NO342744B1 - Gjensidig autentisering - Google Patents
Gjensidig autentisering Download PDFInfo
- Publication number
- NO342744B1 NO342744B1 NO20091813A NO20091813A NO342744B1 NO 342744 B1 NO342744 B1 NO 342744B1 NO 20091813 A NO20091813 A NO 20091813A NO 20091813 A NO20091813 A NO 20091813A NO 342744 B1 NO342744 B1 NO 342744B1
- Authority
- NO
- Norway
- Prior art keywords
- random number
- spread
- entity
- public key
- digital rights
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 28
- 238000004891 communication Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 8
- 238000009795 derivation Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 230000007480 spreading Effects 0.000 claims description 2
- 239000003795 chemical substances by application Substances 0.000 description 29
- 241000269435 Rana <genus> Species 0.000 description 12
- 238000012795 verification Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 3
- 230000015654 memory Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 230000032258 transport Effects 0.000 description 2
- 230000002146 bilateral effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000010287 polarization Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
Fremgangsmåte for gjensidig autentisering mellom en stasjon som har en digitalrettighetsagent, og en sikker uttakbar medieinnretning. Digitalrettighetsagenten setter i gang gjensidig autentisering ved sending av en melding til den sikre uttakbare medieinnretning. Den sikre uttakbare medieinnretning krypterer et første tilfeldig nummer ved bruk av en offentlig nøkkel tilordnet digitalrettighetsagenten. Digitalrettighetsagenten dekrypterer det krypterte første tilfeldige nummer, et andre tilfeldig nummer og en første spredning basert på minst det første tilfeldige nummer. Den sikre uttakbare medieinnretning dekrypterer det krypterte andre tilfeldige nummer og den første spredning, verifiserer den første spredning for åautentisere digitalrettighetsagenten, og genererer en andre spredning basert på minst det andre tilfeldige nummer. Digitalrettighetsagenten verifiserer den andre spredning for å autentisere den sikre uttakbare medieinnretning.
Description
Fagfelt
Den foreliggende oppfinnelse gjelder generelt trådløs kommunikasjon, og nærmere bestemt gjensidig autentisering.
Bakgrunn
En mobilabonnent kan ønske å få tilgang til innhold som er beskyttet av et system som ville kreve autentisering hos en annen enhet eller entitet eller hos et annet middel, heretter kalt en "agent". En populær autentiseringsprotokoll er protokollen Internet Key Exchange (IKE) for nøkkelutveksling over Internett og beskrevet i dokumentet RFC 4306. I IKE-protokollen forutsettes imidlertid at entitetene i autentiseringsprosessen har tilstrekkelig programmerings- eller prosesseringskraft slik at autentiseringshastigheten da ikke vil være noe problem.
Det er derfor innen faget et behov for en teknikk for effektiv gjensidig autentisering med en innretning som har begrenset prosesseringskraft.
Tidligere kjent teknikk fremgår av patentdokumentene
US2005216730A1 Morino et al., 2005: «Content transmission control device,
content distribution device and content receiving device», US6769060B1 Dent et al, 2004: «Method of bilateral identity authentication», US7024690B1 Young et al, 2006: «Protected mutual authentication over an
unsecured wireless communication channel», WO2005091551A1 Lee et al, 2005: «AUTHENTICATION BETWEEN DEVICE
AND PORTABLE STORAGE» og
EP 1492305A2 Enokida), 2004: «Apparatus, method and computer program for
managing digital certificates».
Kort oversikt over oppfinnelsen
Et aspekt ved den foreliggende oppfinnelse kan ligge i en fremgangsmåte for gjensidig autentisering mellom en første entitet og en andre entitet. Fremgangsmåten kjennetegnes ved at: den første entitet setter igang gjensidig autentisering ved sending av en melding til den andre entitet; den andre entitet verifiserer en første offentlig nøkkel tilordnet den første entitet, genererer et første tilfeldig tall, krypterer det første tilfeldige tall ved bruk av den første offentlige nøkkel, og sender det krypterte første tilfeldige tall i en melding til den første entitet; den første entitet verifiserer en andre offentlig nøkkel tilordnet den andre entitet, dekrypterer det krypterte første tilfeldige tall ved bruk av en første privat nøkkel som svarer til den første offentlige nøkkel, genererer et andre tilfeldig tall, genererer en første spredning basert på minst det første tilfeldige tall, krypterer det andre tilfeldige tall og den første spredning ved bruk av den andre offentlige nøkkel, og sender det krypterte andre tilfeldige tall og den første spredning i en melding til den andre entitet; den andre entitet dekrypterer det krypterte andre tilfeldige tall og den første spredning ved bruk av en andre privat nøkkel som svarer til den andre offentlige nøkkel, verifiserer den første spredning for å autentisere den første entitet, genererer en andre spredning basert på minst det andre tilfeldige tall, og sender den andre spredning til den første entitet, og at den første entitet verifiserer den andre spredning for å autentisere den andre entitet.
I mer detaljerte aspekter ved oppfinnelsen er det slik at: den første entitet og den andre entitet hver utleder en sesjonskrypteringsnøkkel (SK) og en meldings-autentiseringskodenøkkel (MAC-nøkkel) ved bruk av det første tilfeldige tall og det andre tilfeldige tall basert på en nøkkelutledingsfunksjon, for bruk i kommunikasjon mellom den første entitet og den andre entitet.
I tillegg kan meldingen som setter igang gjensidig autentisering innbefatte en spredning av minst én betrodd rotnøkkel og en tilsvarende sertifikatkjede for den første entitet. Sertifikatkjeden for den første entitet kan innbefatte den offentlige nøkkel tilordnet den første entitet. Meldingen fra den andre entitet til den første entitet som har det krypterte første tilfeldige tall, kan videre også innbefatte en sertifikatkjede for den andre entitet. Sertifikatkjeden for den andre entitet kan innbefatte den offentlige nøkkel tilordnet den andre entitet.
I andre mer detaljerte aspekter ved oppfinnelsen kan den første entitet være en mobil stasjons digitalrettighetsagent (for håndtering av digitalopphavsrettigheter), og den andre entitet kan være en sikker uttakbar medieinnretning. Den andre entitet kan ha begrenset prosesseringskraft. I tillegg kan også den første spredning videre baseres på det andre tilfeldige tall slik at den første spredning genereres basert på det første tilfeldige tall som er sammenkjedet med det andre tilfeldige tall. Den andre spredning kan videre baseres [id estpå] det første tilfeldige tall, eller videre baseres på den første spredning slik at den andre spredning kan baseres på det andre tilfeldige tall som er sammenkjedet med den første spredning.
Et annet aspekt ved oppfinnelsen kan ligge i et apparat for gjensidig autentisering som innbefatter midler for å sette igang gjensidig autentisering; midler for verifisering av en første offentlig nøkkel, generering av et første tilfeldig tall, og kryptering av det første tilfeldige tall ved bruk av den første offentlige nøkkel; midler for verifisering av en andre offentlig nøkkel, dekryptering av det krypterte første tilfeldige tall ved bruk av en første privat nøkkel som svarer til den første offentlige nøkkel, generering av et andre tilfeldig tall, generering av en første spredning basert på minst det første tilfeldige tall, og kryptering av det andre tilfeldige tall og den første spredning ved bruk av den andre offentlige nøkkel; midler for dekryptering av det krypterte andre tilfeldige tall og den første spredning ved bruk av en andre privat nøkkel som svarer til den andre offentlige nøkkel, verifisering av den første spredning for autentisering, og generering av en andre spredning basert på minst det andre tilfeldige tall; og midler for verifisering av den andre spredning for autentisering.
Et annet aspekt ved oppfinnelsen kan ligge i en mobilstasjon som har gjensidig autentisering med en sikker uttakbar medieinnretning, og der den mobile stasjon innbefatter en digitalrettighetsagent. Digitalrettighetsagenten setter igang gjensidig autentisering ved sending av en melding til en sikker uttakbar medieinnretning, der den sikre uttakbare medieinnretning verifiserer en første offentlig nøkkel tilordnet digitalrettighetsagenten, genererer et første tilfeldig tall, krypterer det første tilfeldige tall ved bruk av den første offentlige nøkkel, og sender det krypterte første tilfeldige tall i en melding til digitalrettighetsagenten. Digitalrettighetsagenten verifiserer en andre offentlig nøkkel tilordnet den sikre uttakbare medieinnretning, dekrypterer det krypterte første tilfeldige tall ved bruk av en første privat nøkkel som svarer til den første offentlige nøkkel, genererer et andre tilfeldig tall, genererer en første spredning basert på minst det første tilfeldige tall, krypterer det andre tilfeldige tall og den første spredning ved bruk av den andre offentlige nøkkel, og sender det krypterte andre tilfeldige tall og den første spredning i en melding til den sikre uttakbare medieinnretning, der den sikre uttakbare medieinnretning dekrypterer det krypterte andre tilfeldige tall og den første spredning ved bruk av en andre privat nøkkel som svarer til den andre offentlige nøkkel, verifiserer den første spredning for å autentisere digitalrettighetsagenten, genererer en andre spredning basert på minst det andre tilfeldige tall, og sender den andre spredning til digitalrettighetsagenten; og der digitalrettighetsagenten verifiserer den andre spredning for å autentisere den sikre uttakbare me die innretning.
Ytterligere et aspekt ved oppfinnelsen kan ligge [id est: i et] datamaskinprogramprodukt som omfatter et datamaskinlesbart medium med kode for å sikre at en stasjons datamaskin får en digitalrettighetsagent til å sette igang gjensidig autentisering ved sending av en melding til en sikker uttakbar medieinnretning, der den sikre uttakbare medieinnretning verifiserer en første offentlig nøkkel tilordnet digitalrettighetsagenten, genererer et første tilfeldig tall, krypterer det første tilfeldige tall ved bruk av den første offentlige nøkkel, og sender det krypterte første tilfeldige tall i en melding til digitalrettighetsagenten; og kode for å sikre at en datamaskin får digitalrettighetsagenten til å verifisere en andre offentlig nøkkel tilordnet den sikre uttakbare medieinnretning, dekryptere det krypterte første tilfeldige tall ved bruk av en første privat nøkkel som svarer til den første offentlige nøkkel, generere et andre tilfeldig tall, generere en første spredning basert på minst det første tilfeldige tall, kryptere det andre tilfeldige tall og den første spredning ved bruk av den andre offentlige nøkkel, og sende det krypterte andre tilfeldige tall og den første spredning i en melding til den sikre uttakbare medieinnretning, der den sikre uttakbare medieinnretning dekrypterer det krypterte andre tilfeldige tall og den første spredning ved bruk av en andre privat nøkkel som svarer til den andre offentlige nøkkel, verifiserer den første spredning for å autentisere digitalrettighetsagenten, genererer en andre spredning basert på minst det andre tilfeldige tall, og sender den andre spredning til digitalrettighetsagenten; og kode for å sikre at en datamaskin får digitalrettighetsagenten til å verifisere den andre spredning for å autentisere den sikre uttakbare medieinnretning.
Et annet aspekt ved oppfinnelsen kan ligge i et datamaskinprogramprodukt som omfatter et datamaskinlesbart medium med kode for å sikre at en datamaskin får en sikker uttakbar medieinnretning til å verifisere en første offentlig nøkkel tilordnet en digitalrettighetsagent, generere et første tilfeldig tall, kryptere det første tilfeldige tall ved bruk av den første offentlige nøkkel, og sende det krypterte første tilfeldige tall i en melding til digitalrettighetsagenten, der digitalrettighetsagenten verifiserer en andre offentlig nøkkel tilordnet den sikre uttakbare medieinnretning, dekrypterer det krypterte første tilfeldige tall ved bruk av en første privat nøkkel som svarer til den første offentlige nøkkel, genererer et andre tilfeldig tall, genererer en første spredning basert på minst det første tilfeldige tall, krypterer det andre tilfeldige tall og den første spredning ved bruk av den andre offentlige nøkkel, og sender det krypterte andre tilfeldige tall og den første spredning i en melding til den sikre uttakbare medieinnretning, og kode for å sikre at en datamaskin får den sikre uttakbare medieinnretning til å dekryptere det krypterte andre tilfeldige tall og den første spredning ved bruk av en andre privat nøkkel som svarer til den andre offentlige nøkkel, verifisere den første spredning for å autentisere digitalrettighetsagenten, generere en andre spredning basert på minst det andre tilfeldige tall, og sende den andre spredning til digitalrettighetsagenten, og der digitalrettighetsagenten verifiserer den andre spredning for å autentisere den sikre uttakbare medieinnretning.
Kort gjennomgåelse av tegningene
Fig. 1 er et eksempel på et system for trådløs kommunikasjon;
fig. 2 er et blokkdiagram over en mobil stasjon og en sikker uttakbar medieinnretning som har gjensidig autentisering; og
fig. 3 er en flytfremstilling over en fremgangsmåte for gjensidig autentisering
mellom en mobil stasjon og en sikker uttakbar medieinnretning.
Detalj beskrivelse av oppfinnelsen
Uttrykket "eksemplarisk"/"typisk" brukes i denne søknad i betydningen av "å tjene som et eksempel, et tilfelle eller en illustrasjon", men enhver utførelsesform som er anført i denne tekst som "typisk" skal ikke nødvendigvis tolkes som foretrukket eller fordelaktig fremfor andre utførelsesformer.
En fjerntliggende stasjon eller fjernstasjon, også kjent som en mobil stasjon (MS), en aksess- eller tilgangsterminal (AT), et brukerutstyr eller en abonnentenhet, kan være mobil eller stasjonær, og den kan kommunisere med én eller flere basestasjoner, også kjent som sender/mottaker-basestasjoner (BTS) eller knutepunkter
(noder) av typen Node B. En fjernstasjon sender og mottar datapakker via én eller flere basestasjoner til en basestasjonskontroller eller -styreenhet (BSC), også kjent som radionettstyreenheter (RNC). Basestasjoner og basestasjonsstyreenheter er deler av et nett kalt et aksess- eller tilgangsnett. Et tilgangsnett transporterer datapakker mellom flere fjernstasjoner. Tilgangsnettet kan videre være koplet til tilleggsnett utenfor tilgansnettet, slik som til et fellesintranett eller til Internett, og det kan transportere datapakker mellom hver fjernstasjon og slike utenforliggende nett. En fjernstasjon som har etablert eller opprettet en aktiv trafikk-kanalforbindelse med én eller flere basestasjoner kalles en aktiv fjernstasjon, og sies å være i sin trafikktilstand. En fjernstasjon som er i en prosess med oppretting av en aktiv trafikk-kanalforbindelse med én eller flere basestasjoner sies å være i sin forbindelsesoppsettingstilstand. En fjernstasjon kan være enhver datainnretning som kommuniserer via en trådløs kanal eller kanal for trådløs overføring. En fjernstasjon kan videre være enhver av mange forskjellige typer innretninger som innbefatter, men ikke er begrenset til: et kretskort for en personlig datamaskin (PC), en såkalt kompakt flash-enhet, et eksternt eller internt modem eller en trådløs telefon. Kommunikasjonslenken som fjernstasjonen sender signaler til basestasjonen via, kalles en opplenke, også kjent som en returlenke. Kommunikasjonslenken som en basestasjon sender signaler til en fjernstasjon via, kalles en nedlenke, også kjent som en foroverlenke.
I henhold til fig.2, innbefatter et system 100 for trådløs kommunikasjon én eller flere trådløse mobile stasjoner (MS) 102, én eller flere basestasjoner (BS) 104, én eller flere basestasjonsstyreenheter (BSC) 106 og et kjernenett 108. Kjernenettet kan koples til Internett 110 og et offentlig svitsjet tele(fon)nett (PSTN) 112 via hensikts-messige såkalte backhaulmekanismer ("ruting via en omvei"). En typisk mobil stasjon for trådløs kommunikasjon kan innbefatte en mindre telefon egnet til å holde i hånden eller en bærbar datamaskin. Systemet 100 for trådløs kommunikasjon kan bruke enhver av mange forskjellige multippel- eller flertilgangsteknikker slik som kodedelt flertilgang (CDMA), tidsdelt flertilgang (TDMA), frekvensdelt flertilgang (FDMA), romdelt flertilgang (SDMA), polariseringsdelt flertilgang (PDMA) eller andre modulasjonsteknikker kjent innen faget.
Mange lavkostnadsinnretninger med begrenset programmeringskraft blir introdusert på markedet, slik som såkalte smartkort og flash- eller lynminner (i mange forskjellige utførelser). Slike innretninger kan kreve autentisering. Det er f.eks. et ønske om at slike innretninger skal kunne gis rettighet til bruk med systemer for håndtering av digitalopphavsrettigheter eller digitalrettighetshåndteringssystemer (DRM-systemer). Før det kan utveksles rettigheter med disse innretninger bør det finne sted en gjensidig autentisering av begge entiteter som er involvert i utvekslingen for å avgrense eller begrense utvekslingen til kun autoriserte entiteter. Disse utførelsesformer gir en effektiv måte å oppnå den gjensidige autentisering og innebærer også en bekreftet utveksling av en "hemmelighet" som kan brukes ved senere [id estkommunikasjon] mellom de involverte entiteter. Effektiviteten gjelder både beregnings-/programmeringskraft og hastighet.
Slik det vil fremgå som tydelig for enhver bevandret innen faget, kan de gjensidige autentiseringsskjemaer brukes hver gang gjensidig autentisering mellom to entiteter er påkrevd eller ønskelig. Skjemaene for slik gjensidig autentisering er imidlertid ikke begrenset til spesifikke applikasjoner (som digitalrettighetshåndtering - DRM), systemer og innretninger som er brukt her for å beskrive utførelsesformene.
En utførelsesform av oppfinnelsen utfører gjensidig autentisering med en bekreftet nøkkelutveksling ved bruk av utvekslingen av fire meldinger. Dette krever to signaturverifiseringer av offentlige nøkler eller offentlig nøkkel-signaturverifiseringer (pluss én for hvert mellomsertifikat), to offentlig nøkkel-krypteringer, to offentlig nøkkel-dekrypteringer, to spredningsgenereringer og to spredningsverifiseringer. Det spesifikke antall meldingsutvekslinger, verifikasjoner av offentlige nøkler, dekrypteringer av offentlige nøkler, spredningsgenereringer og spredningverifiseringer kan deles opp eller endres inntil ønsket mengde sikkerhet og effektivitet oppnås.
Protokollens effektivitet forbedres ved reduksjon av antallet offentlig nøkkel-krypteringsoperasjoner og ved bruk av spredningsfunksjoner for å gi eierbevis for det utvekslete nøkkelmateriale.
En effektiv gjensidig autentisering og en protokoll for bekreftet nøkkel-utveksling beskrives for bruk med datamaskintilknyttete innretninger. Effektiviteten oppnås ved reduksjon av antallet offentlig nøkkel-operasjoner og ved bruk av krypto-grafiske spredninger for å gi eierbevis.
Protokollen illustreres på fig. 2 og 3 som viser en fremgangsmåte 300 (fig. 3) for gjensidig autentisering. Trinnene nedenfor svarer til de tallerte pilene på fig. 3.
I fremgangsmåten 300 sender entitet A, f.eks., en digitalrettighetshåndterings-eller DRM-agent 202 som tilhører den mobile stasjon MS 102, meldingen "HelloA"
(trinn 302) til entitet B, f.eks., en sikker uttakbar medieinnretning (SRM-innretning) 204 som har en SRM-agent 206. SRM-agenten håndterer tilgang til en sikker lagring 208 i SRM-innretningen. (Et operativsystem (OS) 210 som tilhører den mobile stasjon MS kan gis direkte tilgang til SRM-innretningens hovedlagring 212.) Meldingen HelloA består av spredninger av de betrodde rotnøkler (eller fra rotnøklene selv) og de tilsvarende sertifikatkjeder. Ved mottaking av denne melding finner entitet B en rotnøkkel den stoler på fra meldingen og finner så en sertifikatkjede under den utpekte eller valgte rotnøkkel og verifiserer deretter entitet A's sertifikatkjede under den valgte rotnøkkel.
Entitet B genererer et tilfeldig tall "RanB" (trinn 304).
Entitet B sender meldingen "HelloB" til entitet A (trinn 306). HelloB består av B's sertifikatkjede under den valgte rotnøkkel og sammen med det tilfeldige tall RanB kryptert med entitet A's offentlige nøkkel fra sertifikatkjeden som er valgt etter trinn 302. Ved mottaking av denne melding, verifiserer entitet A entitet B sin sertifikatkjede. Dersom denne er gyldig, dekrypterer entitet A det tilfeldige tall RanB med sin private nøkkel (som svarer til den valgte rotnøkkel).
Merk at så snart rotnøkkelvalg og sertifikatkjedeutvekslingen har funnet sted, vil entitet A og entitet B ha hverandres sertifikatkjeder. Følgelig behøver ikke disse parametere å sendes mellom entitet A og entitet B i fremtidige meldinger HelloA og HelloB for fremtidig gjensidig autentisering. I så fall kan sertifikatkjedeutvekslingen i trinn 302 og 306 være valgfri.
Entitet A genererer det tilfeldige tall "RanA" (trinn 308).
Entitet A sender meldingen "KeyConfirmA" til entitet B (trinn 310). KeyConfirmA består av det tilfeldige tall RanA som er sammenkjedet med det tilfeldige tall RanB sin spredning som er sammenkjedet med "RanA (H[RanA RanB])", og alt dette kryptert med B's offentlige nøkkel. Ved mottaking av denne melding dekrypterer entitet B den. Ved bruk av det dekrypterte RanA verifiserer entitet B RanB sin spredning, som er sammenkjedet med RanA. Merk at: på dette trinn har entitet B autentisert entitet A og er forsikret om at entitet A kjenner RanB.
Entitet B sender meldingen "KeyConfirmB" til entitet A (trinn 312). KeyConfirmB består av spredningen av den dekrypterte del av meldingen KeyConfirmA. Ved mottaking av denne melding, verifiserer entitet A spredningen. Legg merke til at: på dette trinn har entitet A autentisert entitet B og er forsikret om at entitet B kjenner RanA.
På dette tidspunkt har begge entiteter autentisert hverandre og har bekreftet at de begge deler det samme RanA og RanB. RanA og RanB kan nå brukes til å utlede en sesjonskrypteringsnøkkel (SK) og en MAC-nøkkel (MK) basert på en nøkkel-utledingsfunksjon (KDF) for bruk ved videre kommunikasjon mellom partene (trinn 314).
Meldingenes detaljer gis nedenfor. Meldingen HelloA sendes for å sette igang den gjensidige autentisering med en nøkkelbekreftelsesprotokoll. HelloA har en parameter "version" og en parameter "rootAndChains[]". Versjonsparameteren kan ha en 8-bits verdi som inneholder protokollversjonen av denne melding. Den mappes som de 5 mest signifikante bit (Most Significant Bits - MSB) for hovedversjonen og de 3 minst signifikante bit (Least Significant Bits - LSB) for den mindre versjon. Parameteren rootAndChains[ ] kan være et array eller en gruppe av rotspredningene og sertifikatkjedene for entitet A under alle de betrodde modellene som er støttet av A. Parameterens struktur, "RootHashAndCertChain", er en parameter "rootHash", som er spredningen "SHA-1" av den betrodde modells offentlig nøkkel-rotnøkkel, og en parameter "certChain", entitetens sertifikatkjede under den offentlig nøkkel-rotnøkkel. Entitetens sertifikat kommer først, etterfulgt av hvilke som helst CA-sertifikater (i inn-tegningsrekkefølge) opp til, men som ikke innbefatter, rotsertifikatet.
Meldingen HelloB fortsetter den gjensidige autentisering med en nøkkel-bekreftelsesprotokoll ved entitiet B. Den følgende tabell beskriver parameterene. HelloB har parameterene: "version", "status", "certChain" og "encRanB". Versjonsparameteren kan ha en 8-bits verdi som inneholder protokollversjonen av denne melding. Den mappes som de 5 mest signifikante bit (MSB) for hovedversjonen og de 3 minst signifikante bit (LSB) for den mindre versjon. Statusparameteren kan ha en 8-bits verdi som inneholder status for entitet B når denne prosesserer meldingen HelloA. Verdier for statusparameteren kan være 0 for suksess - ingen feil forekom med den foregående melding, og 1 for "noSharedRootKey" - entitet B fant ingen rotnøkkel som den deler med entitet A. Verdier 2-255 kan reserveres for fremtidig bruk. Parameteren certChain er entitet B sin sertifikatkjede under en rotnøkkel valgt fra meldingen HelloA. Hvis statusparameterens verdi ikke gir vellykket resultat, vil ikke parameteren certChain være tilstede. Parameteren encRanB er et RSA-OAEP-kryptert ranB, som bruker entitet A sin offentlige nøkkel (fra den valgte sertifikatkjede). Det tilfeldige tall ranB kan være et 20-bytes tilfeldig tall generert av entitet B. Hvis verdien av statusparameteren ikke gir vellykket resultat, vil ikke parameteren encRanB være tilstede.
Meldingen KeyConfirmA fortsetter den gjensidige autentisering med nøkkel-bekreftelsesprotokollen ved entitiet A. KeyConfirmA har en parameter "version" og en parameter "encRanB". Versjonsparameteren kan ha en 8-bits verdi som inneholder protokollversjonen av denne melding. Den kan mappes som de 5 mest signifikante bit (MSB) for hovedversjonen og de 3 minst signifikante bit (LSB) for den mindre versjon. Parameteren encRanB kan være en RSA-OAEP-kryptert "KeyConfirmData"-struktur som har en parameter "ranA" og en parameter "hashBA". Parameteren ranA kan ha et 20-bytes tilfeldig tall generert av entitet A, og sprednings-BA-parameteren "hashBA" kan være spredningen SHA-1 av ranB som er sammenkjedet med ranA.
Meldingen KeyConfirmB avslutter den gjensidige autentisering med en nøkkelbekreftelsesprotokoll ved entitet B. Meldingen KeyConfirmB har en parameter "version", en statusparameter og en parameter "hashKeyConfirm". Versjonsparameteren kan ha en 8-bits verdi som inneholder protokollversjonen av denne melding. Den kan mappes som de 5 mest signifikante bit (MSB) for hovedversjonen og de 3 minst signifikante bit (LSB) for den mindre versjon. Statusparameteren kan ha en 8-bits verdi som inneholder status for entitet B når denne prosesserer meldingen. Parameteren hashKeyConfirm kan være spredningen SHA-1 av strukturen "KeyConfirmData" som ble dekryptert av entitet B. Hvis verdien av statusparameteren ikke gir vellykket resultat, vil ikke denne parameter være tilstede.
Et annet aspekt ved oppfinnelsen kan ligge i en mobil stasjon 102 som innbefatter en kontrollprosessor 216 og operativsystemet OS 210 for å sikre at DRM- agenten 202 implementerer fremgangsmåten 300. Ytterligere et annet aspekt ved oppfinnelsen kan ligge i et datamaskinprogramprodukt som omfatter et datamaskin-lesbart medium (slik som en minneinnretning 218) med kode for å sikre at en datamaskin får DRM-agenten til å utføre trinnene i fremgangsmåten 300.
De som er bevandret innen faget vil forstå at informasjon og signaler kan representeres ved bruk av mange forskjellige typer teknologi og teknikk, f.eks kan data, instruksjoner, kommandoer, informasjon, signaler, bit, symboler og chiper (chips), alt uttrykk som kan forekomme i teksten i beskrivelsen ovenfor, representeres ved spenninger, strømmer, elektromagnetiske bølger, magnetiske felter eller partikler, optiske felter eller partikler, eller enhver kombinasjon av slike virkemidler og størrelser.
Fagfolk vil videre verdsette at de forskjellige illustrerende logiske blokker, moduler, kretser og algoritmetrinn som er beskrevet i forbindelse med de utførelses-former som presenteres i og med oppfinnelsen, kan implementeres som elektronisk maskinvare, datamaskinprogramvare eller som kombinasjoner av begge. For klart å illustrere denne ombyttbarhet mellom maskinvare og programvare, er forskjellige illustrerende komponenter, blokker, moduler, kretser og trinn generelt beskrevet ovenfor ut fra virkemåte eller funksjonalitet. Hvorvidt slik funksjonalitet implementeres som maskinvare eller programvare avhenger av den bestemte anvendelse/applikasjon og av konstruksjonsbegrensninger som gjelder for det over-ordnete system. Fagfolk og konstruktører innenfor denne teknologi kan imidlertid implementere den beskrevne funksjonalitet på forskjellige måter for hver enkelt an-vendelse/applikasjon, men slike implementerings valg bør ikke tolkes som å forårsake avvik fra den foreliggende oppfinnelses omfang.
De forskjellige illustrerende logiske blokker, moduler og kretser som er gjennomgått i beskrivelsen av oppfinnelsen og dennes bakgrunn, kan implementeres eller utføres ved hjelp av en generell prosessor, en digitalsignalprosessor (DSP), en anvendelses- eller applikasjonsspesifikk integrert krets (integrert kretssammenstilling for spesifikke anvendelser - ASIC), en feltprogrammerbar portgruppe (FPGA) eller en annen programmerbar logisk innretning, diskret port- eller transistorlogikk, diskrete maskinvarekomponenter eller enhver kombinasjon av slike, utformet for å utføre de beskrevne funksjoner. En generell prosessor kan være en mikroprosessor, men alternativt kan den være en hvilken som helst konvensjonell prosessor, styreenhet, mikrostyreenhet eller tilstandsmaskin. En prosessor kan også implementeres som en kombinasjon av programmeringsinnretninger, f.eks. som en kombinasjon av en DSP og en mikroprosessor, flere mikroprosessorer, én eller flere mikroprosessorer sammen med en DSP-kjerneenhet eller enhver annen slik tilsvarende konfigurasjon.
Trinnene i en fremgangsmåte eller algoritme som er beskrevet i forbindelse med utførelsesformene presentert her, kan være utformet direkte i maskinvare, i en programvaremodul kjørt av en prosessor eller i en kombinasjon av de to. En programvaremodul kan ligge i et generelt minne for tilfeldig tilgang av typen RAM, et flashminne, et leseminne av typen ROM, EPROM eller EEPROM, i forskjellige typer registre, i et platelager av typen harddisk, i et mindre platelager av uttakbar type i en kompaktplate av typen CD-ROM eller i enhver annen form for lagringsmedium kjent innen dagens teknikk. Typisk vil et lagringsmedium være koplet til prosessoren slik at denne kan lese informasjon fra lagringsmediet og skrive informasjon inn i det. Alternativt kan lagringsmediet være integrert med/i prosessoren. Prosessoren og lagringsmediet kan begge ligge i en spesialkrets av typen ASIC, og en slik krets kan igjen være i en brukerterminal. Alternativt kan prosessoren og lagringsmediet ligge som diskrete komponenter i en slik brukerterminal.
I én eller flere eksemplifiserte utførelsesformer kan funksjonene som er beskrevet implementers i maskinvare, programvare, fastvare eller enhver kombinasjon av disse. Hvis de implementeres i programvare som et datamaskinprogramprodukt kan funksjonene lagres eller sendes over som én eller flere instruksjoner eller som kode i et datamaskinlesbart medium. Datamaskinlesbare medier innbefatter både datamaskin-lagringsmedier og kommunikasjonsmedier som innbefatter ethvert medium som letter overføringen av et datamaskinprogram fra ett sted til et annet. Et lagringsmedium kan være ethvert tilgjengelig medium som en datamaskin kan få tilgang til. Som eksempel, og ikke ment som begrensning, kan slike datamaskinlesbare medier omfatte minner av typen RAM, ROM, EEPROM, CD-ROM eller andre typer optisk platelagring, magnetisk platelagring eller andre magnetiske lagringsinnretninger, eller ethvert annet medium som kan brukes til å bære eller lagre ønsket programkode i form av instruksjoner eller datastrukturer og som en datamaskin kan få tilgang til. Enhver forbindelse eller kopling vil også bli betegnet som et datamaskinlesbart medium, f.eks. hvis programvaren sendes fra et nettsted, en tjener(maskin) eller en annen fjernkilde ved bruk av koaksialkabel, en fiberoptisk kabel, en kobberledning av typen tvunnet ledningspar, en digitalabonnentlinje av typen DSL (teknologier for utnyttelse av kobberledninger til høykapasitetsoverføringer), eller trådløsteknologi slik som av typen infrarødt lys, radio og mikrobølge, så vil den nevnte koaksialkabel, fiberoptiske kabel, kobberledning, DSL og den nevnte trådløsteknologi med infrarødt lys, radio og mikrobølge, alle være innbefattet i definisjonen av et medium. Begrepene "diskett", "plate" og "platelager"/"masselager", innbefatter en kompaktplate av typen CD, en laserplate, en optisk plate, en plate av typen DVD, en diskett og en plate av såkalt "blu-ray"-type, der "plater" skal betegne enheter som vanligvis reproduserer data magnetisk, mens "diskett" skal betegne enheter som reproduserer data optisk med lasere, men kombinasjoner av disse skal også innbefattes innenfor rammen av begrepet "datamaskinlesbare medier".
Claims (15)
1 Fremgangsmåte (300) for gjensidig autentisering mellom første entitet (202) og en andre entitet (204) som omfatter: • den første entiteten (202) setter i gang (302) gjensidige autentisering ved å sende en melding til den andre entiteten (204); • den andre entiteten (204) verifiserer en første offentlige nøkkel tilknyttet den første entiteten (202), genererer (304) et første tilfeldig tall, krypterer det første tilfeldige tall ved å bruke den første offentlige nøkkelen, og sender (306) det krypterte første tilfeldige tall i en melding til den første entiteten (202); • den første entiteten (202) verifiserer en andre offentlig nøkkel tilknyttet den andre entiteten, dekrypterer det krypterte første tilfeldige tall ved å bruke en første privat nøkkel tilsvarende den første offentlige nøkkelen, genererer (308) et andre tilfeldig tall, genererer en første spredning basert på minst det første tilfeldige tall, krypterer det andre tilfeldige tall og den første spredningen ved å bruke den andre offentlige nøkkelen, og sender (310) det krypterte andre tilfeldige tall og første spredning i en melding til den andre entiteten (204); • den andre entiteten (204) dekrypterer det krypterte andre tilfeldige tall og første spredningen ved å bruke en andre privat nøkkel tilsvarende den andre offentlige nøkkelen, verifiserer den første spredningen for å autentisere den første entiteten (202), genererer en andre spredning basert på det andre tilfeldige tall, hvor den andre spredningen videre er basert på det første tilfeldige tall, og sender (312) den andre spredningen til den første entiteten (202); og • den første entiteten (202) verifiserer den andre spredningen for å autentisere den andre entiteten (204).
2 Fremgangsmåte (300) for gjensidig autentisering som definert i krav 1,
hvor den første entiteten (202) og den andre entiteten (204) hver utleder en sesjons-krypteringsnøkkel og meldingsautentiseringskodenøkkel, MAC-nøkkel ved å bruke det første tilfeldige tall og det andre tilfeldige tall basert på en nøkkelutledningsfunksjon for bruk i kommunikasjon mellom den første entiteten (202) og den andre entiteten (204).
3 Fremgangsmåte (300) for gjensidig autentisering som definert i krav 1,
hvor meldingen som setter i gang gjensidig autentisering omfatter en spredning av minst én betrodd rotnøkkel og en tilsvarende sertifikatkjede for den første entiteten (202).
4 Fremgangsmåte (300) for gjensidig autentisering som definert i krav 1,
hvor meldingen fra den andre entiteten (204) til den første entiteten (202) som har det krypterte første tilfeldige tall videre omfatter en sertifikatkjede for den andre entiteten (204).
5 Fremgangsmåte (300) for gjensidig autentisering som definert i krav 1,
hvor den første entiteten (202) er en digitalrettighetsagent og den andre entiteten (204) er en sikker uttakbar medieinnretning.
6 Fremgangsmåte (300) for gjensidig autentisering som definert i krav 1,
hvor den første entiteten (202) er en mobilstasjon.
7 Fremgangsmåte (300) for gjensidig autentisering som definert i krav 1,
hvor den andre entiteten (204) har begrenset prosesseringskraft.
8 Fremgangsmåte (300) for gjensidig autentisering som definert i krav 1,
hvor den første spredningen videre er basert på minst det andre tilfeldige tall slik at den første spredningen genereres basert på minst det første tilfeldige tall sammenkjedet med det andre tilfeldige tall.
9 Fremgangsmåte (300) for gjensidig autentisering som definert i krav 1,
hvor den andre spredningen videre er basert på minst den første spredningen slik at den andre spredningen genereres basert på minst det andre tilfeldige tall sammenkjedet med den første spredningen.
10 Apparat for gjensidig autentisering som omfatter: • midler for å sette i gang gjensidig autentisering; • midler for å verifisere en første offentlig nøkkel, å generere (304) et første tilfeldig tall, og å kryptere det første tilfeldige tall ved å bruke den første offentlige nøkkelen; • midler for å verifisere en andre offentlig nøkkel, å dekryptere det krypterte første tilfeldige tall ved å bruke en første privat nøkkel tilsvarende den første offentlige nøkkelen, å generere (308) et andre tilfeldig tall, å generere en første spredning basert på minst det første tilfeldige tall, og å kryptere det andre tilfeldige tall og den første spredningen ved å bruke den andre offentlige nøkkelen; • midler for å dekryptere det krypterte andre tilfeldige tall og første spredningen ved å bruke en andre privat nøkkel tilsvarende den andre offentlige nøkkelen, å verifisere den første spredningen for autentisering, og å generere en andre spredning basert på det andre tilfeldige tall, hvor den andre spredningen videre er basert på det første tilfeldige tall; og
midler for å verifisere den andre spredningen for autentisering.
11 Apparat for gjensidig autentisering som definert i krav 10,
som videre omfatter midler for å utlede en sesjonskrypteringsnøkkel og meldings-autentiseringskodenøkkel, MAC-nøkkel ved å bruke det første tilfeldige tall og det andre tilfeldige tall basert på en nøkkelutledningsfunksjon for bruk i kommunikasjon mellom den første entiteten (202) og den andre entiteten (204).
12 Stasjon (102) som har gjensidig autentisering med en sikker uttakbar medieinnretning (204), som omfatter en digitalrettighetsagent (202), hvor: • digitalrettighetsagenten (202) er innrettet til å innlede gjensidige autentisering ved å sende (302) en melding til en sikker uttakbar medieinnretning (204), hvor den sikre uttakbare medieinnretningen (204) verifiserer en første offentlig nøkkel tilknyttet digitalrettighetsagenten (202), genererer (304) et første tilfeldig tall, krypterer det første tilfeldige tall ved å bruke den første offentlige nøkkelen, og sender (306) det krypterte første tilfeldige tall i en melding til digitalrettighetsagenten (202); • digitalrettighetsagenten (202) videre er innrettet til å verifisere en andre offentlig nøkkel tilknyttet den sikre uttakbare medieinnretningen (204), å dekryptere det krypterte første tilfeldige tall ved å bruke en første private nøkkel tilsvarende den første offentlige nøkkelen, å generere et andre tilfeldig tall, å generere en første spredning basert på minst det første tilfeldige tall, å kryptere det andre tilfeldige tall og den første spredningen ved å bruke den andre offentlige nøkkelen, og å sende (310) det krypterte andre tilfeldige tall og første spredning i en melding til den sikre uttakbare medieinnretningen (204), hvor den sikre uttakbare medieinnretningen dekrypterer det krypterte andre tilfeldige tall og første spredningen ved å bruke en andre private nøkkel tilsvarende den andre offentlige nøkkelen, verifiserer den første spredningen for å autentisere digitalrettighetsagenten, genererer en andre spredning basert på det andre tilfeldige tall, hvor den andre spredningen videre er basert på det første tilfeldige tall, og sender (312) den andre spredningen til digitalrettighetsagenten; og • digitalrettighetsagenten (202) er innrettet til å verifisere den andre spredningen for å autentisere den sikre uttakbare medieinnretningen (204).
13 Sikker uttakbar medieinnretning (204) for å utføre gjensidig autentisering med en digitalrettighetsagent (202), hvor: den sikre uttakbare medieinnretningen (204) er innrettet til å verifisere en første
offentlig nøkkel tilknyttet digitalrettighetsagenten (202), å generere (304) et første tilfeldig tall, å kryptere det første tilfeldige tall ved å bruke den første offentlige nøkkelen, og å sende (306) det krypterte første tilfeldige tall i en melding til digitalrettighetsagenten (202), hvor digitalrettighetsagenten (202) verifiserer en andre offentlig nøkkel tilknyttet den sikre uttakbare medieinnretningen (204), dekrypterer det krypterte første tilfeldige tall ved å bruke en første privat nøkkel tilsvarende den første offentlige nøkkelen, genererer et andre tilfeldig tall, genererer en første spredning basert på minst det første tilfeldige tall, krypterer det andre tilfeldige tall og den første spredningen ved å bruke den andre offentlige nøkkelen, og sender (310) det krypterte andre tilfeldige tall og første spredning i en melding til den sikre uttakbare medieinnretningen (204); og den sikre uttakbare medieinnretningen (204) er innrettet til å dekryptere det krypterte
andre tilfeldige tall og første spredningen ved å bruke en andre privat nøkkel tilsvarende den andre offentlige nøkkelen, å verifisere den første spredningen for å autentisere digitalrettighetsagenten, å generere en andre spredning basert på det andre tilfeldige tall, hvor den andre spredningen videre er basert på det første tilfeldige tall, og å sende (312) den andre spredningen til digitalrettighetsagenten (202), hvor digitalrettighetsagenten (202) verifiserer den andre spredningen for å autentisere den sikre uttakbare medieinnretningen (204).
14 Datamaskinprogramprodukt omfattende et datamaskin-lesbart medium som omfatter: • kode for å bevirke at en datamaskin får en digitalrettighetsagent (202) av en stasjon (102) til å iverksette gjensidige autentisering ved å sende (302) en melding til en sikker uttakbar medieinnretning (204), hvor den sikre uttakbare medieinnretningen (204) verifiserer en første offentlig nøkkel tilknyttet digitalrettighetsagenten (202), genererer et første tilfeldig tall, krypterer det første tilfeldige tall ved å bruke den første offentlige nøkkelen, og sender (306) det krypterte første tilfeldige tall i en melding til digitalrettighetsagenten (202); • kode for å bevirke at en datamaskin får digitalrettighetsagenten (202) til å verifisere en andre offentlig nøkkel tilknyttet den sikre uttakbare medieinnretningen (204), å dekryptere det krypterte første tilfeldige tall ved å bruke en første privat nøkkel tilsvarende den første offentlige nøkkelen, å generere et andre tilfeldig tall, å generere en første spredning basert på minst det første tilfeldige tall, å kryptere det andre tilfeldige tall og den første spredningen ved å bruke den andre offentlige nøkkelen, og å sende (310) det krypterte andre tilfeldige tall og første spredning i en melding til den sikre uttakbare medieinnretningen (204), hvor den sikre uttakbare medieinnretningen (204) dekrypterer det krypterte andre tilfeldige tall og første spredningen ved å bruke en andre privat nøkkel tilsvarende den andre offentlige nøkkelen, verifiserer den første spredningen for å autentisere digitalrettighetsagenten, genererer en andre spredning basert på det andre tilfeldige tall, hvor den andre spredningen videre er basert på det første tilfeldige tall, og sender (312) den andre spredningen til digitalrettighetsagenten (202); og
kode for å bevirke at en datamaskin får digitalrettighetsagenten (202) til å verifisere
den andre spredningen for å autentisere den sikre uttakbare medieinnretningen (204).
15 Datamaskinprogramprodukt omfattende et datamaskin-lesbart medium som omfatter: • kode for å bevirke at en datamaskin får en sikker uttakbar medieinnretning (204) til å verifisere en første offentlig nøkkel tilknyttet en digitalrettighetsagent (202), å generere (304) et første tilfeldig tall, å kryptere det første tilfeldige tall ved å bruke den første offentlige nøkkelen, og å sende (306) det krypterte første tilfeldige tall i en melding til digitalrettighetsagenten (202), hvor digitalrettighetsagenten (202) verifiserer en andre offentlig nøkkel tilknyttet den sikre uttakbare medieinnretningen, dekrypterer det krypterte første tilfeldige tall ved å bruke en første privat nøkkel tilsvarende den første offentlige nøkkelen, genererer (308) et andre tilfeldig tall, genererer en første spredning basert på minst det første tilfeldige tall, krypterer det andre tilfeldige tall og den første spredningen ved å bruke den andre offentlige nøkkelen, og sender (310) det krypterte andre tilfeldige tall og første spredning i en melding til den sikre uttakbare medieinnretningen (204); og • kode for å bevirke at den sikre uttakbare medieinnretningen (204) dekrypterer det krypterte andre tilfeldige tall og første spredningen ved å bruke en andre privat nøkkel tilsvarende den andre offentlige nøkkelen, verifiserer den første spredningen for å autentisere digitalrettighetsagenten (202), genererer en andre spredning basert på det andre tilfeldige tall, hvor den andre spredningen videre er basert på det første tilfeldige tall, og sender (312) den andre spredningen til digitalrettighetsagenten (202), hvor digitalrettighetsagenten (202) verifiserer den andre spredningen for å autentisere den sikre uttakbare medieinnretningen.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US85088206P | 2006-10-10 | 2006-10-10 | |
US11/866,946 US8892887B2 (en) | 2006-10-10 | 2007-10-03 | Method and apparatus for mutual authentication |
PCT/US2007/080525 WO2008045773A2 (en) | 2006-10-10 | 2007-10-05 | Method and apparatus for mutual authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
NO20091813L NO20091813L (no) | 2009-05-07 |
NO342744B1 true NO342744B1 (no) | 2018-08-06 |
Family
ID=39217993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20091813A NO342744B1 (no) | 2006-10-10 | 2009-05-07 | Gjensidig autentisering |
Country Status (18)
Country | Link |
---|---|
US (2) | US8892887B2 (no) |
EP (1) | EP2082525B1 (no) |
JP (2) | JP2010506542A (no) |
KR (1) | KR101284779B1 (no) |
CN (1) | CN101523800B (no) |
AU (1) | AU2007307906B2 (no) |
BR (1) | BRPI0718048B1 (no) |
CA (1) | CA2663644C (no) |
ES (1) | ES2662071T3 (no) |
HK (1) | HK1136115A1 (no) |
HU (1) | HUE036864T2 (no) |
IL (1) | IL197590A (no) |
MX (1) | MX2009003684A (no) |
MY (1) | MY162283A (no) |
NO (1) | NO342744B1 (no) |
RU (1) | RU2420896C2 (no) |
TW (1) | TWI368427B (no) |
WO (1) | WO2008045773A2 (no) |
Families Citing this family (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7836306B2 (en) * | 2005-06-29 | 2010-11-16 | Microsoft Corporation | Establishing secure mutual trust using an insecure password |
US8892887B2 (en) * | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
KR101391151B1 (ko) * | 2007-06-01 | 2014-05-02 | 삼성전자주식회사 | 세션 키를 이용한 인증 방법 및 이를 위한 장치 |
US8219804B2 (en) * | 2007-09-13 | 2012-07-10 | Ricoh Company, Ltd. | Approach for managing device usage data |
US20100031026A1 (en) * | 2007-11-01 | 2010-02-04 | Infineon Technologies North America Corp. | Method and system for transferring information to a device |
US8627079B2 (en) | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US8908870B2 (en) | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
US8819838B2 (en) | 2008-01-25 | 2014-08-26 | Google Technology Holdings LLC | Piracy prevention in digital rights management systems |
CN101577697B (zh) * | 2008-05-07 | 2012-09-05 | 深圳市络道科技有限公司 | 一种强制双向动态密码的认证方法及其认证系统 |
EP2120393A1 (en) * | 2008-05-14 | 2009-11-18 | Nederlandse Centrale Organisatie Voor Toegepast Natuurwetenschappelijk Onderzoek TNO | Shared secret verification method |
CN101640589B (zh) * | 2008-07-29 | 2012-11-07 | 华为技术有限公司 | 在安全可移动媒介之间共享许可的方法及装置 |
CN101378320B (zh) * | 2008-09-27 | 2011-09-28 | 北京数字太和科技有限责任公司 | 一种认证方法和认证系统 |
CN101729251B (zh) * | 2008-10-21 | 2012-09-05 | 华为技术有限公司 | Cga签名验证的方法和装置 |
KR101141346B1 (ko) * | 2009-12-28 | 2012-05-03 | 포항공과대학교 산학협력단 | Iptv 시스템에서의 인증 방법 및 이를 위한 셋탑박스 |
US8467532B2 (en) * | 2010-01-04 | 2013-06-18 | Tata Consultancy Services Limited | System and method for secure transaction of data between a wireless communication device and a server |
DE102010044518A1 (de) * | 2010-09-07 | 2012-03-08 | Siemens Aktiengesellschaft | Verfahren zur Zertifikats-basierten Authentisierung |
CN102082790B (zh) * | 2010-12-27 | 2014-03-05 | 北京握奇数据系统有限公司 | 一种数字签名的加/解密方法及装置 |
FR2970612B1 (fr) * | 2011-01-19 | 2013-01-04 | Natural Security | Procede d'authentification d'un premier equipement de communication par un second equipement de communication |
US20120303974A1 (en) * | 2011-05-25 | 2012-11-29 | Condel International Technologies Inc. | Secure Removable Media and Method for Managing the Same |
CN102377572B (zh) * | 2011-11-23 | 2014-01-29 | 广东南方信息安全产业基地有限公司 | 基于线性移位的双向认证方法 |
CN103138923B (zh) * | 2011-11-24 | 2016-06-22 | 中国移动通信集团公司 | 一种节点间认证方法、装置及系统 |
CN102438044B (zh) * | 2011-12-04 | 2014-02-19 | 河南科技大学 | 一种基于云计算的数字内容可信使用控制方法 |
US8769627B1 (en) * | 2011-12-08 | 2014-07-01 | Symantec Corporation | Systems and methods for validating ownership of deduplicated data |
CN102523094A (zh) * | 2011-12-27 | 2012-06-27 | 苏州佰思迈信息咨询有限公司 | 密码认证系统 |
CN102737185B (zh) * | 2012-06-08 | 2015-07-01 | 杭州华澜微科技有限公司 | 数字版权保护方法 |
KR101330867B1 (ko) | 2012-12-27 | 2013-11-18 | 신한카드 주식회사 | 결제 디바이스에 대한 상호인증 방법 |
DE102013000088A1 (de) * | 2013-01-08 | 2014-07-10 | Claas Saulgau Gmbh | Verfahren und Vorrichtung zur Authentifizierung von mindestens zwei über einen Datenbus gekoppelten, landwirtschaftlichen Geräten |
CN103078742B (zh) * | 2013-01-10 | 2015-04-08 | 天地融科技股份有限公司 | 数字证书的生成方法和系统 |
US9143331B2 (en) * | 2013-02-07 | 2015-09-22 | Qualcomm Incorporated | Methods and devices for authentication and key exchange |
WO2015026664A1 (en) | 2013-08-20 | 2015-02-26 | Mastercard International Incorporated | Method and system for computing code management platform |
US9288672B2 (en) * | 2013-09-23 | 2016-03-15 | Qualcomm Incorporated | Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network |
JP6187251B2 (ja) * | 2013-12-27 | 2017-08-30 | 富士通株式会社 | データ通信方法、およびデータ通信装置 |
CN104346556A (zh) * | 2014-09-26 | 2015-02-11 | 中国航天科工集团第二研究院七〇六所 | 基于无线安全认证的硬盘安全防护系统 |
CN106209739B (zh) | 2015-05-05 | 2019-06-04 | 科大国盾量子技术股份有限公司 | 云存储方法及系统 |
JP2017004133A (ja) * | 2015-06-08 | 2017-01-05 | 株式会社リコー | サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム |
US10200198B2 (en) * | 2015-06-11 | 2019-02-05 | PeerNova, Inc. | Making cryptographic claims about stored data using an anchoring system |
CN106332066A (zh) * | 2015-06-15 | 2017-01-11 | 数据通信科学技术研究所 | 移动终端间的身份认证方法及系统 |
CN106685643B (zh) * | 2015-11-07 | 2019-07-19 | 上海复旦微电子集团股份有限公司 | Crt模式下公钥验证的方法及装置 |
WO2017085726A1 (en) * | 2015-11-22 | 2017-05-26 | Dyadic Security Ltd | Method of performing keyed-hash message authentication code (hmac) using multi-party computation without boolean gates |
US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
CN105635114B (zh) * | 2015-12-18 | 2019-02-26 | 恒宝股份有限公司 | 一种口令校验方法及系统 |
CN116934328A (zh) * | 2016-02-23 | 2023-10-24 | 区块链控股有限公司 | 用于经由区块链控制资产有关的动作的系统及方法 |
CN106027482B (zh) * | 2016-04-18 | 2019-11-15 | 李明 | 一种身份证读卡响应方法及装置 |
KR101838511B1 (ko) * | 2016-05-17 | 2018-03-14 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
US20180013566A1 (en) * | 2016-07-05 | 2018-01-11 | Dark Matter L.L.C. | Apparatus, computer program, and method for securely broadcasting messages |
JP2018067854A (ja) | 2016-10-21 | 2018-04-26 | 株式会社プラットフィールド | 情報通信システム |
CN106656489B (zh) * | 2016-12-07 | 2020-04-14 | 浙江工商大学 | 一种面向移动支付的自助售卖设备与服务器间信息交互的安全提升方法 |
JP6896940B2 (ja) * | 2017-06-14 | 2021-06-30 | タレス ディアイエス フランス エスアー | 第1のアプリケーションと第2のアプリケーションとの間の対称型相互認証方法 |
CN109391594B (zh) * | 2017-08-09 | 2021-07-30 | 中国电信股份有限公司 | 安全认证系统和方法 |
KR102029053B1 (ko) * | 2017-08-28 | 2019-10-07 | 아주대학교산학협력단 | 가상 머신 마이그레이션 장치 및 방법 |
KR101886367B1 (ko) * | 2017-10-12 | 2018-08-09 | (주)티엔젠 | 사물 간 통신 네트워크에서의 기기 개별 세션키 생성 및 이를 이용한 기기 간의 암호화 및 복호화 기능 검증 방법 |
CN107819576A (zh) * | 2017-11-28 | 2018-03-20 | 苏州朗捷通智能科技有限公司 | 通信认证方法和系统 |
US11743253B2 (en) * | 2018-05-08 | 2023-08-29 | Roche Diabetes Care, Inc. | Methods and systems for bidirectional device authentication |
CN108494811B (zh) * | 2018-06-27 | 2021-06-18 | 深圳市思迪信息技术股份有限公司 | 数据传输安全认证方法及装置 |
FR3092923B1 (fr) * | 2019-02-19 | 2021-05-21 | Sangle Ferriere Bruno | Méthode cryptographique de vérification des données |
CN109872155A (zh) * | 2019-02-22 | 2019-06-11 | 矩阵元技术(深圳)有限公司 | 数据处理方法和装置 |
JP6844788B2 (ja) * | 2019-03-04 | 2021-03-17 | 株式会社プラットフィールド | 情報通信システム |
US11405214B2 (en) * | 2019-04-04 | 2022-08-02 | Y R Free Labs Limited | Secure transmission |
CN110717199B (zh) * | 2019-08-21 | 2022-02-25 | 深圳市比比赞科技有限公司 | 一种paygo模式下的光伏板加密方法及加密系统 |
CN110659474B (zh) * | 2019-10-10 | 2021-07-30 | Oppo广东移动通信有限公司 | 应用间通信方法、装置、终端及存储介质 |
CN111030984B (zh) * | 2019-10-22 | 2022-08-19 | 上海泰宇信息技术股份有限公司 | 一种数据安全传输系统及方法 |
CN111064577A (zh) * | 2019-12-03 | 2020-04-24 | 支付宝(杭州)信息技术有限公司 | 一种安全认证方法、装置及电子设备 |
WO2021162427A1 (ko) * | 2020-02-10 | 2021-08-19 | 삼성전자 주식회사 | 전자 장치 및 전자 장치에서의 피어 투 피어 서비스 수행 방법 |
RU2765406C1 (ru) * | 2020-05-14 | 2022-01-28 | Акционерное общество "Научно-производственный центр автоматики и приборостроения имени академика Н.А. Пилюгина" (АО "НПЦАП") | Устройство симметричного шифрования данных с использованием алгоритма строгой аутентификации |
CN114189343A (zh) * | 2020-09-14 | 2022-03-15 | 华为技术有限公司 | 互相认证的方法和装置 |
CN112153038B (zh) * | 2020-09-18 | 2022-06-07 | 山东英信计算机技术有限公司 | 一种安全登录的方法、装置、验证终端及可读存储介质 |
US11843702B2 (en) | 2020-11-20 | 2023-12-12 | The Toronto-Dominion Bank | System and method for secure distribution of resource transfer request data |
US20220209965A1 (en) * | 2020-12-30 | 2022-06-30 | Fujitsu Limited | Repudiable credentials |
US12069162B2 (en) * | 2021-09-10 | 2024-08-20 | Assa Abloy Ab | Fast bilateral key confirmation |
CN114301596A (zh) * | 2021-11-18 | 2022-04-08 | 成都市卡蛙科技有限公司 | 车内网ota安全通讯方法、装置、车载系统及存储介质 |
CN114024780B (zh) * | 2022-01-06 | 2022-03-18 | 北京交研智慧科技有限公司 | 一种基于物联网设备的节点信息处理方法及装置 |
CN116055188B (zh) * | 2023-01-28 | 2023-07-14 | 紫光同芯微电子有限公司 | 设备的双向认证方法、双向认证装置及双向认证系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6769060B1 (en) * | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
EP1492305A2 (en) * | 2003-06-25 | 2004-12-29 | Ricoh Company, Ltd. | Apparatus, method and computer program for managing digital certificates |
WO2005091551A1 (en) * | 2004-03-22 | 2005-09-29 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
US20050216730A1 (en) * | 2004-02-13 | 2005-09-29 | Hitachi, Ltd. | Content transmission control device, content distribution device and content receiving device |
US7024690B1 (en) * | 2000-04-28 | 2006-04-04 | 3Com Corporation | Protected mutual authentication over an unsecured wireless communication channel |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
US6225888B1 (en) * | 1997-12-08 | 2001-05-01 | Nokia Telecommunications Oy | Authentication between communicating parties in a telecommunications network |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
EP1124350A1 (en) * | 1999-08-20 | 2001-08-16 | Sony Corporation | Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium |
KR100619005B1 (ko) * | 1999-11-25 | 2006-08-31 | 삼성전자주식회사 | 장치간의 연결 설정을 위한 인증방법 |
US20020138728A1 (en) * | 2000-03-07 | 2002-09-26 | Alex Parfenov | Method and system for unified login and authentication |
US6920559B1 (en) * | 2000-04-28 | 2005-07-19 | 3Com Corporation | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed |
US6766453B1 (en) * | 2000-04-28 | 2004-07-20 | 3Com Corporation | Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
CA2418050C (en) * | 2000-08-04 | 2014-05-20 | First Data Corporation | Linking public key of device to information during manufacture |
JP4654497B2 (ja) * | 2000-08-31 | 2011-03-23 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
US9219708B2 (en) * | 2001-03-22 | 2015-12-22 | DialwareInc. | Method and system for remotely authenticating identification devices |
JP4811840B2 (ja) | 2001-03-29 | 2011-11-09 | 株式会社日本総合研究所 | ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体 |
TWI308306B (en) * | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
JP4287097B2 (ja) | 2001-07-09 | 2009-07-01 | パナソニック株式会社 | デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置 |
JP2003124927A (ja) | 2001-10-15 | 2003-04-25 | Sony Corp | 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体 |
US6996715B2 (en) * | 2002-01-03 | 2006-02-07 | Lockheed Martin Corporation | Method for identification of a user's unique identifier without storing the identifier at the identification site |
JP3791464B2 (ja) * | 2002-06-07 | 2006-06-28 | ソニー株式会社 | アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム |
US7496950B2 (en) * | 2002-06-13 | 2009-02-24 | Engedi Technologies, Inc. | Secure remote management appliance |
ATE366010T1 (de) * | 2002-09-17 | 2007-07-15 | Errikos Pitsos | Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system |
US7694335B1 (en) * | 2004-03-09 | 2010-04-06 | Cisco Technology, Inc. | Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client |
JP4562464B2 (ja) * | 2004-09-07 | 2010-10-13 | 富士通株式会社 | 情報処理装置 |
US20080253561A1 (en) * | 2004-12-17 | 2008-10-16 | Nec Corporation | Common-Key Block Encryption Device Common-Key Block Encryption Method, and Common-Key Block Encryption Program |
US7606361B2 (en) * | 2005-03-18 | 2009-10-20 | Oracle International Corporation | Sending a message securely over an insecure channel |
US7631346B2 (en) | 2005-04-01 | 2009-12-08 | International Business Machines Corporation | Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment |
US8028329B2 (en) * | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
US7814318B1 (en) * | 2005-09-27 | 2010-10-12 | Oracle America, Inc. | Scalable file system configured to make files permanently unreadable |
US20090037728A1 (en) * | 2006-02-28 | 2009-02-05 | Matsushita Electric Industrial Co., Ltd. | Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method |
US8892887B2 (en) * | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
JP5132222B2 (ja) * | 2007-08-13 | 2013-01-30 | 株式会社東芝 | クライアント装置、サーバ装置及びプログラム |
-
2007
- 2007-10-03 US US11/866,946 patent/US8892887B2/en active Active
- 2007-10-05 MX MX2009003684A patent/MX2009003684A/es active IP Right Grant
- 2007-10-05 AU AU2007307906A patent/AU2007307906B2/en active Active
- 2007-10-05 ES ES07853787.5T patent/ES2662071T3/es active Active
- 2007-10-05 JP JP2009532508A patent/JP2010506542A/ja active Pending
- 2007-10-05 RU RU2009117677A patent/RU2420896C2/ru active
- 2007-10-05 WO PCT/US2007/080525 patent/WO2008045773A2/en active Application Filing
- 2007-10-05 HU HUE07853787A patent/HUE036864T2/hu unknown
- 2007-10-05 BR BRPI0718048-9A patent/BRPI0718048B1/pt active IP Right Grant
- 2007-10-05 EP EP07853787.5A patent/EP2082525B1/en active Active
- 2007-10-05 KR KR1020097009516A patent/KR101284779B1/ko active IP Right Grant
- 2007-10-05 CA CA2663644A patent/CA2663644C/en active Active
- 2007-10-05 CN CN2007800377025A patent/CN101523800B/zh active Active
- 2007-10-05 MY MYPI20090973A patent/MY162283A/en unknown
- 2007-10-09 TW TW096137890A patent/TWI368427B/zh active
-
2009
- 2009-03-12 IL IL197590A patent/IL197590A/en active IP Right Grant
- 2009-05-07 NO NO20091813A patent/NO342744B1/no unknown
-
2010
- 2010-03-02 HK HK10102203.7A patent/HK1136115A1/xx unknown
-
2012
- 2012-08-17 JP JP2012181116A patent/JP2013017197A/ja active Pending
-
2014
- 2014-11-14 US US14/541,518 patent/US9112860B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7024690B1 (en) * | 2000-04-28 | 2006-04-04 | 3Com Corporation | Protected mutual authentication over an unsecured wireless communication channel |
US6769060B1 (en) * | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
EP1492305A2 (en) * | 2003-06-25 | 2004-12-29 | Ricoh Company, Ltd. | Apparatus, method and computer program for managing digital certificates |
US20050216730A1 (en) * | 2004-02-13 | 2005-09-29 | Hitachi, Ltd. | Content transmission control device, content distribution device and content receiving device |
WO2005091551A1 (en) * | 2004-03-22 | 2005-09-29 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
Also Published As
Publication number | Publication date |
---|---|
CA2663644C (en) | 2014-03-25 |
US9112860B2 (en) | 2015-08-18 |
AU2007307906B2 (en) | 2011-03-24 |
IL197590A0 (en) | 2009-12-24 |
KR101284779B1 (ko) | 2013-08-23 |
EP2082525B1 (en) | 2018-01-24 |
EP2082525A2 (en) | 2009-07-29 |
KR20090067200A (ko) | 2009-06-24 |
WO2008045773A3 (en) | 2008-06-12 |
HK1136115A1 (en) | 2010-06-18 |
MX2009003684A (es) | 2009-07-06 |
US20150074403A1 (en) | 2015-03-12 |
WO2008045773A2 (en) | 2008-04-17 |
TWI368427B (en) | 2012-07-11 |
JP2013017197A (ja) | 2013-01-24 |
BRPI0718048A2 (pt) | 2014-04-29 |
HUE036864T2 (hu) | 2018-08-28 |
BRPI0718048B1 (pt) | 2020-01-07 |
CA2663644A1 (en) | 2008-04-17 |
US20080155260A1 (en) | 2008-06-26 |
MY162283A (en) | 2017-05-31 |
AU2007307906A1 (en) | 2008-04-17 |
RU2009117677A (ru) | 2010-11-20 |
ES2662071T3 (es) | 2018-04-05 |
IL197590A (en) | 2014-04-30 |
TW200830834A (en) | 2008-07-16 |
US8892887B2 (en) | 2014-11-18 |
NO20091813L (no) | 2009-05-07 |
RU2420896C2 (ru) | 2011-06-10 |
CN101523800A (zh) | 2009-09-02 |
CN101523800B (zh) | 2013-05-01 |
JP2010506542A (ja) | 2010-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO342744B1 (no) | Gjensidig autentisering | |
US12244696B2 (en) | Ecdhe key exchange for server authentication and a key server | |
US11909870B2 (en) | ECDHE key exchange for mutual authentication using a key server | |
US8291231B2 (en) | Common key setting method, relay apparatus, and program | |
US20220209944A1 (en) | Secure Server Digital Signature Generation For Post-Quantum Cryptography Key Encapsulations | |
US7774594B2 (en) | Method and system for providing strong security in insecure networks | |
JP2012050066A (ja) | セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ | |
US20190268145A1 (en) | Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key | |
US10630466B1 (en) | Apparatus and method for exchanging cryptographic information with reduced overhead and latency | |
JP2009522865A (ja) | 無線通信において暗号化キー変換を行う方法 | |
Yoon et al. | Security enhancement scheme for mobile device using H/W cryptographic module | |
JP2004274134A (ja) | 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント | |
WO2022178890A1 (zh) | 一种密钥的传输方法和装置 | |
CN118101340B (zh) | 数据安全传输方法、装置和电子设备 | |
CN114362950B (zh) | 一种信息传输方法、装置及终端 | |
CN118473686A (zh) | 基于区块链的跨域数据获取方法及系统 | |
KR20090081704A (ko) | 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체 |