RU2444143C2 - Способ двусторонней аутентификации доступа - Google Patents

Способ двусторонней аутентификации доступа Download PDF

Info

Publication number
RU2444143C2
RU2444143C2 RU2010123004/08A RU2010123004A RU2444143C2 RU 2444143 C2 RU2444143 C2 RU 2444143C2 RU 2010123004/08 A RU2010123004/08 A RU 2010123004/08A RU 2010123004 A RU2010123004 A RU 2010123004A RU 2444143 C2 RU2444143 C2 RU 2444143C2
Authority
RU
Russia
Prior art keywords
access authentication
message
entity
response message
integrity
Prior art date
Application number
RU2010123004/08A
Other languages
English (en)
Other versions
RU2010123004A (ru
Inventor
Ляоцзюнь ПАН (CN)
Ляоцзюнь ПАН
Цзюнь ЦАО (CN)
Цзюнь ЦАО
Манься ТЕ (CN)
Манься ТЕ
Чжэньхай ХУАН (CN)
Чжэньхай ХУАН
Original Assignee
Чайна Ивнкомм Ко., Лтд
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Чайна Ивнкомм Ко., Лтд filed Critical Чайна Ивнкомм Ко., Лтд
Publication of RU2010123004A publication Critical patent/RU2010123004A/ru
Application granted granted Critical
Publication of RU2444143C2 publication Critical patent/RU2444143C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

Изобретение относится к беспроводной связи, а именно к способу двусторонней аутентификации доступа. Техническим результатом является повышение надежности аутентификации и уменьшение нагрузки на передачу служебных сигналов. Технический результат достигается тем, что способ содержит этапы, на которых согласно параметрам системы, предварительно установленным третьим объектом, первый объект посылает пакет запроса аутентификации доступа второму объекту, затем второй объект проверяет достоверность, корректна ли подпись первого объекта, и, если да, вычисляется общий главный ключ второго объекта; второй объект создает пакет отклика аутентификации доступа и посылает его первому объекту, затем первый объект проверяет достоверность, корректны ли подпись пакета отклика аутентификации доступа и код проверки целостности сообщения; если да, вычисляется общий главный ключ первого объекта; первый объект посылает пакет подтверждения аутентификации доступа второму объекту, второй объект проверяет достоверность целостности пакета подтверждения аутентификации доступа, если пройдя проверку достоверности, общий главный ключ первого объекта согласуется с общим главным ключом второго объекта, аутентификация доступа достигнута. 2 н. и 4 з.п. ф-лы, 1 ил.

Description

Настоящая заявка испрашивает приоритет Китайской заявки на патент № 200710019.24.1, поданной в Патентное ведомство Китая 8 ноября 2007 года, «A two-way access authentication method», которая полностью включена сюда посредством ссылки.
Область техники, к которой относится изобретение
Настоящее изобретение относится к области беспроводной связи и, в частности, к способу двусторонней аутентификации.
Уровень техники изобретения
В технологии радиочастотной идентификации (RFID) безопасная аутентификация между считывающим устройством/записывающим устройством и электронным информационным блоком должна быть полностью решена перед выполнением безопасной связи. В беспроводных сетях коммуникация между мобильными терминалами и точками доступа или базовыми станциями сталкивается с той же проблемой, например безопасная аутентификация между мобильными терминалами и точками доступа в беспроводной локальной сети (WLAN) и безопасная аутентификация между мобильными терминалами и базовой станции в городской сети (WMAN).
Серии стандартов, такие как 802.11 и 802.16, были установлены IEEE, чтобы улучшить безопасность WLAN и WMAN, обеспечивая безопасный доступ мобильных терминалов к базовым станциям или точкам доступа. Впоследствии были разработаны стандарты 802.11i и 802.16e как поправки, чтобы решить проблему уязвимости безопасности в 802.11 и 802.16 соответственно.
Однако изобретатели в процессе своих исследований обнаружили, что существующие способы двусторонней аутентификации основаны на серверах аутентификации и не могут напрямую реализовать двустороннюю аутентификацию между базовыми станциями или точками доступа и мобильными терминалами. Таким образом, чтобы обеспечить двустороннюю аутентификацию между базовой станцией или точкой доступа и мобильным терминалом, защищенный канал должен быть установлен заранее, используя какой-либо другой протокол системы безопасности между точкой доступа или базовой станцией и сервером аутентификации, затем сервер аутентификации помогает выполнить двустороннюю аутентификацию между базовой станцией или точкой доступа и мобильным терминалом. Любая проблема безопасности защищенного канала может снизить надежность двусторонней аутентификации. Более того, если в сетевую систему необходимо добавить базовую станцию или точку доступа, защищенный канал должен быть установлен вручную между базовой станцией или точкой доступа и сервером аутентификации, что усложняет расширение сетевой системы.
Сущность изобретения
Варианты осуществления изобретения обеспечивают способ двусторонней аутентификации доступа для повышения надежности двусторонней аутентификации.
Вариант осуществления изобретения обеспечивает способ двусторонней аутентификации, включающий в себя отправку первым объектом сообщения запроса аутентификации доступа второму объекту, согласно параметрам системы, заранее определенным третьим объектом, и верификацию вторым объектом подписи, сделанной первым объектом, и, если подпись корректная, вычисление вторым объектом общего главного ключа второго объекта, при этом параметры системы содержат произведение N двух больших простых чисел, целое число е, удовлетворяющее условию gcd(e, ϕ(N))=1, целое число d, удовлетворяющее условию ed≡1(mod ϕ(N)), и сильная односторонняя хэш-функция h с ϕ()- функция Эйлера;
создание вторым объектом сообщения отклика аутентификации доступа, отправка вторым объектом сообщения отклика аутентификации доступа первому объекту, и верификацию первым объектом подписи и кода проверки целостности сообщения для сообщения отклика аутентификации доступа, и, если подпись и код проверки целостности сообщения для сообщения отклика аутентификации доступа оба корректны, вычисление первым объектом общего главного ключа первого объекта; и
отправку первым объектом сообщения подтверждения аутентификации доступа второму объекту, верификацию вторым объектом целостности сообщения подтверждения аутентификации доступа, и, если верификация прошла успешно, общие главные ключи первого и второго объектов являются согласованными, вследствие этого достигая выполнения аутентификации доступа.
Предпочтительно, чтобы верификация первым объектом подписи и кода проверки целостности сообщения для сообщения отклика аутентификации доступа включала в себя определение, является ли случайное число, используемое вторым объектом в сообщении отклика аутентификации доступа, случайным числом, сгенерированным первым объектом; если это так, определение, является ли истинным уравнение S eID2t h(t║M)(modN); если уравнение истинно, определение, является ли достоверным код проверки целостности сообщения области Sig2 и всех предшествующих областей области Sig2 в сообщении отклика аутентификации доступа.
Предпочтительно, чтобы верификация вторым объектом целостности сообщения подтверждения аутентификации доступа включала в себя верификацию, является ли случайное число, используемое первым объектом в сообщении подтверждения аутентификации доступа, случайным числом, созданным вторым объектом; и если это так, определение, является ли достоверным код проверки целостности сообщения области N2 и всех предшествующих областей области N2 в сообщении подтверждения аутентификации доступа.
Вариант осуществления изобретения дополнительно раскрывает способ двусторонней аутентификации доступа, включающий в себя отправку первым объектом сообщения запроса аутентификации доступа второму объекту, согласно параметрам системы, заранее определенным третьим объектом, и верификацию вторым объектом подписи, сделанной первым объектом, если подпись корректна, вычисление вторым объектом общего главного ключа второго объекта, в котором параметры системы включают произведение N двух больших простых чисел, целое число е, удовлетворяющее условию gcd(e, ϕ(N))=1, целое число d, удовлетворяющее условию ed=1(mod ϕ(N)), и сильную одностороннюю хэш-функцию h, где ϕ()- функция Эйлера; отправку вторым объектом сообщения запроса верификации идентичности третьему объекту, верификацию третьим объектом достоверности идентичности первого и второго объектов и отправку сообщения отклика верификации идентичности второму объекту, и верификацию вторым объектом идентичности первого объекта, согласно сообщению отклика верификации идентичности; если идентичность первого объекта корректна, создание вторым объектом сообщения отклика аутентификации доступа и отправку вторым объектом сообщения отклика аутентификации доступа первому объекту, и верификацию первым объектом подписи и кода проверки целостности сообщения для сообщения отклика аутентификации доступа, и если подпись и код проверки целостности сообщения для сообщения отклика аутентификации доступа оба корректны, вычисление первым объектом общего главного ключа первого объекта; и
отправку первым объектом сообщения подтверждения аутентификации доступа второму объекту, верификацию вторым объектом целостности сообщения подтверждения аутентификации доступа, и, если верификация прошла успешно, общие главные ключи первого и второго объектов являются согласованными, таким образом завершается процесс аутентификации доступа.
Предпочтительно, чтобы верификация первым объектом подписи и кода проверки целостности сообщения для сообщения отклика аутентификации доступа включала в себя проверку, является ли случайное число, используемое вторым объектом в сообщении отклика аутентификации доступа, случайным числом, созданным первым объектом, если это так, определение, является ли уравнение Se=ID2∙th(t║M)(modN) истинным, если уравнение истинно, определение, является ли достоверным код проверки целостности сообщения области Sig2 и всех предшествующих областей области Sig2 в сообщении отклика аутентификации доступа.
Предпочтительно, чтобы верификация вторым объектом целостности сообщения подтверждения аутентификации доступа включала в себя верификацию, является ли случайное число, используемое первым объектом в сообщении подтверждения аутентификации доступа, случайным числом, сгенерированным вторым объектом; и, если это так, определение, является ли достоверным код проверки целостности сообщения области N2 и всех предыдущих областей области N2 в сообщении подтверждения аутентификации доступа.
Как видно из вышеизложенного варианта осуществления изобретения, аутентификация между первым и вторым объектами не требует наличия сервера аутентификации, нет необходимости устанавливать защищенный канал между третьим и любым из первого и второго объектов, а первый и второй объекты могут напрямую выполнять двустороннюю аутентификацию. Более того, основанный на идентичности механизм открытого ключа и механизм фоновой верификации достоверности идентичности WAPI совмещены, обеспечивая следующие преимущества: сокращенная нагрузка на поддержку: в отличие от традиционных механизмов открытого ключа, основанных на цифровых сертификатах, основанный на идентичности механизм открытого ключа настоящего изобретения не требует поддержки инфраструктуры открытого ключа (PKI); сокращенные служебные сигналы связи: нет необходимости передавать цифровые сертификаты во время аутентификации, таким образом сокращая служебные сигналы связи; недостаток механизма открытого ключа, основанного на идентичности, в том, что проверка достоверности идентичностей достаточно сложна, может быть избегнут комбинацией механизма верификации идентичности WAPI; в отличие от WAPI, TTP подпись во время верификации идентичности может быть сделана с помощью традиционных алгоритмов открытого ключа или с помощью основанных на идентичности алгоритмов открытого ключа; широкая применимость: аутентификация, включая двустороннюю аутентификацию, может быть выполнена согласно изобретению во всех видах проводных и беспроводных сетей.
Краткое описание чертежей
Фиг.1 изображает блок-схему последовательности операций способа двусторонней аутентификации доступа согласно варианту осуществления изобретения.
Подробное описание изобретения
Способ согласно изобретению реализован с пользующейся доверием третьей стороной (TTP), которая может быть сервером аутентификации или любыми другими устройствами, разрешающими производить аутентификацию. TTP отвечает за физическую идентификацию идентичности объекта пользователя, создавая параметры системы и устанавливая параметры пользователя.
На фиг.1 изображена блок-схема последовательности операций способа двусторонней аутентификации доступа согласно варианту осуществления изобретения. Конкретная реализация описана ниже:
Шаг 1. Вначале TTP устанавливает параметры системы, которые включают в себя:
N: произведение двух больших простых чисел;
e: целое число, удовлетворяющее условию gcd(e, ϕ(N))=1, где ϕ() - функция Эйлера;
d: целое число, удовлетворяющее ed=1modϕ(N)); и
сильная односторонняя хэш-функция h:{0,1}*Z ϕ(N).
d - закрытый ключ системы, т.е. главный ключ, и (N,e,h) - параметры, которые могут быть раскрыты.
TTP отвечает за хранение в секрете закрытого ключа d системы.
Каждый объект пользователя может вычислить свой собственный закрытый ключ с помощью TTP. Практически представим, что IDi представляет идентичность, которая может уникально определить объект i пользователя. Таким образом, после физической идентификации идентичности объекта I пользователя TTP генерирует для объекта пользователя закрытый ключ g i ←IDi d(modN), где i=1,2.
Вышеизложенный шаг выполняется при первом использовании и, когда параметры системы установлены, нет необходимости выполнять этот шаг постоянно в последующих процессах.
Шаг 2. Первый объект отправляет сообщение запроса доступа второму объекту, второй объект осуществляет верификацию подписи первого объекта, и, если подпись верная, вычисляется общий главный ключ второго объекта.
В вышеизложенном шаге сообщение запроса доступа включает в себя области:
ID1 ID2 N1 TPK1 Sig1
где Область ID1: информация идентичности первого объекта;
Область ID2: информация идентичности второго объекта;
Область N1: случайное число, произведенное первым объектом;
Область TPK1: временный открытый ключ Y1 для D-H обмена ключом, который выбран первым объектом и имеет соответствующий закрытый ключ X1; и
Область Sig1: подпись, сделанная первым объектом области TPK1 и всех предшествующих областей области TPK1, в форме: (s,t). Она вычисляется следующим образом: предположим, M есть область TPK1 и всех предшествующих областей области TPK1 сообщения, тогда мы имеем t=r e(modN) и s=g 1·r h(t║M)(modN).
Шаг 3. Второй объект создает сообщение отклика аутентификации доступа и отправляет сообщение отклика аутентификации доступа первому объекту, первый объект осуществляет верификацию подписи и кода проверки целостности сообщения отклика аутентификации доступа, посланного вторым объектом, и, если они верны, вычисляется общий главный ключ первого объекта MK.
В вышеизложенном шаге сообщение отклика аутентификации доступа включает в себя области:
ID1 ID2 N1* N2 TPK2 Sig2 MIC1
где Область ID1: информация идентичности первого объекта;
Область ID2: информация идентичности второго объекта;
Область N1*: случайное число, используемое вторым объектом;
Область N2: случайное число, произведенное вторым объектом;
Область TPK2: временный открытый ключ Y2 для D-H обмена ключом, который выбран вторым объектом и имеет соответствующий закрытый ключ X2; и
Область Sig2: подпись, сделанная вторым объектом области TPK2 и всех предшествующих областей области TPK2, в форме: (s,t). Она вычисляется следующим образом: предположим, M есть область TPK2 и всех предшествующих областей области TPK2 сообщения, тогда мы имеем t=r e(modN) и s=g 2 ·r h(t║M)(modN); и
Область MIC1: код проверки целостности сообщения области Sig2 и всех предшествующих областей области Sig2, с ключом проверки целостности, полученным из главного ключа MK.
Первый объект, осуществляющий верификацию подписи и кода проверки целостности сообщения для сообщения отклика аутентификации доступа, отправленного вторым объектом, включает в себя: первый объект определяет, является ли случайное число N1*, используемое вторым объектом в сообщении отклика аутентификации доступа, случайным числом, созданным первым объектом, и если не является, сообщение отбрасывается; если является, первый объект определяет, является ли истинным уравнение S e=ID2·t h(t║M)(modN), если не является, сообщение отбрасывается; если является истинным, первый объект вычисляет общий главный ключ MK из (X1, Y2) и определяет, является ли достоверным MIC1, если не является, сообщение отбрасывается; если является достоверным, аутентификация второго объекта завершена успешно, и общий главный ключ MK используется как главный согласованный ключ, который может быть использован для дальнейшего получения ключа шифрования и ключа проверки целостности.
Шаг 4. Первый объект отправляет сообщение подтверждения аутентификации доступа второму объекту, второй объект осуществляет верификацию целостности сообщения подтверждения аутентификации доступа и, если верификация прошла, общие главные ключи первого и второго объектов согласованы, и аутентификация доступа завершена.
В вышеизложенном шаге сообщение подтверждения аутентификации доступа включает в себя области:
ID1 ID2 N1 N2* MIC2
где Область ID1: информация идентичности первого объекта;
Область ID2: информация идентичности второго объекта;
Область N1: случайное число, используемое первым объектом;
Область N2*: случайное число, используемое первым объектом; и
Область MIC2: код проверки целостности сообщения области N2 и всех предшествующих областей области N2, с ключом проверки целостности, полученным из главного ключа MK.
Получив сообщение подтверждения аутентификации доступа, посланного первым объектом, второй объект определяет, является ли случайное число N2*, используемое первым объектом, случайным числом, созданным самим вторым объектом, и если не является, сообщение отбрасывается; если является, второй объект определяет из ключа проверки целостности, полученного из главного ключа MK, является ли MIC2 достоверным, если не является, сообщение отбрасывается; если является достоверным, аутентификация прошла успешно и MK - согласованный главный ключ.
Вышеизложенным процессом первый и второй объекты устанавливают общий главный ключ МК и выполняют двустороннюю аутентификацию.
Для дальнейшего улучшения безопасности при получении сообщения запроса аутентификации доступа, отправленного первым объектом, второй объект может дополнительно осуществить верификацию достоверности идентичности первого объекта, и, если верификация идентичности первого объекта прошла, второй объект может отправить сообщение отклика аутентификации доступа первому объекту. Таким образом, следующие шаги могут быть включены между шагами 2 и 3.
Шаг 11. Второй объект отправляет сообщение запроса верификации в идентичности TTP, и TTP осуществляет верификацию достоверности первого и второго объектов, сообщение запроса верификации идентификации включает в себя следующие области:
ID1 ID2 TTP N1 N2
где Область ID1: информация идентичности первого объекта;
Область ID2: информация идентичности второго объекта;
Область TTP: TTP, отвечающее за верификацию достоверности идентичности устройства;
Область N1: случайное число, используемое первым объектом; и
Область N2: случайное число, используемое вторым объектом.
Шаг 21. TTP создает согласно результатам верификации сообщение отклика верификации идентичности и отправляет сообщение отклика верификации идентичности второму объекту, второй объект осуществляет верификацию идентичности первого объекта согласно сообщению отклика верификации идентичности, и, если оно корректно, выполняется шаг 3. Сообщение отклика верификации идентичности включает в себя области:
ID1 ID2 TTP N1 N2 RES1 RES2 SigTTP
где Область ID1: информация идентичности первого объекта;
Область ID2: информация идентичности второго объекта;
Область TTP: TTP, отвечающее за верификацию достоверности идентичности устройства;
Область N1: случайное число, созданное первым объектом;
Область N2: случайное число, созданное вторым объектом;
Область RES1: результат верификации посредством TTP достоверности идентичности первого объекта;
Область RES2: результат верификации посредством TTP достоверности идентичности второго объекта; и
Область SigTTp: подпись, сделанная TTP области RES2 и всех предшествующих областей области RES2, которая может быть традиционной подписью, основанной на PKI, или подписью, основанной на идентичности.
При получении сообщения запроса верификации идентичности, посланного вторым объектом, TTP осуществляет верификацию идентичности первого и второго объектов, заключает результаты верификации в сообщение отклика верификации идентичности и отправляет его второму объекту. Сообщение отклика верификации идентичности является парным к сообщению запроса верификации идентичности. Второй объект может определить достоверность идентичности первого объекта согласно области RES1 и области SigTTP в сообщении отклика проверки идентичности.
Затем сообщение отклика аутентификации доступа, отправленное вторым объектом первому объекту в шаге 3, включает в себя:
ID1 ID2 N1* N2 TPK2 Sig2 MIC1 RES1 RES2 SigTTP
где Область ID1: информация идентичности первого объекта;
Область ID2: информация идентичности второго объекта;
Область N1*: случайное число, используемое вторым объектом;
Область N2: случайное число, созданное вторым объектом;
Область TPK2: временный открытый ключ Y2 для D-H обмена ключом, который выбран вторым объектом и имеет соответствующий закрытый ключ X2;
Область Sig2: подпись, сделанная вторым объектом области TPK2 и всех предшествующих областей области TPK2, в форме: (s,t). Она вычисляется следующим образом: предположим, что M - это область TPK2 и всех предшествующих областей области TPK2 сообщения, тогда мы имеем t=r e(modN) и s=g 2 ·r h(t║M)(modN);
Область MIC1: код проверки целостности сообщения области Sig2 и всех предшествующих областей области Sig2 с ключом проверки целостности, полученным из главного ключа MK;
Область RES1: результат верификации с помощью TTP достоверности идентичности первого объекта;
Область RES2: результат верификации с помощью TTP достоверности идентичности второго объекта; и
Область SigTTP: подпись, сделанная TTP области RES2 и всех предшествующих областей области RES2.
Получив сообщение отклика аутентификации доступа, посланного вторым объектом, первый объект определяет, является ли случайное число N1*, используемое вторым объектом, случайным числом, созданным самим первым объектом, и, если не является, сообщение отбрасывается; если является, первый объект определяет, является ли истинным уравнение S e =ID2·t h(t║M)(modN), если не является, сообщение отбрасывается; если является истинным, первый объект вычисляет общий главный ключ MK из (X1, Y2) и определяет, является ли достоверным MIC1, если не является, сообщение отбрасывается; если является достоверным, аутентификация второго объекта завершена, и общий главный ключ MK используется как согласованный главный ключ, который может быть использован для дальнейшего получения ключа шифрования и ключа проверки целостности.
Первый объект может определить достоверность идентичности второго объекта согласно области RES2 и области SigTTP в сообщении отклика аутентификации доступа.
Тогда сообщение подтверждения аутентификации доступа, отправленное первым объектом второму объекту на шаге 4, включает в себя следующие шаги:
ID1 ID2 N1 N2* MIC2
где Область ID1: информация идентичности первого объекта;
Область ID2: информация идентичности второго объекта;
Область N1: случайное число, созданное первым объектом;
Область N2*: случайное число, используемое первым объектом; и
Область MIC2: код проверки целостности сообщения области N2 и всех предшествующих областей области N2 с ключом проверки целостности, полученным из главного ключа MK.
Получив сообщение подтверждения аутентификации доступа, посланное первым объектом, второй объект определяет, является ли случайное число N2*, используемое первым объектом, случайным числом, созданным самим вторым объектом, и, если не является, сообщение отбрасывается; если является, второй объект определяет из ключа проверки целостности, полученного из главного ключа MK, является ли MIC2 достоверным, если не является, сообщение отбрасывается; если является достоверным, аутентификация прошла успешно и MK - согласованный главный ключ.
Вышеизложенным процессом первый и второй объекты устанавливают общий главный ключ МК и выполняют двустороннюю аутентификацию.
Как видно из вышеизложенного варианта осуществления изобретения, аутентификация между первым и вторым объектами не требует наличия сервера аутентификации, нет необходимости устанавливать защищенный канал между третьим и любым из первого и второго объектами, и первый и второй объекты могут выполнять двустороннюю аутентификацию. Более того, основанный на идентичности механизм открытого ключа и механизм фоновой верификации достоверности идентичности WAPI совмещены, обеспечивая следующие преимущества: сокращенная нагрузка на поддержку: в отличие от традиционных механизмов открытого ключа, основанных на цифровых сертификатах, основанный на идентичности механизм открытого ключа настоящего изобретения не требует поддержки инфраструктуры открытого ключа (PKI); сокращенные служебные сигналы связи: нет необходимости передавать цифровые сертификаты во время аутентификации, таким образом сокращая служебные сигналы связи; недостаток механизма открытого ключа, основанного на идентичности, в том, что проверка достоверности идентичностей сложна, может быть избегнут комбинацией механизма верификации идентичности WAPI; в отличие от WAPI, TTP подпись во время верификации идентичности может быть сделана с помощью традиционных алгоритмов открытого ключа или с помощью основанных на идентичности алгоритмов открытого ключа; широкая применимость: аутентификация, включая двустороннюю аутентификацию, может быть выполнена согласно изобретению во всех видах проводных и беспроводных сетей.

Claims (6)

1. Способ двусторонней аутентификации доступа, содержащий этапы, на которых:
отправляют первым объектом сообщение запроса аутентификации доступа второму объекту согласно параметрам системы, заранее определенным третьим объектом, и осуществляют верификацию вторым объектом подписи, сделанной первым объектом, и, если подпись правильная, вычисляют вторым объектом общий главный ключ второго объекта, причем параметры системы содержат произведение N двух больших простых чисел, целое число е, удовлетворяющее условию gcd(e,ϕ(N))=1, целое число d, удовлетворяющее условию ed≡1(modϕ(N)), и сильная односторонняя хэш-функция h с ϕ() - функция Эйлера;
создают вторым объектом сообщение отклика аутентификации доступа,
отправляют вторым объектом сообщение отклика аутентификации доступа первому объекту и осуществляют верификацию первым объектом подписи и кода проверки целостности сообщения отклика аутентификации доступа, и, если подпись и код проверки целостности сообщения для сообщения отклика аутентификации доступа оба правильны, вычисляют первым объектом общий главный ключ первого объекта; и
отправляют первым объектом сообщение подтверждения аутентификации доступа второму объекту, осуществляют верификацию вторым объектом целостности сообщения подтверждения аутентификации доступа, и, если верификация прошла успешно, общие главные ключи первого и второго объектов являются согласованными, посредством этого выполняют аутентификацию доступа.
2. Способ по п.1, в котором верификация первым объектом подписи и кода проверки целостности сообщения для сообщения отклика аутентификации доступа содержит этапы, на которых:
определяют, является ли случайное число, используемое вторым объектом в сообщении отклика аутентификации доступа, случайным числом, созданным первым объектом;
если это так, определяют, является ли истинным уравнение Se≡ID2·th(t||M)(modN); и,
если уравнение является истинным, определяют, являются ли достоверным код проверки целостности сообщения области Sig2 и всех областей, предшествующих области Sig2, в сообщении отклика аутентификации доступа.
3. Способ по п.1, в котором верификация вторым объектом целостности сообщения подтверждения аутентификации доступа содержит этапы, на которых:
осуществляют верификацию, является ли случайное число, используемое первым объектом в сообщении подтверждения аутентификации доступа, случайным числом, созданным вторым объектом; и,
если это так, определяют, является ли код проверки целостности сообщения области N2 и всех предшествующих областей области N2 в сообщении подтверждения аутентификации доступа достоверным.
4. Способ двусторонней аутентификации доступа, содержащий этапы, на которых:
отправляют первым объектом сообщение запроса аутентификации доступа второму объекту согласно параметрам системы, заранее определенным третьим объектом, и осуществляют верификацию вторым объектом подписи, сделанной первым объектом, и, если подпись корректная, вычисляют вторым объектом общий главный ключ второго объекта, при этом параметры системы содержат произведение N двух больших простых чисел, целое число е, удовлетворяющее условию gcd(e,ϕ(N))=1, целое число d, удовлетворяющее условию ed=1(modϕ(N)), и сильная односторонняя хэш-функция h с ϕ() - функция Эйлера;
отправляют вторым объектом сообщение запроса верификации идентичности третьему объекту, осуществляют верификацию третьим объектом достоверности идентичностей первого и второго объектов, и посылают сообщение отклика верификации идентичности второму объекту, и осуществляют верификацию вторым объектом идентичности первого объекта согласно сообщению отклика верификации идентичности; если идентичность первого объекта корректна, создают вторым объектом сообщение отклика аутентификации доступа и отправляют сообщение отклика аутентификации доступа первому объекту и осуществляют верификацию первым объектом подписи и кода проверки целостности сообщения для сообщения отклика аутентификации доступа, и, если подпись и код проверки целостности сообщения для сообщения отклика аутентификации доступа оба корректны, вычисляют первым объектом общий главный ключ первого объекта; и
отправляют первым объектом сообщение подтверждения аутентификации доступа второму объекту, осуществляют верификацию вторым объектом целостности сообщения подтверждения аутентификации доступа, и, если верификация пройдена, общие главные ключи первого и второго объектов являются согласованными, посредством этого завершают аутентификацию доступа.
5. Способ по п.4, в котором верификация первым объектом подписи и кода проверки целостности сообщения для сообщения отклика аутентификации доступа содержит этапы, на которых:
определяют, является ли случайное число, используемое вторым объектом в сообщении отклика аутентификации доступа, случайным числом, созданным первым объектом;
если это так, определяют, является ли истинным уравнение Se≡ID2·th(t||M)(modN); и,
если уравнение истинно, определяют, является ли достоверным код проверки целостности сообщения области Sig2 и всех предшествующих полей поля Sig2, в сообщении отклика аутентификации доступа.
6. Способ по п.4, в котором верификация вторым объектом целостности сообщения подтверждения аутентификации доступа содержит этапы, на которых:
осуществляют верификацию, является ли случайное число, используемое первым объектом в сообщении подтверждения аутентификации доступа, случайным числом, созданным вторым объектом;
если это так, определяют, является ли достоверным код проверки целостности сообщения области N2 и всех предшествующих полей поля N2 в сообщении отклика аутентификации доступа.
RU2010123004/08A 2007-11-08 2008-11-07 Способ двусторонней аутентификации доступа RU2444143C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200710019024.1 2007-11-08
CNB2007100190241A CN100488099C (zh) 2007-11-08 2007-11-08 一种双向接入认证方法

Publications (2)

Publication Number Publication Date
RU2010123004A RU2010123004A (ru) 2011-12-20
RU2444143C2 true RU2444143C2 (ru) 2012-02-27

Family

ID=39307485

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010123004/08A RU2444143C2 (ru) 2007-11-08 2008-11-07 Способ двусторонней аутентификации доступа

Country Status (7)

Country Link
US (1) US8412943B2 (ru)
EP (1) EP2211498B1 (ru)
JP (1) JP5318879B2 (ru)
KR (1) KR101139558B1 (ru)
CN (1) CN100488099C (ru)
RU (1) RU2444143C2 (ru)
WO (1) WO2009067902A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2584540C2 (ru) * 2013-01-08 2016-05-20 КЛААС Е-Системс КГаА мбХ унд Ко КГ Способ и устройство для аутентификации по меньшей мере двух сельскохозяйственных агрегатов, соединенных посредством шины данных
US10503913B2 (en) 2015-03-12 2019-12-10 Visa International Service Association Mutual authentication of software layers

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100488099C (zh) * 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
CN101577697B (zh) * 2008-05-07 2012-09-05 深圳市络道科技有限公司 一种强制双向动态密码的认证方法及其认证系统
CN101572705B (zh) * 2009-06-08 2012-02-01 西安西电捷通无线网络通信股份有限公司 一种实现双向平台认证的系统及方法
CN101599959B (zh) * 2009-07-10 2012-07-25 西北工业大学 基于身份的匿名双向认证方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
JP5206992B2 (ja) * 2009-12-25 2013-06-12 日本電気株式会社 認証システム、認証装置、端末装置、認証方法、及びプログラム
CN101814991B (zh) * 2010-03-12 2012-05-09 西安西电捷通无线网络通信股份有限公司 基于身份的双向认证方法及系统
CN101925060A (zh) 2010-08-27 2010-12-22 西安西电捷通无线网络通信股份有限公司 一种资源受限网络的实体鉴别方法及系统
CN102014386B (zh) * 2010-10-15 2012-05-09 西安西电捷通无线网络通信股份有限公司 一种基于对称密码算法的实体鉴别方法及系统
CN102143488B (zh) * 2010-12-06 2013-06-12 西安西电捷通无线网络通信股份有限公司 一种读写器与电子标签安全通信的方法
CN102111411A (zh) * 2011-01-21 2011-06-29 南京信息工程大学 P2p网络中对等用户结点间的加密安全数据交换方法
CN102497267A (zh) * 2011-12-07 2012-06-13 绚视软件科技(上海)有限公司 软件进程间安全通信系统
US9118662B2 (en) * 2011-12-27 2015-08-25 Intel Corporation Method and system for distributed off-line logon using one-time passwords
KR101419745B1 (ko) * 2012-08-07 2014-07-17 한국전자통신연구원 물리적 복제 방지 기능을 기반으로 하는 인증 요청 장치, 인증 처리 장치 및 인증 수행 방법
CN102932338B (zh) * 2012-10-24 2015-01-21 中国航天科工集团第二研究院七〇六所 一种安全的射频识别系统的网络接入系统及方法
JP6301579B2 (ja) 2012-12-03 2018-03-28 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
CN103152735A (zh) * 2013-03-27 2013-06-12 深圳市中兴移动通信有限公司 移动终端中双向签名的方法及装置
CN103888453B (zh) * 2014-03-12 2018-02-16 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
CN104954130B (zh) 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
KR101942412B1 (ko) 2014-05-08 2019-01-25 후아웨이 테크놀러지 컴퍼니 리미티드 증서 획득 방법 및 장치
CN105471580B (zh) * 2014-09-11 2021-12-24 苏州海博智能系统有限公司 一种复核签名方法和设备
CN104506554B (zh) * 2015-01-04 2017-11-24 西安电子科技大学 一种手机终端访问云存储服务器的安全方法
CN104869122A (zh) * 2015-05-27 2015-08-26 北京天威诚信电子商务服务有限公司 基于电子签名的手势密码身份认证方法及系统
CN105636037B (zh) * 2015-06-29 2019-11-12 宇龙计算机通信科技(深圳)有限公司 认证方法、装置及电子设备
CN105243330A (zh) * 2015-10-13 2016-01-13 武汉大学 一种面向Android系统内部数据传递过程的保护方法及系统
EP3185509B1 (en) * 2015-12-22 2022-11-02 Sennheiser Electronic GmbH & Co. KG Authentication of base station and headset
CN108476131B (zh) * 2015-12-31 2021-02-12 华为技术有限公司 数据传输方法、装置和设备
CN105871424B (zh) * 2016-04-05 2018-11-13 菏泽学院 基于ecc的rfid群组验证方法
US9722803B1 (en) 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US10747878B1 (en) * 2016-10-07 2020-08-18 Rightquestion, Llc Rapid verification of executing processes
CN106487495B (zh) * 2016-11-03 2019-12-20 北京石油化工学院 基于整数混沌的轻量级rfid认证方法
CN108667609B (zh) 2017-04-01 2021-07-20 西安西电捷通无线网络通信股份有限公司 一种数字证书管理方法及设备
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
GB2569130B (en) 2017-12-05 2020-11-04 Ali Musallam Ibrahim Method and system for sharing an item of media content
RU2696212C1 (ru) * 2018-01-30 2019-07-31 Леонид Евгеньевич Посадсков Способ обеспечения защищенной передачи данных в облачных хранилищах с использованием частичных образов
CN112514436B (zh) * 2018-08-02 2024-04-19 瑞典爱立信有限公司 发起器和响应器之间的安全的、被认证的通信
CN109639645A (zh) * 2018-11-14 2019-04-16 重庆爱奇艺智能科技有限公司 用于监测信息安全的方法及装置
CN110022320B (zh) * 2019-04-08 2020-12-18 北京纬百科技有限公司 一种通信配对方法及通信装置
CN112260987B (zh) * 2020-09-10 2021-12-21 西安电子科技大学 一种数字内容保护系统中双向安全认证方法及系统
CN112242995B (zh) * 2020-09-10 2021-12-21 西安电子科技大学 一种数字内容保护系统中单向安全认证方法及系统
CN112437068B (zh) * 2020-11-12 2022-07-12 东信和平科技股份有限公司 认证及密钥协商方法、装置和系统
EP4012970A1 (en) * 2020-12-14 2022-06-15 Nagravision Sàrl System and methods for registering or authenticating a user with a relying party
US20240080662A1 (en) * 2021-01-13 2024-03-07 Samsung Electronics Co., Ltd. Method and device for supporting security of application by using nas message in wireless communication system
CN112995140B (zh) * 2021-02-04 2023-03-24 中国神华能源股份有限公司国华电力分公司 安全管理系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1426200A (zh) * 2002-11-06 2003-06-25 西安西电捷通无线网络通信有限公司 无线局域网移动终端的安全接入与无线链路的数据保密通信方法
CN1668005A (zh) * 2005-02-21 2005-09-14 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
RU2260918C2 (ru) * 2001-04-18 2005-09-20 Моторола, Инк. Система и способ безопасного и удобного управления цифровым электронным контентом
US7174456B1 (en) * 2001-05-14 2007-02-06 At&T Corp. Fast authentication and access control method for mobile networking
RU2308080C2 (ru) * 2003-05-02 2007-10-10 Гиритек А/С Всеобъемлющая, ориентированная на пользователя сетевая безопасность, обеспечиваемая динамической коммутацией датаграмм и схемой аутентификации и шифрования по требованию через переносные интеллектуальные носители информации

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2870163B2 (ja) * 1990-09-07 1999-03-10 松下電器産業株式会社 認証機能付き鍵配送方式
ATE429748T1 (de) * 1998-01-02 2009-05-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
US6856800B1 (en) 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
JP4323485B2 (ja) 2003-06-30 2009-09-02 大塚電子株式会社 画面の動画質測定評価装置及び方法
JP2006025298A (ja) 2004-07-09 2006-01-26 Oki Electric Ind Co Ltd 相互認証方法、相互認証装置、及び相互認証システム
WO2006027430A1 (fr) * 2004-08-16 2006-03-16 France Telecom Procede d’authentification entre entites communiquant entre elles au travers d’un reseau de telecommunications
JP4719749B2 (ja) 2004-10-29 2011-07-06 トムソン ライセンシング セキュア認証チャネル
US8132006B2 (en) * 2005-05-03 2012-03-06 Ntt Docomo, Inc. Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exchange (PAKE)
US20070113075A1 (en) 2005-11-10 2007-05-17 Ntt Docomo, Inc. Secure route optimization for mobile network using multi-key crytographically generated addresses
FR2895608B1 (fr) 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
CN101056456A (zh) * 2006-04-10 2007-10-17 华为技术有限公司 无线演进网络实现认证的方法及安全系统
CN100576795C (zh) 2006-12-31 2009-12-30 华东师范大学 公共安全播控媒体管理与识别其完整未被篡改的认证方法
CN101056177B (zh) 2007-06-01 2011-06-29 清华大学 基于无线局域网安全标准wapi的无线网状网重认证方法
CN100488099C (zh) * 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2260918C2 (ru) * 2001-04-18 2005-09-20 Моторола, Инк. Система и способ безопасного и удобного управления цифровым электронным контентом
US7174456B1 (en) * 2001-05-14 2007-02-06 At&T Corp. Fast authentication and access control method for mobile networking
CN1426200A (zh) * 2002-11-06 2003-06-25 西安西电捷通无线网络通信有限公司 无线局域网移动终端的安全接入与无线链路的数据保密通信方法
RU2308080C2 (ru) * 2003-05-02 2007-10-10 Гиритек А/С Всеобъемлющая, ориентированная на пользователя сетевая безопасность, обеспечиваемая динамической коммутацией датаграмм и схемой аутентификации и шифрования по требованию через переносные интеллектуальные носители информации
CN1668005A (zh) * 2005-02-21 2005-09-14 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2584540C2 (ru) * 2013-01-08 2016-05-20 КЛААС Е-Системс КГаА мбХ унд Ко КГ Способ и устройство для аутентификации по меньшей мере двух сельскохозяйственных агрегатов, соединенных посредством шины данных
US10503913B2 (en) 2015-03-12 2019-12-10 Visa International Service Association Mutual authentication of software layers
RU2715032C2 (ru) * 2015-03-12 2020-02-21 Виза Интернэшнл Сервис Ассосиэйшн Взаимная аутентификация программных уровней
US11068608B2 (en) 2015-03-12 2021-07-20 Visa International Service Association Mutual authentication of software layers

Also Published As

Publication number Publication date
CN100488099C (zh) 2009-05-13
EP2211498A4 (en) 2017-07-05
JP5318879B2 (ja) 2013-10-16
KR101139558B1 (ko) 2012-04-27
US20100250952A1 (en) 2010-09-30
WO2009067902A1 (fr) 2009-06-04
CN101159549A (zh) 2008-04-09
EP2211498A1 (en) 2010-07-28
EP2211498B1 (en) 2019-11-06
JP2011503977A (ja) 2011-01-27
RU2010123004A (ru) 2011-12-20
KR20100074335A (ko) 2010-07-01
US8412943B2 (en) 2013-04-02

Similar Documents

Publication Publication Date Title
RU2444143C2 (ru) Способ двусторонней аутентификации доступа
RU2454811C2 (ru) Способ аутентификации при одностороннем доступе
US9450756B2 (en) Method and system for authenticating entity based on symmetric encryption algorithm
Yang et al. Universal authentication protocols for anonymous wireless communications
CN102170352B (zh) 使用具有温特尼茨单次签名的ecdsa的方法
TWI361609B (en) System and method for wireless mobile network authentication
US20110320802A1 (en) Authentication method, key distribution method and authentication and key distribution method
JP2002541685A (ja) 認証方法
CN101631113A (zh) 一种有线局域网的安全访问控制方法及其系统
Jing et al. A privacy preserving handover authentication scheme for EAP-based wireless networks
CN103929745A (zh) 一种基于隐私保护的无线mesh网络接入认证系统及方法
Qi et al. A pseudonym-based certificateless privacy-preserving authentication scheme for VANETs
RU2509445C2 (ru) Способ и устройство для уменьшения служебных данных для проверки целостности данных в беспроводной системе связи
Weimerskirch et al. Identity certified authentication for ad-hoc networks
WO2009129683A1 (zh) 微波接入全球互操作系统的接入鉴权方法、装置及系统
US11039308B2 (en) Wireless communication device for communication in a wireless communication network
JP3585397B2 (ja) 同報通信に適した認証方法
Dang et al. Improvement of Mobile IP registration using self-certified public keys
KR20170139234A (ko) 차량통신에서의 메시지 전송 시스템
WO2011063557A1 (zh) 一种无线城域网组播密钥管理方法及系统