CN102792312B - 用于验证便携式数据载体的方法 - Google Patents
用于验证便携式数据载体的方法 Download PDFInfo
- Publication number
- CN102792312B CN102792312B CN201180013064.XA CN201180013064A CN102792312B CN 102792312 B CN102792312 B CN 102792312B CN 201180013064 A CN201180013064 A CN 201180013064A CN 102792312 B CN102792312 B CN 102792312B
- Authority
- CN
- China
- Prior art keywords
- key
- data carrier
- session
- distinctive
- open
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种用于关于终端验证便携式数据载体(10)的方法,包括下列步骤:在所述数据载体(10)中,从所述数据载体特有的公开密钥(PKi)导出(S5)公开会话密钥(PKSession)。从公开组密钥(PK)导出(TS32;S1)所述数据载体特有的公开密钥(PKi)。此外,从所述数据载体的特有的保密密钥(SKi)导出(S4)保密会话密钥(SKSession),从保密组密钥(SK)导出(TS31)所述数据载体特有的保密密钥(SKi)。随后在所述数据载体(10)和所述终端之间商定(S7)保密通信密钥(KK)。最后,所述终端核实(S8)所述数据载体(10)的公开会话密钥(PKSession)。
Description
技术领域
本发明涉及一种用于向终端设备验证(authenticate)便携式数据载体的方法,以及相应适配的数据载体和终端设备。
背景技术
便携式数据载体(例如以电子身份证件的形式)包括具有处理器和存储器的集成电路。在存储器中,存储了关于数据载体的用户的数据。在处理器上可执行验证应用程序(application),数据载体可以经由该验证应用程序而向终端设备验证其自身(例如在身份证件的情况下的边境控制等中)。
在这种验证方法期间,通过用于被商定的随后数据通信的对称加密的保密通信密钥(例如通过根据迪菲和赫尔曼(DiffieandHellman)的已知密钥交换方法或其它合适方法)来准备数据载体和终端设备之间的安全数据通信。此外,至少终端通常核实(verify)数据载体的真实性(例如在证书的基础上)。
为了执行用于商定保密通信密钥的方法,需要终端以及数据载体分别使保密密钥(secretkey)和公开密钥(publickey)可用。数据载体的证书例如可以与其公开密钥有关。
当具有由公开密钥和保密密钥组成的特有(individual)密钥对的数据载体的集合或组中的每个数据载体被个性化(personalize)时,会产生关于数据载体的用户的匿名性(anonymity)的问题。接着可以将数据载体的每次使用唯一地与对应用户相关联,并且以这种方式创建例如用户的完整动作设置文件(profile)。为了考虑这个方面,已经提出利用由公开组密钥和保密组密钥组成的相同的所谓组密钥对分别配备多个或一组数据载体。这至少在组内能够恢复用户的匿名性。这种解决方案的缺点是:如果组中的一个数据载体受损(compromise),则必须替换数据载体的整个组。例如,如果组中的一个数据载体的保密组密钥已经被侦破,则组中的每个数据载体都不能再安全地使用。必要的替换工作的努力和成本可能是巨大的。
发明内容
本发明的目的是提出一种验证方法,其保护用户的匿名性,并且其中一个数据载体受损不会对其它数据载体的安全性产生反作用。
通过具有独立权利要求特征的方法、数据载体、终端设备以及***实现这个目的。在从属权利要求中陈述有利的实施例和发展。
根据本发明的用于向终端设备验证便携式数据载体的方法包括下列步骤:在数据载体中,从数据载体特有的公开密钥导出公开会话密钥。这个数据载体特有的公开密钥已经从公开组密钥导出。此外,在数据载体中,保密会话密钥从数据载体特有的保密密钥导出,数据载体特有的保密密钥已经从保密组密钥导出。数据载体特有的公开密钥和数据载体特有的保密密钥被存储于数据载体中,而不是保密组密钥和公开组密钥被存储于数据载体中。在向终端设备的数据载体的验证的框架(framework)内,使用公开和保密会话密钥。数据载体将使用其保密会话密钥。数据载体使公开会话密钥对于终端设备变为可用,所述终端设备在数据载体的验证的框架内使用它。
特别地,可以在数据载体和终端设备之间商定保密通信密钥。为了这个目的,数据载体具有公开和保密会话密钥。为了这个目的,终端设备于是具有公开终端密钥和保密终端密钥。最后,终端设备核实数据载体的公开会话密钥。
因此,根据本发明的便携式数据载体包括处理器、处理器和用于与终端设备数据通信的数据通信接口、以及验证装置。验证装置适配于从存储在存储器中的、数据载体特有的保密密钥导出保密会话密钥。验证装置还适配于从存储在存储器中的、数据载体特有的公开密钥导出公开会话密钥。此外,其可以与终端设备商定保密通信密钥。为了这个目的,验证装置使用公开会话密钥和保密会话密钥。
最后,根据本发明的终端设备适配于与根据本发明的便携式数据载体的数据通信、以及使用公开终端密钥和保密终端密钥与数据载体协商保密通信密钥。终端设备还适配于核实数据载体的公开会话密钥,该公开会话密钥已经从公开组密钥经由数据载体特有的公开密钥导出。
在根据本发明的方法中,不再需要在数据载体中存储保密组密钥。因此,不能在攻击数据载体时侦破这样的密钥。还可以使用数据载体组中的其它未被攻击的数据载体的保密会话密钥。不能在数据载体的保密会话密钥的基础上追踪数据载体的用户(其可能在用于向终端设备的验证的质疑-响应方法(challenge-responsemethod)中被采用),因为这个会话密钥从一个使用到下一个使用是变化的。
优选地,终端设备通过公开组密钥的证书核实数据载体的公开会话密钥,该证书存储在数据载体上。为了这个目的,终端设备首先检查证书。此后,终端设备从公开组密钥经由数据载体特有的公开密钥重建公开会话密钥的推导。数据载体使得为此所必需的推导信息成为可用。以这种方式,数据载体可被验证为与组密钥对相关联的组的数据载体,但是不能在数据载体特有的证书的基础上被追踪,根据本发明不提供该证书。仅公开组密钥的证书被存储于数据载体上,所述证书对于组中的所有数据载体是相同的,因此保护了数据载体的用户的匿名性。
根据优选实施例,数据载体特有的公开密钥和数据载体特有的保密密钥从公开组密钥和保密组密钥导出,并在数据载体的个性化阶段被存储于数据载体中。公开组密钥的证书也可以被合并入数据载体中,并在此阶段存储。
优选地,数据载体特有的保密密钥通过使用第一随机数而从保密组密钥导出。为了这个目的,可以使用将保密组密钥以及第一随机数等作为输入数据、(并且)将其处理为数据载体特有的保密密钥的任何合适的操作。例如,可以使用数学操作,诸如乘法、求幂等。接着可以通过之前导出的数据载体特有的保密密钥导出数据载体特有的公开密钥。例如当也使用保密组密钥形成了公开组密钥时,这是有利的,例如通过模数求幂(modularexponentiation),如从迪菲-赫尔曼密钥交换方法所知。也可以用不同方法从公开组密钥导出数据载体特有的公开密钥。
以相同的方式,从数据载体特有的保密密钥推导保密会话密钥以及从数据载体特有的公开密钥推导公开会话密钥也以随机方式(例如依赖于第二随机数)的进行。这里,也可以使用不同的推导操作,其至少分别允许数据载体特有的各个密钥和第二随机数作为输入数据。通常,保密会话密钥的推导不同于公开会话密钥的推导。然而,通常将相同的第二随机数用于会话密钥对的两个密钥的推导。因为在每次使用数据载体时(例如向终端设备的每次验证时)导出新的会话密钥对,所以不能在会话密钥的基础上追踪数据载体。
根据本发明的方法的优选实施例,通过已知的迪菲-赫尔曼密钥交换方法的手段来协商保密通信密钥。这种方法基于以指定的素数为模的指定本原根。数据载体特有的保密密钥从保密组密钥乘以第一随机数导出。数据载体特有的公开密钥通过数据载体特有的保密密钥对本原根的幂而计算。如此,通过保密组密钥对本原根的幂形成了公开组密钥。根据本发明的具有优选地以随机形式改变的会话密钥的方法可以因此在任何实质改变地情况下合并入已知的类似协议,其提供牢固地绑定到数据载体的密钥对并且使用迪菲-赫尔曼方法。
可以通过将数据载体特有的保密密钥乘以第二随机数而形成保密会话密钥。接着通过第二随机数对数据载体特有的密钥的幂而导出公开会话密钥。以这种方式,使得可以通过形成第一和第二随机数的乘积对公开组密钥的幂而计算公开会话密钥。
为了终端能够核实数据载体的公开会话密钥,数据载体将公开会话密钥、第一和第二随机数的乘积、以及公开组密钥的证书发送到终端设备。
终端设备在检查公开组密钥的证书之后,通过形成两个随机数的乘积对公开组密钥的幂而核实公开会话密钥。如上所述,这个计算准确地产生公开会话密钥,只要该公开会话密钥已经以规定的方式从公开组密钥经由数据载体特有的公开密钥而导出了。因此可以仅使用公开组密钥来核实公开会话密钥。以这种方式,数据载体被验证为属于该公开组密钥,同时保持了数据载体的用户的匿名性并且无需数据载体特有的证书。
这里,数据载体被理解为例如电子身份证件、芯片卡、SIM卡、安全多媒体卡、或者安全USB令牌。终端可以是任意验证伙伴。特别地,其可以是本地或远程终端、远程服务器、或者另一个数据载体。
如以上多次指出的,相同的公开和保密组密钥分别用于导出形成数据载体组的多个不同数据载体的数据载体特有的保密密钥以及数据载体特有的公开密钥。当然可以提供数据载体的多个组,其分别与他们自身的组密钥对相关联。
附图说明
在下文中将通过参考附图的示例的方式描述本发明。其中示出:
图1以示意的形式示出根据本发明的数据载体的优选实施例,以及
图2和图3是根据本发明用于向终端设备验证来自图1的数据载体的方法的优选实施例的步骤。
具体实施方式
参考图1,这里表示为芯片卡的数据载体10包括:数据通信接口20、20’;处理器30;以及不同的存储器40、50和60。数据载体10也可以以不同的设计而出现。
作为数据通信接口20、20’,数据载体10包括用于接触式数据通信的接触区域(contactpad)20以及用于非接触式数据通信的天线线圈20’。可以提供替代的数据通信接口。还可能的是,数据载体10仅支持一种数据通信,即接触式或非接触式。
非易失不可重写ROM存储器40包括数据载体10的操作***(OS)42,其控制数据载体10。操作***42的至少一部分也可以存储在非易失可重写存储器50中。后者可以例如作为闪存而出现。
存储器50包括验证装置52,通过验证装置52可以向终端设备执行数据载体10的验证。这样做使得同样存储于存储器中的、该数据载体特有(individual)的密钥54、56以及数字证书58找到它们的应用程序。将参考图2和图3更详细地描述验证装置52、密钥54、56以及证书58的操作模式以及它们在验证处理过程中的角色。存储器50可以进一步包含数据,例如关于其用户的数据。
易失性可重写RAM存储器60作为数据载体10的工作存储器。
数据载体10当其例如构成电子身份证件时可以包括其它特征(未示出)。这些特征可以明显地施加于(例如压印在)数据载体10的表面上,并且例如通过他的姓名或照片而指定数据载体的用户。
参考图2和图3,现在将更详细地描述用于向终端设备验证数据载体10的方法的实施例。在图2中示出预备步骤。这可以例如在数据载体10的制造期间(例如在个性化阶段中)执行。
在第一步骤S1中,形成保密组密钥SK以及公开组密钥PK。密钥PK被计算为以指定的素数p为模的指定本原根(primitiveroot)g的幂(exponentiation)的结果。所有以下描述的计算都以素数p为模而读取,而不需要总是明确地声明。两个密钥SK和PK形成组密钥对并且提供以下描述的用于相同类型的数据载体10的组的密钥结构的基础。
在步骤S2中形成证书CPK,其用于公开组密钥PK的核实。
步骤S3在数据载体10的个性化期间发生。这样做使得构成指定组的数据载体的数据载体的数据载体10配备有该数据载体特有的密钥对SKi、PKi,以随机方式由组密钥对SK、PK生成密钥对SKi、PKi,例如依赖于第一随机数RNDi。以这种方式,由于密钥推导时的随机成分,组中的每个数据载体10配备有该数据载体特有的其自己的密钥对,其不同于组中的另一个数据载体的对应密钥对。另一方面,组中的所有数据载体10通过它们的密钥对已从相同的组密钥对SK、PK导出的事实而连接。
在子步骤TS31中,通过将保密组密钥SK乘以随机数RNDi而得到该数据载体特有的保密密钥SKi。
随后,在子步骤TS32中,将该数据载体特有的公开密钥PKi计算为以前形成的该数据载体特有的保密密钥SKi对如上所述的本原根g的幂。
在子步骤TS33中,将这样得到的SKi和PKi与数据载体10中的随机数RNDi和证书CPK一起存储。数据载体10因此适合于用其验证装置52执行向终端设备的验证,如将参考图3更详细地描述。
为了准备与终端设备的密钥协议(参照步骤S7),验证装置52在步骤S4中导出保密会话密钥SKSession。这个保密会话密钥SKSession与以下所述的公开会话密钥PKSession一起形成会话密钥对(参照步骤S5)。然而,这个密钥对仅与向终端设备的单次验证相关地被验证装置52使用在数据载体中。为了执行每个将来的其它验证,验证装置52以如下所述的方式分别从数据载体特有的密钥对SKi、PKi得到新的会话密钥对。
也使用随机成分形成会话密钥对。为了这个目的,第二随机数RNDSession被生成或者可被验证装置52使用。接着通过将该数据载体特有的保密密钥SKi乘以第二随机数RNDSession而计算保密会话密钥SKSession。
在步骤S5中,通过第二随机数RNDSession对该数据载体特有的公开密钥PKi的幂而得到公开会话密钥PKSession。在步骤S6中,验证装置52将公开会话密钥PKSession、第一和第二随机数相乘得到的值RNDi*RNDSession、以及证书CPK发送到终端设备。
在步骤S7中,现在在数据载体10的验证装置52和终端设备之间商定通信密钥KK。这个密钥通过对称加密方法对数据载体10和终端设备之间的随后数据通信加密。可以通过已知方法执行密钥协议(agreement),例如迪菲-赫尔曼(Diffie-Hellman)密钥交换方法。
最后,在步骤S8中,终端设备检查数据载体10的真实性(authenticity)。为了这个目的,终端设备在第一子步骤TS81中检查终端已知的公开组密钥PK的证书CPK。随后,终端设备核实数据载体10的公开会话密钥PKSession。为了这个目的,终端设备计算两个随机数的乘积RNDi*RNDSession对公开组密钥的幂的结果,并将该结果与公开会话密钥PKSession作比较。通过该计算,终端设备从公开组密钥PK开始经由该数据载体特有的公开密钥PKi,重建公开会话密钥PKSession的推导。这由于如下而实现
PKSession=PKi^(RNDSession)(参照步骤S5)
=(g^(SKi))^(RNDSession)(参照子步骤TS32)
=(g^(SK*RNDi))^(RNDSession)(参照子步骤TS31)
=(g^SK)^(RNDi*RNDSession)(数学形式变化)
=PK^(RNDi*RNDSession)(参照步骤S1).
如果结果与公开会话密钥PKSession匹配,则认为数据载体10被核实。在相反情况下,终端设备停止验证处理。
该方法因此使数据载体10的用户可以至少在与相同组密钥对SK、PK相关联的数据载体的组内保持匿名性。不可能将对数据载体10的使用追踪回到用户,因为,一方面,每个会话使用变化的会话密钥SKSession、PKSession;并且另一方面,仅通过公开组密钥PK的证书CPK(其对于组中的所有数据载体是相同的)、而不通过数据载体特有的证书,进行数据载体10的核实。此外,可以省去在组中的数据载体10中存储保密组密钥SK是有利的。
在本解决方案的框架内,乘法可以是任意组特定的乘法,并且幂可以是任意组特定的幂。可以基于离散对数或者基于椭圆,执行乘法和求幂。此外,当例如推导特有密钥SKi=SK*RNDi时,可以使用修正的推导,从而使计算SK更困难。例如,可以选择:SKi=RNDi^SK。
Claims (17)
1.一种用于向终端设备验证便携式数据载体(10)的方法,其特征在于以下步骤:
-在所述数据载体(10)中,从公开组密钥(PK)导出(TS32)的所述数据载体特有的公开密钥(PKi)导出(S5)公开会话密钥(PKSession),并且从保密组密钥(SK)导出(TS31)的所述数据载体特有的保密密钥(SKi)导出(S4)保密会话密钥(SKSession);
-使用所述数据载体(10)中的所述保密会话密钥(SKSession)和所述终端设备中的所述公开组密钥(PK)的证书,向所述终端设备匿名地验证(S8)所述数据载体(10)。
2.如权利要求1所述的方法,其特征在于,通过所述终端设备首先检查(TS81)所述公开组密钥(PK)的证书(CPK)、并且此后从所述公开组密钥(PK)经由所述数据载体特有的公开密钥(PKi)重建(TS82)所述公开会话密钥(PKSession)的推导,所述终端设备通过所述公开组密钥(PK)的证书(CPK)核实所述公开会话密钥(PKSession),所述证书(CPK)存储在所述数据载体(10)中。
3.如权利要求1或2所述的方法,其特征在于,所述数据载体特有的公开密钥(PKi)和所述数据载体特有的保密密钥(SKi)分别从所述公开组密钥(PK)和所述保密组密钥(SK)导出,并且在所述数据载体(10)的个性化阶段将所述数据载体特有的公开密钥(PKi)和所述数据载体特有的保密密钥(SKi)存储(S3)在所述数据载体(10)中。
4.如权利要求1或2所述的方法,其特征在于,使用第一随机数(RNDi),从所述保密组密钥(SK)导出所述数据载体特有的保密密钥(SKi)。
5.如权利要求1或2所述的方法,其特征在于,使用第二随机数(RNDSession),分别从所述数据载体特有的公开密钥(PKi)和所述数据载体特有的保密密钥(SKi)导出所述公开会话密钥(PKSession)和所述保密会话密钥(SKSession)。
6.如权利要求4所述的方法,其特征在于,使用第二随机数(RNDSession),分别从所述数据载体特有的公开密钥(PKi)和所述数据载体特有的保密密钥(SKi)导出所述公开会话密钥(PKSession)和所述保密会话密钥(SKSession)。
7.如权利要求4所述的方法,其特征在于,使用所述数据载体(10)的公开会话密钥(PKSession)和保密会话密钥(SKSession)、以及所述终端设备的公开终端密钥和保密终端密钥时,在所述数据载体(10)和所述终端设备之间商定(S7)通信密钥(KK)。
8.如权利要求7所述的方法,其特征在于,通过迪菲-赫尔曼密钥交换方法商定所述通信密钥(KK),所述迪菲-赫尔曼密钥交换方法基于以指定的素数为模的指定本原根(g),通过乘以所述第一随机数(RNDi)而从所述保密组密钥(SK)导出(TS31)所述数据载体特有的保密密钥(SKi),并且通过所述数据载体特有的保密密钥(SKi)对所述本原根(g)的幂而形成(TS32)所述数据载体特有的公开密钥(PKi),其中通过由所述保密组密钥(SK)对所述本原根(g)的幂而形成(S1)所述公开组密钥(PK)。
9.如权利要求5所述的方法,其特征在于,通过将所述数据载体特有的保密密钥(SKi)乘以所述第二随机数(RNDSession)而导出(S4)所述保密会话密钥(SKSession),并且通过所述第二随机数(RNDSession)对所述数据载体特有的公开密钥(PKi)的幂而导出(S5)所述公开会话密钥(PKSession)。
10.如权利要求6所述的方法,其特征在于,所述数据载体(10)将所述公开会话密钥(PKSession)、所述第一随机数(RNDi)和所述第二随机数(RNDSession)的乘积(RNDi*RNDSession)、以及所述公开组密钥(PK)的证书(CPK)发送到所述终端设备。
11.如权利要求6所述的方法,其特征在于,为了核实所述公开会话密钥(PKSession),所述终端设备形成所述第一随机数(RNDi)和所述第二随机数(RNDSession)的乘积(RNDi*RNDSession)对所述公开组密钥(PK)的幂。
12.如权利要求1或2所述的方法,其特征在于,为了导出多个不同数据载体(10)的数据载体特有的公开密钥(PKi)和数据载体特有的保密密钥(SKi),分别使用相同的公开和保密组密钥(PK;SK)。
13.一种便携式数据载体(10),包括处理器(30)、存储器(50)、和用于与终端设备进行数据通信的数据通信接口(20;20’)、以及验证装置(52),其特征在于:所述数据载体(10)的验证装置(52)适配于从存储在所述存储器(50)中的、所述数据载体特有的公开密钥(PKi)导出公开会话密钥(PKSession),从存储在所述存储器(50)中的、所述数据载体特有的保密密钥(SKi)导出保密会话密钥(SKSession),以及在向所述终端设备的验证的框架内使用所述保密会话密钥(SKSession)来向所述终端设备匿名地验证所述数据载体,
其中所述公开密钥(PKi)从公开组密钥(PK)导出,所述保密密钥(SKi)从保密组密钥(SK)导出,所述数据载体存储所述公开组密钥(PK)的证书(CPK),所述公开组密钥(PK)的证书(CPK)被配置为由所述终端设备使用在所述便携式数据载体的验证中。
14.如权利要求13所述的数据载体(10),其特征在于,所述数据载体(10)适配于根据权利要求1至12中任意一项所述的方法,向终端设备验证其自身。
15.一种用于与如权利要求13或14所述的便携式数据载体(10)进行数据通信的终端设备,其中所述终端设备适配于使用公开终端密钥和保密终端密钥与所述便携式数据载体(10)商定通信密钥(KK),以及核实已经从公开组密钥(PK)经由所述数据载体特有的公开密钥(PKi)导出的、所述数据载体(10)的公开会话密钥(PKSession)。
16.如权利要求15所述的终端设备,其特征在于,通过所述终端设备首先检查所述公开组密钥(PK)的证书(CPK)、并且此后从所述公开组密钥(PK)经由所述数据载体特有的公开密钥(PKi)重建所述公开会话密钥(PKSession)的推导,所述终端设备适配于通过所述公开组密钥(PK)的证书(CPK)核实所述数据载体(10)的公开会话密钥(PKSession),所述证书(CPK)被存储在所述数据载体(10)中。
17.一种包括如权利要求13或14所述的便携式数据载体(10)和如权利要求15或16所述的终端设备的***,其适配于执行如权利要求1至12中任意一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010010950.9 | 2010-03-10 | ||
DE102010010950A DE102010010950A1 (de) | 2010-03-10 | 2010-03-10 | Verfahren zum Authentisieren eines portablen Datenträgers |
PCT/EP2011/001107 WO2011110318A1 (de) | 2010-03-10 | 2011-03-07 | Verfahren zum authentisieren eines portablen datenträgers |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102792312A CN102792312A (zh) | 2012-11-21 |
CN102792312B true CN102792312B (zh) | 2015-12-02 |
Family
ID=43877113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180013064.XA Active CN102792312B (zh) | 2010-03-10 | 2011-03-07 | 用于验证便携式数据载体的方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8966275B2 (zh) |
EP (1) | EP2545486B1 (zh) |
CN (1) | CN102792312B (zh) |
DE (1) | DE102010010950A1 (zh) |
ES (1) | ES2636746T3 (zh) |
PL (1) | PL2545486T3 (zh) |
WO (1) | WO2011110318A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010035098A1 (de) * | 2010-08-23 | 2012-02-23 | Giesecke & Devrient Gmbh | Verfahren zum Authentisieren eines portablen Datenträgers |
CN104243151B (zh) * | 2013-06-06 | 2018-02-06 | ***股份有限公司 | 一种基于移动设备的认证方法和认证装置 |
SE1551459A1 (en) * | 2015-11-11 | 2017-05-12 | Authentico Tech Ab | Method and system for user authentication |
CN105678152B (zh) * | 2016-01-19 | 2018-06-05 | 飞天诚信科技股份有限公司 | 一种与智能密钥设备通讯的方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1467947A (zh) * | 2002-06-05 | 2004-01-14 | ��ʽ����Ntt����Ħ | 电子值数据通信方法及***、ic卡、便携终端和通信终端 |
CN1767429A (zh) * | 2004-10-29 | 2006-05-03 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3736882C2 (de) * | 1987-10-30 | 1997-04-30 | Gao Ges Automation Org | Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis |
FR2717286B1 (fr) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
US6336188B2 (en) * | 1998-05-01 | 2002-01-01 | Certicom Corp. | Authenticated key agreement protocol |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
GB2404126B (en) * | 2002-01-17 | 2005-04-06 | Toshiba Res Europ Ltd | Data transmission links |
JP2004015667A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード |
JP3933003B2 (ja) * | 2002-07-30 | 2007-06-20 | 株式会社日立製作所 | Icカードおよび決済端末 |
FR2850479B1 (fr) * | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
EP1849119B1 (en) * | 2005-02-18 | 2019-07-10 | EMC Corporation | Derivative seeds |
WO2008032648A1 (fr) * | 2006-09-11 | 2008-03-20 | Panasonic Corporation | Carte ci et son procédé de commande d'accès |
JP4631935B2 (ja) * | 2008-06-06 | 2011-02-16 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム及び通信システム |
-
2010
- 2010-03-10 DE DE102010010950A patent/DE102010010950A1/de not_active Withdrawn
-
2011
- 2011-03-07 WO PCT/EP2011/001107 patent/WO2011110318A1/de active Application Filing
- 2011-03-07 US US13/582,107 patent/US8966275B2/en active Active
- 2011-03-07 ES ES11707806.3T patent/ES2636746T3/es active Active
- 2011-03-07 PL PL11707806T patent/PL2545486T3/pl unknown
- 2011-03-07 EP EP11707806.3A patent/EP2545486B1/de active Active
- 2011-03-07 CN CN201180013064.XA patent/CN102792312B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1467947A (zh) * | 2002-06-05 | 2004-01-14 | ��ʽ����Ntt����Ħ | 电子值数据通信方法及***、ic卡、便携终端和通信终端 |
CN1767429A (zh) * | 2004-10-29 | 2006-05-03 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
Non-Patent Citations (2)
Title |
---|
anonymous attribute authentication scheme using self-blindable certificates;Shinsaku Kiyomoto等;《Intelligence and Security Informatics, 2008. ISI 2008. IEEE International Conference on》;20081231;第215-217页,附图1,第1段-最后1段 * |
Simple and Fault Tolerant Key agreement for Dynamic Collaborative Group;Yongdae Kim等;《Proceedings of the 7th ACM conference on Computer and communications security》;20001231;第235-244页 * |
Also Published As
Publication number | Publication date |
---|---|
PL2545486T3 (pl) | 2017-10-31 |
CN102792312A (zh) | 2012-11-21 |
EP2545486B1 (de) | 2017-05-10 |
WO2011110318A1 (de) | 2011-09-15 |
EP2545486A1 (de) | 2013-01-16 |
US8966275B2 (en) | 2015-02-24 |
ES2636746T3 (es) | 2017-10-09 |
DE102010010950A1 (de) | 2011-09-15 |
US20120331302A1 (en) | 2012-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11184343B2 (en) | Method for carrying out an authentication | |
CN103262464B (zh) | 加密方法 | |
EP2792100B1 (en) | Method and device for secure communications over a network using a hardware security engine | |
Son et al. | On the design of a privacy-preserving communication scheme for cloud-based digital twin environments using blockchain | |
KR101744747B1 (ko) | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 | |
CN103081395B (zh) | 用于认证便携式数据载体的方法 | |
CN103685187A (zh) | 一种按需转换ssl认证方式以实现资源访问控制的方法 | |
US20080181401A1 (en) | Method of Establishing a Secure Communication Link | |
CN102792312B (zh) | 用于验证便携式数据载体的方法 | |
KR20160013135A (ko) | 공유 비밀을 암시하는 보안 데이터 채널 인증 | |
WO2015055120A1 (zh) | 用于安全性信息交互的装置 | |
US20140157385A1 (en) | Method for authentication, RF chip document, RF chip reader and computer program products | |
CN105721480A (zh) | 基于fido硬件的用户操作方法及*** | |
CN110690969A (zh) | 一种多方协同完成双向ssl/tls认证的方法和*** | |
CN104320261A (zh) | 金融智能卡上实现身份认证的方法、金融智能卡和终端 | |
EP3063920B1 (en) | Method for setting up, via an intermediate entity, a secure session between a first and a second entity, and corresponding entities and computer program products | |
CN114401514B (zh) | 面向无线体域网的多因素身份认证方法以及相关设备 | |
Urien | Innovative wallet using trusted on-line keystore | |
CN114245374B (zh) | 安全认证方法、***和相关设备 | |
US20200374116A1 (en) | System and method for computing an escrow session key and a private session key for encoding digital communications between two devices | |
CN114186292A (zh) | 卡式证件密钥初始化方法、密码模块、初始化装置及*** | |
CN102473211B (zh) | 获取软件应用程序的方法 | |
CN105721160B (zh) | 一种身份认证装置 | |
KR101720630B1 (ko) | 내부 공격에 안전한 id 기반의 양방향 인증 방법 | |
US20120072994A1 (en) | Method to produce securing data, corresponding device and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180223 Address after: Munich, Germany Patentee after: Jiejia de mobile safety Co., Ltd. Address before: Munich, Germany Patentee before: Giesecke & Devrient GmbH |