alejarse del ámbito de la invención. Por lo tanto, la invención también pretende abarcar estas modificaciones y variaciones siempre que las modificaciones y las variaciones entren dentro del ámbito de las reivindicaciones adjuntas a la invención y sus equivalentes.

Claims (12)

r e iv in d ic a c io n e s
1. Un procedimiento para autenticar una entidad, comprendiendo el procedimiento:
la operación 1 de transmitir, por una entidad A, un primer mensaje de autenticación de identidad que comprende Na || CertA a una entidad B, en el que Na representa un número aleatorio generado por la entidad A, y CertA representa un certificado de la entidad A;
la operación 2 de verificar, por la entidad B, la validez del certificado CertA en el primer mensaje de autenticación de identidad de la entidad A tras recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, después terminar la autenticación;
la operación 3 de generar, por la entidad B, un número aleatorio Nb, y calcular una firma digital Sige = SIG (CSb, IDa || IDb || Na || Nb || Qb) utilizando su propia clave privada CSb, en el que SIG representa un algoritmo de firma digital, IDa e iDb representan información de identificación de la entidad A y la entidad B respectivamente, Qb representa una clave pública temporal de la entidad B, y que transmite, por la entidad B, un segundo mensaje de autenticación de identidad que comprende Na || Nb || Certe || Qb || Sige para la entidad A, en el que Certe representa un certificado de la entidad B; la operación 4 de verificar, por la entidad A, la exactitud de los datos de campo en el segundo mensaje de autenticación de identidad que comprende Na || Nb || Certe || Qb || Sige de la entidad B al recibir el segundo mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, después terminar la autenticación;
la operación 5 de calcular, por la entidad A, una firma digital SigA = SIG (CSa, IDa || IDb || Na || Nb || Qa) de la entidad A utilizando su propia clave privada CSa, en el que Qa representa una clave pública temporal de la entidad A; y verificar, por la entidad A, para ver si la clave pública temporal Qb de la entidad B ha sido almacenada, y si es así, después usar el Qb almacenado; en caso contrario, verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, después usar Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, después terminar la autenticación;
la operación 6 de calcular, por la entidad A, información secreta z = f (dA, Qb) utilizando una clave privada temporal dA generada de antemano por la entidad A, y la clave pública temporal Qb de la entidad B basada en el protocolo de intercambio de claves ECDH, en el que f representa una función de cálculo clave, y si la información secreta se calcula por error, después terminar, por la entidad A, la autenticación; en caso contrario, convirtir la información secreta calculada z en una cadena de caracteres Z, y calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), en el que KDF representa un algoritmo de derivación clave, calcular, por la entidad A, un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), en el que MAC1 representa una función de cálculo de código de autenticación de mensaje, y transmitir, por la entidad A, un tercer mensaje de autenticación de identidad que comprende Na || Nb || Qa || SigA || MacTagA para la entidad B;
la operación 7 de verificar, por la entidad B, la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad que comprende Na || Nb || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, después terminar la autenticación;
la operación 8 de verificar, por la entidad B, para ver si la clave pública temporal Qa de la entidad A ha sido almacenada, y si es así, después usar el Qa almacenado; en caso contrario, verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, después usar Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, después terminar la autenticación;
la operación 9 de calcular, por la entidad B, información secreta z = f (de, Qa) utilizando una clave privada temporal de generada de antemano por la entidad B, y la clave pública temporal Qa de la entidad A basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, después terminar la autenticación; en caso contrario, convertir la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y comparándolo con MacTagA en el tercer mensaje de autenticación de identidad recibido transmitido por la entidad A, y si no son consistentes, después terminar la autenticación; en caso contrario, determinar que la entidad A es legal, calcular un código de autenticación de mensaje MacTage = MAC1 (MK, IDb, IDa, Qb, Qa), y transmitir un cuarto mensaje de autenticación de identidad que comprende MacTage a la entidad A; y la operación 10 de calcular, por la entidad A, MacTage = MAC1 (MK, IDb, IDa, Qb, Qa) tras recibir el cuarto mensaje de autenticación de identidad de la entidad B, y compararlo con MacTage en el cuarto mensaje de autenticación de identidad recibido, y si no son consistentes, después determinar que la entidad B es ilegal; si son consistentes, después determinar que la entidad B es legal.
2. El procedimiento de acuerdo con la reivindicación 1, en el que en la operación 4, verificar, por la entidad A, la corrección de los datos de campo en el segundo mensaje de autenticación de identidad que comprende Na || Nb || Certe || Qb || Sige de la entidad B al recibir el segundo mensaje de autenticación de identidad comprende:
4.1. verificar, por la entidad A, si el número aleatorio Na en el segundo mensaje de autenticación de identidad recibido es consistente con el número aleatorio Na transmitido por la entidad A a la entidad B, y si no son consistentes, después determinar que los datos del campo no son incorrectos como resultado de la verificación; 4.2. verificar, por la entidad A, Certe en el segundo mensaje de autenticación de identidad para validez, y si no es válido, después determinar que los datos del campo no son incorrectos como resultado de la verificación; y 4.3. verificar, por la entidad A, Sige usando una clave pública CPb de la entidad B para verificar la legalidad de la entidad B, y si la entidad B no es legal, después determinar que los datos del campo no son incorrectos como resultado de la verificación, en el que la clave pública CPb de la entidad B está comprendida en el certificado CertB de la entidad B;
en el que si uno cualquiera de los controles muestra incorrección, entonces se determina que Na || Nb || CertB || Qb || SigB recibido por la entidad A es incorrecto como resultado de la verificación.
3. El procedimiento de acuerdo con la reivindicación 1, en el que en la operación 7, verificar, por la entidad B, para la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad que comprende Na || Nb || Qa || SigA || MacTagA de la entidad A tras recibir el tercer mensaje de autenticación de identidad comprende:
7.1. verificar, por la entidad B, si el número aleatorio Na en el tercer mensaje de autenticación de identidad recibido es consistente con el último número aleatorio recibido Na, y si no son consistentes, después determinar que los datos del campo no son incorrectos como resultado de la verificación;
7.2. verificar, por la entidad B, si el número aleatorio Nb en el tercer mensaje de autenticación de identidad recibido es consistente con el número aleatorio Nb transmitido por la entidad B a la entidad A, y si no son consistentes, después determinar que los datos del campo no son incorrectos como resultado de la verificación; y
7.3. verificar, por la entidad B, SigA usando una clave pública CPa de la entidad A para verificar la legalidad de la entidad A, y si la entidad A no es legal, después determinar que los datos del campo no son incorrectos como resultado de la verificación, en el que la clave pública CPa de la entidad A está comprendida en el certificado CertA de la entidad A;
en el que si uno cualquiera de los controles muestra incorrección, entonces se determina que Na || Nb || Qa || SigA || MacTagA recibido por la entidad B es incorrecto como resultado de la verificación.
4. Un procedimiento operativo de una entidad A mientras se realiza la autenticación de entidad con una entidad B, comprendiendo el procedimiento las operaciones de:
generar un número aleatorio Na y transmitir un primer mensaje de autenticación de identidad que comprende Na || CertA a la entidad B, en el que CertA representa un certificado de la entidad A;
verificar la exactitud de los datos de campo en un segundo mensaje de autenticación de identidad que comprende Na || Nb || CertB || Qb || SigB de la entidad B tras recibir el segundo mensaje de autenticación de identidad, y si los datos de campo son incorrecto como resultado de la verificación, después terminar la autenticación; calcular una firma digital SigA = SIG (CSa, IDa || IDb || Na || Nb || Qa) utilizando su propia clave privada CSa y clave pública temporal Qa, y verificar si se ha utilizado una clave pública temporal Qb de la entidad B almacenado, y si es así, después usar el Qb almacenado; en caso contrario, verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, después usar Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, después terminar la autenticación;
calcular la información secreta z = f (dA, Qb) utilizando una clave privada temporal dA generada de antemano, y la clave pública temporal Qb de la entidad B basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, después terminar la autenticación; en caso contrario, convertir la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), y calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y transmitiendo un tercer mensaje de autenticación de identidad que comprende Na || Nb || Qa || SigA || MacTagA a la entidad B; y calcular MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa) tras recibir un cuarto mensaje de autenticación de identidad de la entidad B, y compararlo con MacTagB en el cuarto mensaje de autenticación de identidad recibido, y si no son consistentes, después determinar que la entidad B es ilegal; si son consistentes, después determinar que la entidad B es legal;
en el que SIG representa un algoritmo de firma digital, IDa representa el identificador de la entidad A, IDb representa el identificador de la entidad B, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
5. El procedimiento de acuerdo con la reivindicación 4, en el que la verificación de la exactitud de los datos de campo en el segundo mensaje de autenticación de identidad que comprende Na || Nb || CertB || Qb || SigB de la entidad B tras recibir el segundo mensaje de autenticación de identidad comprende:
verificar si el número aleatorio Na en el segundo mensaje de autenticación de identidad recibido es consistente con el número aleatorio Na transmitido por la entidad A a la entidad B, y si no son consistentes, después determinar que los datos del campo son incorrectos como resultado de la verificación; verificar la validez del CertB en el segundo mensaje de autenticación de identidad y, si no es válido, después determinar que los datos del campo son incorrectos como resultado de la verificación; y
verificar SigB utilizando una clave pública CPb de la entidad B para verificar la legalidad de la entidad B, y si la entidad B no es legal, determinar que los datos del campo son incorrectos como resultado de la verificación, en el que la clave pública CPb de la entidad B está comprendida en un certificado CertB de la entidad B;
en el que si uno cualquiera de los controles muestra incorrección, entonces se determina que el Na || Nb || CertB || Qb || SigB recibido es incorrecto como resultado de la verificación.
6. Un procedimiento operativo de una entidad B mientras se realiza la autenticación de entidad con una entidad A, comprendiendo el procedimiento las operaciones de:
verificar la validez de un certificado CertA en un primer mensaje de autenticación de identidad que comprende Na || CertA de la entidad A al recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, después terminar la autenticación; en caso contrario, generar un número aleatorio Nb, calcular una firma digital SigB = SIG (CSb, IDa IIIDb IINa IINb IIQb ) utilizando su propia clave privada CSb y clave pública temporal Qb, y transmitiendo un segundo mensaje de autenticación de identidad que comprende Na || Nb || CertB || Qb || SigB a la entidad A, en el que CertB representa el certificado;
verificar la exactitud de los datos de campo en un tercer mensaje de autenticación de identidad que comprende Na || Nb || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad, y si los datos de campo en el tercer mensaje de autenticación de identidad son incorrectos como resultado de la verificación, después terminar la autenticación;
verificar para ver si se ha almacenado una clave pública temporal Qa de la entidad A, y si es así, después usar el Qa almacenado; en caso contrario, verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, después usar Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, después terminar la autenticación; y
calcular información secreta z = f (dB, Qa) utilizando una clave privada temporal dB generada de antemano, y la clave pública temporal Qa de la entidad A basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, después terminar la autenticación; en caso contrario, convertir la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y comparándolo con MacTagA en el tercer mensaje de autenticación de identidad recibido transmitido por la entidad A, y si no son consistentes, después terminar la autenticación; en caso contrario, determinar que la entidad A es legal, calcular un código de autenticación de mensaje MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa), y transmitir un cuarto mensaje de autenticación de identidad que comprende MacTagB a la entidad A;
en el que SIG representa un algoritmo de firma digital, IDa representa el identificador de la entidad A, IDb representa el identificador de la entidad B, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
7. El procedimiento de acuerdo con la reivindicación 6, en el que la verificación de la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad que comprende Na || NB || Qa || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad comprende:
verificar si el número aleatorio Na en el tercer mensaje de autenticación de identidad recibido es coherente con el último número aleatorio recibido Na, y si no son coherentes, después determinar que los datos del campo son incorrectos como resultado de la verificación;
verificar si el número aleatorio Nb en el tercer mensaje de autenticación de identidad recibido es consistente con el número aleatorio Nb transmitido por la entidad B a la entidad A, y si no son consistentes, después determinar que los datos del campo son incorrectos como resultado de la verificación; y verificar SigA usando una clave pública CPa de la entidad A para verificar la legalidad de la entidad A, y si la entidad A no es legal, después determinar que los datos del campo son incorrectos como resultado de la verificación, en el que la clave pública CPa de la entidad A está comprendida en el certificado CertA de la entidad A; en el que si uno cualquiera de los controles muestra incorrección, entonces se determina que el Na || NB || Qa || SigA || MacTagA recibido es incorrecto como resultado de la verificación.
8. Un aparato para realizar la autenticación de entidad con otro aparato, comprendiendo el aparato una unidad de memoria, una unidad de procesamiento y una unidad transceptora, en el que:
la unidad de memoria está configurada para almacenar un certificado CertA y una clave privada CSa del aparato; la unidad de procesamiento está configurada para generar un número aleatorio Na, una clave privada temporal dA, y una clave pública temporal Qa;
la unidad transceptora está configurada para transmitir un primer mensaje de autenticación de identidad que comprende Na || CertA al otro aparato, y para recibir un segundo mensaje de autenticación de identidad que comprende Na || Nb || CertB || Qb || SigB transmitido por el otro aparato;
la unidad de procesamiento está configurada además para verificar el segundo mensaje de autenticación de identidad recibido que comprende Na || Nb || CertB || Qb || SigB del otro aparato, y si el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación, finalizar la autenticación;
la unidad de procesamiento está configurada además para calcular una firma digital SigA = SIG (CSa, IDa || [IDb || Na || Nb || Qa) utilizando la clave privada CSa y la clave pública temporal Qa;
la unidad de procesamiento está configurada además para verificar si se ha almacenado una clave pública temporal Qb del otro aparato, y si es así, usar el Qb almacenado; en caso contrario, verificar la validez de Qb en el segundo mensaje de autenticación de identidad recibido, y si Qb es válido, usar Qb en el segundo mensaje de autenticación de identidad recibido; si Qb no es válido, finalizar la autenticación;
la unidad de procesamiento está configurada para calcular información secreta z = f (dA, Qb) usando dA, y la clave pública temporal Qb del otro aparato basado en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula correctamente, convertir la información secreta calculada z en una cadena de caracteres Z, para calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), y para calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb);
la unidad transceptora está configurada además para transmitir un tercer mensaje de autenticación de identidad que comprende Na || Nb || Qa || SigA || MacTagA al otro aparato, y para recibir un cuarto mensaje de autenticación de identidad que comprende MacTagB transmitido por el otro aparato; y
la unidad de procesamiento está configurada además para calcular MacTagB = MAC1 (MK, IDb, IDa, Qb, Qa), para comparar el MacTagB calculado con el MacTagB transmitido por el otro aparato, y si son consistentes, determinar que la identidad del otro aparato es legal; y
en el que SIG representa un algoritmo de firma digital, IDa representa el identificador del aparato, IDb representa el identificador del otro aparato, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MAC1 es una función de cálculo de código de autenticación de mensaje.
9. El aparato de acuerdo con la reivindicación 8, en el que la unidad de procesamiento configurada para verificar el segundo mensaje de autenticación de identidad recibido que comprende Na || Nb || CertB || Qb || SigB del otro aparato está configurado para:
verificar si el número aleatorio Na en el segundo mensaje de autenticación de identidad recibido es consistente con el número aleatorio Na transmitido por el aparato al otro aparato, y si no son consistentes, determinar que el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación;
verificar la validez del CertB en el segundo mensaje de autenticación de identidad, y si no es válido, determinar que el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación; y verificar SigB utilizando una clave pública CPb del otro aparato para verificar la legalidad del otro aparato, y si el otro aparato no es legal, determinar que el segundo mensaje de autenticación de identidad es incorrecto como resultado de la verificación, en el que la clave pública CPb del otro aparato está comprendida en un certificado CertB del otro aparato;
en el que si uno cualquiera de los controles muestra incorrección, entonces se determina que el Na || Nb || CertB || Qb || SigB recibido es incorrecto como resultado de la verificación.
10. Un aparato para realizar la autenticación de entidad con otro aparato, comprendiendo el aparato una unidad de memoria, una unidad de procesamiento y una unidad transceptora, en el que:
la unidad de memoria está configurada para almacenar un certificado CertB y una clave privada CSb del aparato; la unidad de procesamiento está configurada para generar un número aleatorio Nb, una clave privada temporal dB, y una clave pública temporal Qb;
la unidad transceptora está configurada para recibir un primer mensaje de autenticación de identidad que comprende Na || CertA del otro aparato;
la unidad de procesamiento está configurada para verificar la validez de un certificado CertA en el primer mensaje de autenticación de identidad recibido del otro aparato, y si el certificado no es válido, finalizar la autenticación; y calcular una firma digital SigB = SIG (CSb, IDa || IDb || Na || Nb || Qb) utilizando la clave privada CSb y la clave pública temporal Qb;
la unidad transceptora está configurada además para transmitir un segundo mensaje de autenticación de identidad que comprende Na || Nb || CertB || Qb || SigB al otro aparato, y para recibir un tercer mensaje de autenticación de identidad que comprende Na || Nb || Qa || SigA || MacTagA transmitido por el otro aparato; la unidad de procesamiento está configurada para verificar el tercer mensaje de autenticación de identidad recibido que comprende Na || Nb || Qa || SigA || MacTagA, y si el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación, finalizar la autenticación;
la unidad de procesamiento está configurada además para verificar si se ha almacenado una clave pública temporal Qa del otro aparato, y si es así, usar la Qa almacenada; en caso contrario, verificar la validez de Qa en el tercer mensaje de autenticación de identidad recibido, y si Qa es válido, usar Qa en el tercer mensaje de autenticación de identidad recibido; si Qa no es válido, finalizar la autenticación; y
la unidad de procesamiento está configurada además para calcular información secreta z = f (dB, Qa) usando la clave privada temporal dB, y la clave pública temporal Q a del otro aparato basado en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula correctamente, para convertir la información secreta calculada z en una cadena de caracteres Z, para calcular una clave MK = KDF (Na, Nb, Z, IDa, IDb), para calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDa, IDb, Qa, Qb), y para comparar el MacTag a calculado con el MacTagA transmitido por el otro aparato, y si son consistentes, determinar que la identidad del otro aparato es legal, y para calcular un código de autenticación de mensaje MacTag b = MACl (MK, IDb, IDa, Qb, Qa); y
la unidad transceptora está configurada además para transmitir un cuarto mensaje de autenticación de identidad que comprende MacTagB al otro aparato; en el que SIG representa un algoritmo de firma digital, IDa representa el identificador del otro aparato, IDb representa el identificador del aparato, f representa una función de cálculo clave, KDF representa una función de derivación de clave, y MACl es una función de cálculo de código de autenticación de mensaje.
11. El aparato de acuerdo con la reivindicación 10, en el que la unidad de procesamiento configurada para verificar el tercer mensaje de autenticación de identidad recibido que comprende Na || Nb || Qa || SigA || MacTagA del otro aparato al recibir el tercer mensaje de autenticación de identidad se configura para:
verificar si el número aleatorio Na en el tercer mensaje de autenticación de identidad recibido es consistente con el último número aleatorio recibido Na, y si no son consistentes, determinar que el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación;
verificar si el número aleatorio Nb en el tercer mensaje de autenticación de identidad recibido es consistente con el número aleatorio Nb transmitido por el aparato al otro aparato, y si no son consistentes, determinar que el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación; y
verificar SigA usando una clave pública CPa del otro aparato verificar la legalidad del otro aparato, y si el otro aparato no es legal, determinar que el tercer mensaje de autenticación de identidad es incorrecto como resultado de la verificación, en el que la clave pública CPa del otro aparato está comprendida en el certificado CertA del otro aparato;
en el que si uno cualquiera de los controles muestra incorrección, entonces se determina que el Na || Nb || Qa || SigA || MacTagA recibido es incorrecto como resultado de la verificación.
12. El procedimiento o aparato de acuerdo con una cualquiera de las reivindicaciones 1 a 11, en el que el primer mensaje de autenticación de identidad se transmite después de ser encapsulado en una unidad de datos de protocolo ACT_REQ, el segundo mensaje de autenticación de identidad se transmite después de ser encapsulado en una unidad de datos del protocolo ACT_RES, el tercer mensaje de autenticación de identidad se transmite después de estar encapsulado en una unidad de datos de protocolo VFY_REQ, y el cuarto mensaje de autenticación de identidad se transmite después de estar encapsulado en una unidad de datos de protocolo VFY_RES, en el que ACT_REQ, ACT_RES, VFY_REQ y VFY_RES son formatos de unidades de datos de protocolo definidos de acuerdo con la norma ISO/IEC 13157-1.
ES15772431T 2014-03-31 2015-03-27 Procedimiento y dispositivo de autenticación de entidad Active ES2768963T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410126328.8A CN104954130B (zh) 2014-03-31 2014-03-31 一种实体鉴别方法及装置
PCT/CN2015/075285 WO2015149658A1 (zh) 2014-03-31 2015-03-27 一种实体鉴别方法及装置

Publications (1)

Publication Number Publication Date
ES2768963T3 true ES2768963T3 (es) 2020-06-24

Family

ID=54168509

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15772431T Active ES2768963T3 (es) 2014-03-31 2015-03-27 Procedimiento y dispositivo de autenticación de entidad

Country Status (7)

Country Link
US (1) US10389702B2 (es)
EP (1) EP3128696B1 (es)
JP (1) JP2017517915A (es)
KR (1) KR101856682B1 (es)
CN (1) CN104954130B (es)
ES (1) ES2768963T3 (es)
WO (1) WO2015149658A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3941101A1 (en) 2015-05-22 2022-01-19 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (pki) operations
US9596079B1 (en) * 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
JP7096998B2 (ja) * 2018-08-21 2022-07-07 村田機械株式会社 通信許容相手登録方法
CN110879879B (zh) * 2018-09-05 2023-08-22 航天信息股份有限公司 物联网身份认证方法、装置、电子设备、系统及存储介质
CN110636504B (zh) * 2019-10-24 2022-09-06 飞天诚信科技股份有限公司 一种轻量级鉴别方法及系统
CN114760043A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2870163B2 (ja) * 1990-09-07 1999-03-10 松下電器産業株式会社 認証機能付き鍵配送方式
JP2948294B2 (ja) * 1990-09-20 1999-09-13 松下電器産業株式会社 認証機能付き鍵配送システムにおける端末
US6367009B1 (en) * 1998-12-17 2002-04-02 International Business Machines Corporation Extending SSL to a multi-tier environment using delegation of authentication and authority
EP1124350A1 (en) 1999-08-20 2001-08-16 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
JP3880419B2 (ja) * 2002-02-21 2007-02-14 日本電信電話株式会社 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
AU2003244310A1 (en) 2002-06-19 2004-03-11 Advanced Computer Systems, Inc. Inter-authentication method and device
KR100520116B1 (ko) * 2003-05-16 2005-10-10 삼성전자주식회사 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치
CN100544249C (zh) 2004-10-29 2009-09-23 大唐移动通信设备有限公司 移动通信用户认证与密钥协商方法
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
WO2006091844A1 (en) * 2005-02-25 2006-08-31 Qualcomm Incorporated Small public-key based digital signatures for authentication
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
US7791451B2 (en) 2006-10-17 2010-09-07 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security
CN101242323B (zh) 2007-02-06 2010-12-08 华为技术有限公司 设备间管道的建立方法和家庭网络系统
US7907735B2 (en) 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
JP5132222B2 (ja) * 2007-08-13 2013-01-30 株式会社東芝 クライアント装置、サーバ装置及びプログラム
US20090094372A1 (en) 2007-10-05 2009-04-09 Nyang Daehun Secret user session managing method and system under web environment, recording medium recorded program executing it
CN100553193C (zh) * 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
CN100488099C (zh) 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
CN101159639B (zh) * 2007-11-08 2010-05-12 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
CN100495964C (zh) * 2007-12-03 2009-06-03 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法
FR2925245B1 (fr) * 2007-12-12 2010-06-11 Sagem Securite Controle d'une entite a controler par une entite de controle
CN101222328B (zh) * 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
EP2073430B1 (en) 2007-12-21 2013-07-24 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
US8503679B2 (en) * 2008-01-23 2013-08-06 The Boeing Company Short message encryption
EP2120393A1 (en) 2008-05-14 2009-11-18 Nederlandse Centrale Organisatie Voor Toegepast Natuurwetenschappelijk Onderzoek TNO Shared secret verification method
CN101286844B (zh) * 2008-05-29 2010-05-12 西安西电捷通无线网络通信有限公司 一种支持快速切换的实体双向鉴别方法
CN101364875B (zh) 2008-09-12 2010-08-11 西安西电捷通无线网络通信有限公司 一种实现实体的公钥获取、证书验证及双向鉴别的方法
CN101364876B (zh) 2008-09-12 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种实现实体的公钥获取、证书验证及鉴别的方法
CN101754213B (zh) 2008-11-28 2012-11-14 爱思开电讯投资(中国)有限公司 保证应用安全的智能卡、终端设备、鉴权服务器及其方法
US20100153731A1 (en) * 2008-12-17 2010-06-17 Information And Communications University Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices
US8705740B2 (en) * 2008-12-30 2014-04-22 King Fahd University Of Petroleum And Minerals Elliptic curve-based message authentication code system and method
CN101645899B (zh) 2009-05-27 2011-08-17 西安西电捷通无线网络通信股份有限公司 基于对称加密算法的双向认证方法及系统
CN101631114B (zh) * 2009-08-19 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种基于公钥证书的身份鉴别方法及其系统
WO2011039460A2 (fr) * 2009-09-30 2011-04-07 France Telecom Procede et dispositifs de communications securisees dans un reseau de telecommunications
CN101853369B (zh) 2010-04-01 2012-09-26 西北工业大学 基于随机哈希的双向认证方法
CN102014386B (zh) 2010-10-15 2012-05-09 西安西电捷通无线网络通信股份有限公司 一种基于对称密码算法的实体鉴别方法及系统
CN103155481A (zh) * 2010-10-15 2013-06-12 塞尔蒂卡姆公司 具有消息恢复的数字签名的认证加密
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
US9100382B2 (en) * 2012-03-20 2015-08-04 Qualcomm Incorporated Network security configuration using short-range wireless communication
US9124433B2 (en) * 2012-12-28 2015-09-01 Vasco Data Security, Inc. Remote authentication and transaction signatures
JP6428601B2 (ja) * 2013-03-29 2018-11-28 ソニー株式会社 集積回路、通信方法、コンピュータプログラム及び通信装置
US8971540B2 (en) * 2013-05-30 2015-03-03 CertiVox Ltd. Authentication
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications

Also Published As

Publication number Publication date
CN104954130B (zh) 2019-08-20
KR101856682B1 (ko) 2018-06-19
US10389702B2 (en) 2019-08-20
EP3128696B1 (en) 2019-11-20
EP3128696A1 (en) 2017-02-08
CN104954130A (zh) 2015-09-30
JP2017517915A (ja) 2017-06-29
WO2015149658A1 (zh) 2015-10-08
KR20160140880A (ko) 2016-12-07
EP3128696A4 (en) 2017-04-05
US20170085557A1 (en) 2017-03-23

Similar Documents

Publication Publication Date Title
ES2768963T3 (es) Procedimiento y dispositivo de autenticación de entidad
CN108667608B (zh) 数据密钥的保护方法、装置和系统
RU2659488C2 (ru) Система беспроводной связи
US8327143B2 (en) Techniques to provide access point authentication for wireless network
CN108476205B (zh) 登记者设备、配置器设备及其方法
CN103621127B (zh) 用于无线认证的接入点控制器、方法及集成电路
US20190165947A1 (en) Signatures for near field communications
ES2816324T3 (es) Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método
CN102017578B (zh) 用于在令牌与验证器之间进行认证的网络助手
CN106797317A (zh) 安全共享密钥共享系统及方法
US11636478B2 (en) Method of performing authentication for a transaction and a system thereof
KR20110130770A (ko) 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
EP2879421A1 (en) Terminal identity verification and service authentication method, system, and terminal
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN106027250A (zh) 一种身份证信息安全传输方法及系统
CN110147666A (zh) 物联网场景下的轻量级nfc身份认证方法、物联网通信平台
Baek et al. Secure and lightweight authentication protocol for NFC tag based services
KR20160146090A (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
CN103514540A (zh) 一种优盾业务实现方法及系统
US11251943B2 (en) Sharing a secret between an isolated device and a network connected device
CN106022140A (zh) 身份证读取方法和系统
Yang et al. Authentication protocol in mobile RFID network
Alkeem et al. Secure nfc authentication protocol based on lte network
Ahmad et al. Per-transaction Shared Key Scheme to Improve Security on Smart Payment System
Lu et al. A mutual authentication scheme with user anonymity for cyber-physical and internet of things