CN105262595A - 用于设备和数据认证的***和方法 - Google Patents

用于设备和数据认证的***和方法 Download PDF

Info

Publication number
CN105262595A
CN105262595A CN201510776517.4A CN201510776517A CN105262595A CN 105262595 A CN105262595 A CN 105262595A CN 201510776517 A CN201510776517 A CN 201510776517A CN 105262595 A CN105262595 A CN 105262595A
Authority
CN
China
Prior art keywords
equipment
data
key
certification
slave
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510776517.4A
Other languages
English (en)
Other versions
CN105262595B (zh
Inventor
W.费希尔
C.G.林
B.迈耶
S.谢弗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of CN105262595A publication Critical patent/CN105262595A/zh
Application granted granted Critical
Publication of CN105262595B publication Critical patent/CN105262595B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Pure & Applied Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及用于设备和数据认证的***和方法。实施例涉及用于认证设备并且使数据安全的***和方法。在实施例中,可以作为用于认证设备之一或二者的查询-响应协议的副产物而导出用于使两个设备之间的数据安全的会话密钥。

Description

用于设备和数据认证的***和方法
本申请是发明名称为“用于设备和数据认证的***和方法”、申请号为201210036275.1的专利申请的分案申请。
技术领域
本发明一般涉及电子设备中的认证并且更具体地涉及同时提供设备和数据认证。
背景技术
现代防伪技术一般可以划分成两类,即运用与待保护的物品有关的具体物理性质的方法和基于数字技术的方法。通常,后者的这些方法依赖于密码算法的性质。
在防伪解决方案的物理方法中,待验证的性质是物品本身的特征(例如表面结构)或者以不可去除的方式在技术上与物品有联系。例子包括全息图、封条、安全标志、水印、微标记、化学标记、特殊纸张及再现技术、荧光色、激光雕刻、特殊涂层和涂料以及更多例子。用于标记产品或者包装的方法依赖于并非普遍可用的且需要高度复杂技术生产和操纵能力的特殊制造步骤或者特殊材料。在基于物理性质的防伪技术背后的一般理念在于在安全标记的生产者与攻击者之间有实质性和充分大的技术差距。希望的是,试图产生伪造产品的攻击者无法获取必要的材料,或者产生伪造物的过程的成本和复杂性将使攻击无吸引力。然而,与用于进行产品标记的技术细节和机器有关的知识的方兴未艾的传播特别是在因特网时代导致在合法制造商与伪造者之间的持久斗争。
大多数物理防伪技术需要在制造过程期间对物品或者包装的某一特殊处理,并且经常难以用自动化方式验证人为标记的真实性。例如必须在实验室中分析化学标记以便验证它们。
对照而言,密码方法仅根据密钥材料的保密性获得它们的安全性而未依赖于制造商在技术上优于攻击者这样的信念。密码方案提供的保护水平主要取决于涉及到的保密密钥的长度并且可以容易缩放以使得任何简单直接的攻击变得不可能。数据真实性可以由用于生成和验证消息认证代码和数字签名的算法实现。这些算法防止创建用于伪造产品的数据,但是它们不能防范复制和克隆真实产品的有效认证数据。为了提供防范伪造的安全性,需要校验物品的真实性。因此,通常有必要把认证数据绑定到物理对象比如智能卡或者安全集成电路(IC)。在这一情形中,硬件的保护机制防止对密钥材料或者认证数据的未授权访问。物品真实性的验证由在验证者与待测试的物品之间的主动协议实现。
存在仅使用数据认证和所有真实产品的数据库的常规方案。这些方案建立产品的电子系谱并且提供防伪保护,因为攻击者不能自行认证假冒数据。但是因为可以容易复制真实数据,所以未在线访问所有产品的背景数据库就不可能检测克隆产品。即使检测到与数据库中的条目的不一致,该方案仍然未区分真实产品与克隆物。
在文献中已公布许多用于数据认证的密码技术。这些算法通常向原始数据追加用于认证的附加信息(认证器、认证数据)。认证器是原始数据和保密密钥的函数。认证器保证尚未操控原始数据并且数据是真实的。密码机制确保攻击者即使他已经已知许多有效数据对和对应认证器,仍然不能在没有保密密钥知识的情况下计算有效认证器。另外,密码方案保证攻击者不能从许多有效数据对和邻接认证器提取保密密钥。也存在交互方法(例如查询-响应协议)和非交互方法(例如使用对称密钥管理的消息认证代码(MAC)和使用不对称密钥管理的数字签名方案)。
若干半导体制造商当前提供用于检测伪造产品的安全IC。存在用于基于射频标识(RFID)和有线部件的无接触验证的产品。在一种方案中,部件实施查询-响应协议:主机(验证方)向安全设备发送随机选择的查询。安全设备进而根据查询和存储于设备中的保密密钥来计算消息认证代码(例如使用密钥化散列函数)并且向主机发送回认证数据。如果安全设备使用对称密钥管理,则主机已知保密密钥、重复所述计算并且比较两个结果。如果结果相等,则设备已证实它的保密密钥的知识并且将被视为真实的。几乎所有用于防伪的可用低成本安全设备遵循这一设计方法。
由于待验证的所有安全设备的保密密钥必须为主机所已知,所以必须特别小心以保护存储于主机中的密钥。在大多数应用中,主机包含用于保护保密密钥的特殊安全设备(例如智能卡)。
也存在若干用于使用不对称密钥管理来防伪的安全设备。在文献中已描述用于计算ECDSA(椭圆曲线数字签名算法)签名的小型VLSI(甚大规模集成)设备和实施不对称查询-响应协议的设备。例如使用不对称查询-响应协议的无源RFID标签可用作原型,并且可从INFINEONTECHNOLOGIESAG获得的安全ICORIGA可以用于具有有线接口的应用。
不对称密钥管理具有较对称方法的许多益处,因为在主机设备中没必要存在保密密钥信息。这允许协议的主机侧完全用软件实施。这对于大型分散式应用(在这些应用中,攻击者可以获得对主机设备的访问和控制)而言尤其有利。所有基于不对称密钥管理的实际相关应用根据在特征二的有限场内定义的某一椭圆曲线的点群中计算离散对数的假设难度来导出它们的安全性。这一具体数学结构提供密码安全性与参数长度的最佳比率并且允许成本低、覆盖区小且功率消耗低的VLSI实施方式。
然而另一认证方面涉及除设备本身的认证之外对设备所交换的数据的保护。即使已认证一组设备,设备发送或者接收的关键数据仍然可能易受攻击。例如,未认证的设备可以截获通信并且篡改数据,这可能未被检测到,即使原始设备被认证。无线设备(特别地在公共空间中使用的那些无线设备)可能尤其易受这样的截获攻击(经常称为“中间人”或者“背负式”攻击)。现有解决方案经常使用如下会话密钥,该会话密钥通常如此长到使得对数据快速解码是困难的或者不可能的。另外,需要建立仅为交换信息的各方所已知的会话密钥,其中使密钥和用于建立它们的(一个或多个)过程保持安全。
因此需要解决设备和数据安全性二者的改进型认证***。
发明内容
实施例涉及用于认证设备并且使数据安全的***和方法。
在实施例中,一种用于认证数据和/或设备的方法包括:主机设备从从属设备读取数据;主机设备生成查询;从主机设备向从属设备发送查询;从属设备根据查询和存储于从属设备中的保密认证密钥生成从属侧会话密钥;从属设备根据从属侧会话密钥为读取的数据生成认证数据;从从属设备向主机设备发送认证数据;主机设备使用主机设备已知的公共认证密钥来确定主机侧会话密钥,所述公共和保密认证密钥形成认证密钥对;并且主机设备使用主机侧会话密钥和认证数据来验证读取的数据和从属设备的真实性。
在实施例中,一种用于认证数据和/或设备的方法包括:在第一设备与第二设备之间实施查询-响应协议;作为该实施的一部分,确定为第一和第二设备二者都已知的会话密钥;并且利用会话密钥向第二设备认证第一设备同时向第二设备认证从第一设备读取的数据。
在实施例中,一种用于认证数据和/或设备的***包括:第一设备,包括认证集成电路(IC),所述认证IC包括保密认证密钥;以及第二设备,包括公共认证密钥,第二设备配置成通过作为利用保密认证密钥和公共认证密钥的在第一与第二设备之间的查询-响应协议的一部分而建立会话密钥来认证第一设备和从第一设备读取的数据。
在实施例中,一种适于嵌入于第一设备中的集成电路(IC)包括:存储器,包括数据和私有认证密钥;以及通信接口,配置成使用不对称密码技术来与包括公共认证密钥的第二设备通信以向第二设备认证第一设备和数据二者。
附图说明
在结合附图考虑本发明各种实施例的以下详细描述时可以更完整地理解本发明,在附图中:
图1A-1C是背负式传输方案的框图。
图2是根据实施例的***的框图。
图3是根据实施例的方法的流程图。
尽管本发明可有各种修改和替代形式,但是已在附图中通过例子方式示出并且将详细描述其细节。然而应当理解,本意并非在于使本发明限于描述的特定实施例。相反,本意在于覆盖所有落入如所附权利要求限定的本发明的精神和范围内的修改、等效和替代。
具体实施方式
实施例涉及用于认证设备并且使数据安全的***和方法。在实施例中,作为用于认证设备之一或二者的查询-响应协议的副产物,可以导出用于使在两个设备之间的数据安全的会话密钥。
在一个实施例中,协议可以利用椭圆曲线不对称认证。在有限场K内的椭圆曲线E是无奇异点的三次方程y2+a1xy+a3y=x3+a2x2+a4x+a6在K×K中的解集(x,y),其中a1、a2、a3、a4和a6是有限场K的元素。添加无穷大点O作为零元素,椭圆曲线的点形成有限阿贝尔群。群法则由如下代数事实定义:经过E的两点P和Q的每条线在第三未必不同的点R处与曲线相交,并且求和P+Q+R=O为零元素。(如果P=Q,则切线在R处与曲线相交)。
类似于矢量空间,定义标量乘法k*P,其中k为整数而P为E的点。则k*P表示P的k倍加法。对于密码性强的椭圆曲线,标量乘法k*P=S为单向函数,例如有可能按照参数的长度在时间多项式中计算k*P,但是给定P和S,仅有如下算法:已知指数运行时间用于计算标量k。这一单向函数是使用椭圆曲线的密码协议的安全性的基础。
尽管实施例一般且出于本领域技术人员理解的任何数目的原因而涉及认证和安全性,但是防止所谓的“中间人”或者“背负式”攻击是一个目标。背负式攻击例如是如下攻击情景,该攻击情景未攻击在设备之间的认证本身而是通过截获、控制和/或更改(一个或多个)通信来规避该认证设备预计的保护。许多业务模型依赖于使用已授权更换部分、记录使用信息的可消耗品、和/或寿命计数器来防止使用伪造附件、未授权添补品、和/或比安全或者预计的更久地使用附件或者可消耗品。这里通篇将使用的例子是具有附件的医疗设备的例子(例如用于向患者递送流体药物并且跟踪药盒中的药物水平的医疗泵),尽管这不以任何方式视为限制性例子或者穷举实施例。
参照图1,主机设备102和从属设备104配置成交换通信。在图1A中,未授权背负式设备106截获、控制和/或以别的方式更改在主机102与从属设备104之间的通信。通信可以是有线或者无线的。参照图1B和1C,背负式设备106可以在采用通信控制(图1C)之前仅让对经由认证集成电路(IC)108向主机设备102认证从属设备104所必要的通信通过(图1B)。如果主机设备102尝试向从属设备104写入使用信息和/或增加或者减少单向计数器,则背负设备106可以截获写入数据并且将数据存储于它自己的存储器中。如果主机设备102想要校验写入数据、读回数据或者校验来自从属设备104的计数器,则背负式设备106可以截获通信并且作为代替从它自己的存储器提供数据,由此向主机设备102提供预期数据以不引起任何怀疑。
在医疗设备(主机设备102)和药盒(从属设备104)的例子中,背负式设备106可以掩盖该盒的再填充。这可能是医师和其他医疗专业人员和/或制药公司和药盒制造商一般不希望的普遍尝试的做法。一旦向医疗设备认证该盒,就不进一步认证在设备之间交换的数据。
这里讨论的实施例旨在部分通过同时提供设备和数据认证来防止这样的背负式传输。在一个实施例中,这通过以下操作来实现:在通信中认证设备和数据,并且使用如下会话密钥在后续通信中认证数据直至需要刷新会话密钥为止,该会话密钥根据通信来导出、且为主机和从属设备二者所已知但是未被发送因此不易受背负式传输攻击。
参照图2,描绘了认证***200。***200包括主机设备202和从属设备204。主机设备202可以包括:移动电话;个人数字助理(PDA);相机;MP3播放器、游戏***、音频和/或视频***或者其它娱乐设备;计算机、计算机***、网络或者计算设备;复印机、扫描仪、单体或者其它数字成像或者再现设备;医疗设备或者装备或者诊断供应品;汽车或者机动车***;工业***;或者某一其它电子或者计算机设备。从属设备204可以包括:电池;附件,包括耳机、头戴式受话器、扬声器、插接站、游戏控制器、充电器、麦克风和其它附件;调色剂盒、盒子、室或者类似保持器;计算机或者计算机***部件、网络设备、外设、USB或者其它存储设备;机动车零件、部件或者附件;工业部件或者零件;或者某一其它需要或者希望对其认证的零件、附件或者部件。
在实施例中,从属设备204为更换部件比如售后附件或者电池,尽管从属设备204也可以是原始零件。从属设备204可以由与主机设备202相同的制造商或者提供商或者由某一其它方(比如更换和售后零件和附件的已授权制造商和/或分销商)提供。尽管从属设备204描绘为在主机设备202外部,但是从属设备204在实施例中可以在主机设备内操作或者作为主机设备的一部分来操作。例如,这里通篇参照的实施例是医疗设备和药盒的实施例,其中药盒在医疗设备内操作。在另一实施例中,主机设备202可以包括移动电话,而从属设备204可以包括与电话一起但是在电话以外操作的无线耳机或者其它附件。然而,任一例子均非限制。
从属设备204包括认证IC208。认证IC208在一个实施例中包括半导体芯片并且包括存储器210。在一个实施例中,认证IC208的功能和特征实现为从属设备204的一个或者多个片上***部件以实现成本或者尺寸节省。例如,从属设备204可以包括蓝牙头戴式受话器,该头戴式受话器经常为小尺寸、因此可能不能容纳附加IC208。作为代替,特征和功能集成于头戴式受话器中的现有芯片上,从而节省空间并且可能也节省成本。在这样的实施例中,例如可以向包括从属设备204的头戴式受话器或者其它设备的制造商提供VHDL网表用于集成到头戴式受话器或者其它设备的现有控制器或者处理器中取代分立认证IC208,这由此提供在特征、功能和安全性方面的很少或者没有改变。
在一个实施例中,存储器210为非易失性存储器。存储器210可以保持下面更详细描述的私有或者保密认证密钥(SAK)214以及数据216。在实施例中,数据216通过这里讨论的认证***和方法而可变换并且可保护以免比如通过背负式传输进行的操控。例如,数据216可以包括仅递增或者仅递减的单向计数器,当从属设备204包括可消耗品(比如医疗盒)而主机设备202是控制计数器分别至最大值或者零的医疗设备时的情况可能如此。
在认证规程开始时,主机设备202保持公共认证密钥(PAK)212,而认证IC208保持SAK214以及待密码认证的数据216。PAK212和SAK214形成认证密钥对。
也参照图3,主机设备202在302在第一通信中从从属设备204读取数据216。在实施例中,在主机设备202与从属设备204之间的通信可以有线或者无线的。在304,主机设备选择随机值λ并且生成查询。在一个实施例中,查询xA包括曲线上的点A的如下仿射x坐标,该仿射x坐标是曲线的基点P(由它的仿射x坐标xp代表)按照所选随机值λ的标量倍数。在其它实施例中,可以根据随机数以及附加数据生成查询。在306,在第二通信中从主机设备202向从属设备204发送xA代表的查询A。
在接收到查询时,认证IC208在308生成从属侧会话密钥(SK)。一般而言,认证IC208为曲线上的点B确定投影坐标XB和ZB,然后应用函数f以获得SK=f(XB,ZB)。
更具体而言,在一个实施例中,认证IC208通过xA代表的查询A与SAK214的标量乘法来确定XB和ZB。认证IC208然后从坐标之一选择长度L的多个位以形成从属侧会话密钥(SK)。在该例子中,将使用坐标XB,但是在其它实施例中,作为代替可以使用ZB。位数以及因此整数L在实施例中也可以变化。
然后向认证IC208中的寄存器或者存储器210中写入从属侧会话密钥SK用于后续数据认证。在实施例中,针对每个认证规程重新生成从属侧会话密钥SK(与会话关联的密钥)。
接着,认证IC208将函数g应用于投影坐标XB和ZB以获得数据w=g(XB,ZB),该数据足以使主机设备202识别和计算从属设备204中使用的点B的实际投影表示。
更具体而言,在一个实施例中,认证IC208在310为从属设备204和数据执行消息认证代码(MAC)算法或者指纹并且在第三通信中向主机设备202发送MAC和投影坐标ZB(或者在其中ZB用作从属侧会话密钥SK的来源的实施例中为XB)。MAC充当如下排序认证戳记,该排序认证戳记保证在主机设备202与从属设备204之间交换的数据未***控。
主机设备202然后在312确定主机侧会话密钥(SK’)。例如,主机设备202在第一步骤中通过将所选随机值λ乘以公共密钥221的仿射x坐标来计算曲线上的点C的仿射坐标xC作为预期响应值。然后,主机设备202将函数h应用于从从属设备204接收的预期响应值xC和数据w,从而导致主机侧会话密钥SK’=h(xC,w)。如果该过程至此已成功,则该认证将成功(SK=SK’)。
更具体而言,在一个实施例中,主机设备202已经或者然后通过将所选随机值λ乘以公共密钥212的仿射x坐标来计算曲线上的点C的仿射坐标xC。主机设备202然后将xC乘以从从属设备204接收的ZB以确定投影坐标XB。主机设备202接着从XB取L位以确定主机侧会话密钥SK’并且向存储器218(比如RAM)写入主机侧会话密钥SK’用于在后续数据认证中使用。
主机设备202可以在314使用SK’尝试认证先前在302从从属设备204读取的数据。这可以通过验证在310从从属设备204接收的MAC属于在302从从属设备接收的数据来完成。
在主机设备202与从属设备204之间的后续数据认证中,给定已确定SK和对应SK’,主机设备202仅需要向存储器210中写入数据,而从属设备仅需要以数据的利用相同SK计算的MAC做出响应。这继续达某一时间段,此后可以在316通过运行另一设备认证来刷新SK和SK’以便保护SK和SK’并且维持认证。如本领域技术人员理解的那样,该时间段可以比如根据MAC或者指纹函数的强度而变化。
回到前述例子(其中数据216包括仅递增或者仅递减的单向计数器,当从属设备204包括可消耗品(比如药盒)而主机设备202是控制计数器分别至最大值或者零的医疗设备时的情况可能如此),前述认证规程可以防止计数器写入的背负式传输。在这样的实施例中,主机设备202可以向计数器写入新值(数据216),而从属设备204然后可以利用主机设备202可以验证的基于该写入的MAC做出响应。在实施例中,可以验证数据和基于写入的计数器移动方向二者或者仅验证数据,由此防止重写攻击。
单向计数器也可以用作防范操控写入数据的对策。例如并且回到医疗设备和药盒的例子,药盒可以暂时从医疗设备移除以用于另一医疗设备中。如果单向计数器性质被安装并且处于使用,则任何攻击将限于在不利于攻击者的计数器方向上操控数据。
在实施例中,通过写入数据并且将数据与MAC一起读取回来以保证它被正确写入,可以针对从主机设备202向从属设备204的每个数据写入或者更新来执行这样的认证。然而在一些实施例中,这可能太耗时。因此,也有可能仅每隔一次或者按照为应用提供充分安全性同时以充分高效方式操作的某一其他间隔认证数据的写入或者更新。
在其它实施例中,从属设备204可以认证主机设备向它发送的数据以便保证数据始发于主机设备中。换而言之,从属设备204可以如上文主机设备202认证从属设备204那样认证主机设备202。
在实施例中,***和方法通过确定为两侧已知的会话密钥作为在设备之间实施的查询-响应协议的副产物来解决传统解决方案的弱点和弊端。在实施例中,根据不对称加密方法(例如椭圆曲线密码算法)执行查询-响应协议。在另一实施例中,使用RSA密码算法或者某一其它密码算法。
实施例也可以利用公共密钥基础设施(PKI)和证书。例如在一个实施例中,***包括第一设备和第二设备,该第一设备包括形成认证密钥对的保密认证密钥和公共认证密钥、以及公共认证密钥的使用PKI的保密签名密钥来数字签名的证书,该第二设备包括公共验证密钥,该公共验证密钥与PKI的保密签名密钥形成密钥对以认证从第一设备读取的证书和公共认证密钥。也参照比如在通过整体引用结合于此、于2009年10月20日提交、标题为“SYSTEMSANDMETHODSFORASYMMETRICCRYPTOGRAPHICACCESSORYAUTHENTICATION”的第12/582,362号以及于2009年12月22日提交、标题为“SYSTEMSANDMETHODSFORCRYPTOGRAPHICALLYENHANCEDAUTOMATICBLACKLISTMANAGEMENTANDENFORCEMENT”的第12/645,062号共同拥有和共同未决美国专利申请中讨论的PKI和证书。
实施例提供适合于价格敏感应用的以更低成本对附件、电池、零件和其它物体的安全认证。此外,实施例同时提供设备和数据认证,从而防止所谓的中间人和背负式攻击并且通过成本有效的认证来提供增强的安全性。
这里讨论的特定例子和实施例并非限制而是用来举例说明更广义的有益概念和思想。例如,医疗设备和药盒的实施例仅为主机和从属设备***的一个例子。另外,上文讨论的特定坐标和函数也并非限制。例如,本领域技术人员理解的任何适当提取函数可以用来导出会话密钥,并且在各点处使用的特定坐标可以替换为其它坐标。
这里已描述***、设备和方法的各种实施例。这些实施例仅通过例子方式给出而并非旨在限制本发明的范围。另外应当理解,可以用各种方式组合已描述的实施例的各种特征以产生诸多附加实施例。另外尽管已描述各种材料、尺度、形状、植入位置等用于与公开的实施例一起使用,但是可以利用除了公开的那些材料、尺度、形状、植入位置等之外的其它材料、尺度、形状、植入位置等而未超过本发明的范围。
相关领域的普通技术人员将认识到本发明可以包括比在上面描述的任何个别实施例中所示的更少的特征。这里描述的实施例并非意味着穷举呈现其中可以对本发明的各种特征进行组合的方式。因而,实施例并非互斥的特征组合;相反,如本领域的普通技术人员理解的那样,本发明可以包括从不同个别实施例选择的不同个别特征的组合。
限制上面通过引用对文献的任何结合,使得未结合与这里的明确公开内容相反的主题内容。还限制上面通过引用对文献的任何结合,使得在文献中包括的权利要求未通过引用而结合于此。还限制上面通过引用对文献的任何结合,使得在文献中提供的任何定义除非这里明确包括否则未通过引用而结合于此。
出于解释本发明的权利要求的目的,明确旨在除非在权利要求中记载具体术语“用于……的装置”或者“用于……的步骤”否则将未援引35U.S.C.第112节第六段的规定。

Claims (6)

1.一种用于认证数据和/或设备的***,包括:
第一设备,包括认证集成电路(IC),所述认证集成电路包括保密认证密钥;以及
第二设备,包括公共认证密钥,所述第二设备配置成通过作为利用所述保密认证密钥和所述公共认证密钥的在第一与第二设备之间的查询-响应协议的一部分而建立会话密钥来认证所述第一设备和从所述第一设备读取的数据,其中所述数据包括计数器值。
2.根据权利要求1所述的***,其中所述公共认证密钥与公共密钥基础设施(PKI)关联。
3.根据权利要求1所述的***,其中所述第一设备包括计数器,并且其中所述第二设备配置成更新所述计数器。
4.根据权利要求3所述的***,其中所述计数器为单向的。
5.一种适于嵌入于第一设备中的集成电路(IC),包括:
存储器,包括数据和私有认证密钥;以及
通信接口,配置成使用不对称密码技术来与包括公共认证密钥的第二设备通信以向所述第二设备认证所述第一设备和所述数据二者,其中所述数据包括计数器值。
6.根据权利要求5所述的IC,还包括配置成生成会话密钥的电路。
CN201510776517.4A 2011-02-17 2012-02-17 用于设备和数据认证的***和方法 Active CN105262595B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201113029789A 2011-02-17 2011-02-17
US13/029789 2011-02-17
US13/185,825 US8630411B2 (en) 2011-02-17 2011-07-19 Systems and methods for device and data authentication
US13/185825 2011-07-19
CN201210036275.1A CN102647276B (zh) 2011-02-17 2012-02-17 用于设备和数据认证的***和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201210036275.1A Division CN102647276B (zh) 2011-02-17 2012-02-17 用于设备和数据认证的***和方法

Publications (2)

Publication Number Publication Date
CN105262595A true CN105262595A (zh) 2016-01-20
CN105262595B CN105262595B (zh) 2019-08-16

Family

ID=46605174

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510776517.4A Active CN105262595B (zh) 2011-02-17 2012-02-17 用于设备和数据认证的***和方法
CN201210036275.1A Active CN102647276B (zh) 2011-02-17 2012-02-17 用于设备和数据认证的***和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201210036275.1A Active CN102647276B (zh) 2011-02-17 2012-02-17 用于设备和数据认证的***和方法

Country Status (3)

Country Link
US (3) US8630411B2 (zh)
CN (2) CN105262595B (zh)
DE (1) DE102012202420B4 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2591436A4 (en) * 2010-07-08 2014-11-05 Certicom Corp SYSTEM AND METHOD FOR REALIZING DEVICE AUTHENTICATION USING KEY ACCREDITATION
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
CN103503366B (zh) 2011-05-06 2016-10-12 塞尔蒂卡姆公司 管理针对认证设备的数据
US20150113602A1 (en) * 2012-05-08 2015-04-23 Serentic Ltd. Method and system for authentication of communication and operation
WO2013175641A2 (ja) * 2012-05-25 2013-11-28 株式会社東芝 セキュリティシステム
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
CN104393999B (zh) * 2014-12-10 2017-12-12 暨南大学 一种主设备对其从属设备的认证方法和***
US9531531B2 (en) * 2015-05-06 2016-12-27 Qualcomm Incorporated Methods and devices for fixed execution flow multiplier recoding and scalar multiplication
US10298406B1 (en) * 2015-05-29 2019-05-21 Silego Technology, Inc. Security integrated circuit
US20170063853A1 (en) 2015-07-10 2017-03-02 Infineon Technologies Ag Data cipher and decipher based on device and data authentication
US11070380B2 (en) 2015-10-02 2021-07-20 Samsung Electronics Co., Ltd. Authentication apparatus based on public key cryptosystem, mobile device having the same and authentication method
WO2018067865A1 (en) * 2016-10-06 2018-04-12 Cryptography Research, Inc. Generating an authentication result by using a secure base key
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
WO2019134138A1 (zh) * 2018-01-05 2019-07-11 深圳市大疆创新科技有限公司 非智能电池的认证方法、设备和存储介质
US11403386B2 (en) * 2018-08-31 2022-08-02 Bausch Health Ireland Limited Encrypted memory device
CN110266547B (zh) * 2019-07-02 2022-05-24 普联技术有限公司 一种组网方法及设备
CN113742707B (zh) * 2021-09-08 2023-12-08 深圳市精锋医疗科技股份有限公司 认证方法、认证装置及手术机器人

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020194476A1 (en) * 2001-06-19 2002-12-19 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
CN1446015A (zh) * 1996-09-05 2003-10-01 艾利森公司 防止电子存储器被窜改的***
US20080165955A1 (en) * 2004-03-03 2008-07-10 Ibrahim Mohammad K Password protocols using xz-elliptic curve cryptography
CN101281563A (zh) * 2007-04-04 2008-10-08 李代甫 一种带使用计数器的数字签名装置
CN101558598A (zh) * 2006-12-15 2009-10-14 高通股份有限公司 组合合成器加密方法

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243232B2 (en) 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US6285985B1 (en) * 1998-04-03 2001-09-04 Preview Systems, Inc. Advertising-subsidized and advertising-enabled software
DE19822795C2 (de) 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6460138B1 (en) 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US6988250B1 (en) 1999-02-15 2006-01-17 Hewlett-Packard Development Company, L.P. Trusted computing platform using a trusted device assembly
US20050052661A1 (en) 1999-06-30 2005-03-10 Paul Lapstun Cartridge with identifiers
US6356529B1 (en) * 1999-08-12 2002-03-12 Converse, Ltd. System and method for rapid wireless application protocol translation
US6664969B1 (en) * 1999-11-12 2003-12-16 Hewlett-Packard Development Company, L.P. Operating system independent method and apparatus for graphical remote access
US7047408B1 (en) 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
US6678821B1 (en) * 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure
US6871278B1 (en) 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
US6968453B2 (en) * 2001-01-17 2005-11-22 International Business Machines Corporation Secure integrated device with secure, dynamically-selectable capabilities
DE10111756A1 (de) 2001-03-12 2002-11-14 Infineon Technologies Ag Verfahren zur Authentikation
DE10136414A1 (de) * 2001-07-26 2003-02-20 Giesecke & Devrient Gmbh Verfahren zum Bezug einer über ein Datennetz angebotenen Leistung
FR2828780B1 (fr) * 2001-08-20 2004-01-16 France Telecom Procede de realisation d'une unite cryptographique pour un systeme de cryptographie asymetrique utilisant une fonction logarithme discret
US7039955B2 (en) 2001-09-14 2006-05-02 The Directv Group, Inc. Embedded blacklisting for digital broadcast system security
DE10161138B4 (de) 2001-12-12 2008-02-14 Siemens Ag Verfahren und Vorrichtung zum Ermitteln einer elliptischen Kurve, Verfahren und Vorrichtung zum Multiplizieren eines Punktes mit einem Skalar
DE10161137B4 (de) 2001-12-12 2008-02-14 Siemens Ag Verfahren und System zum kryptographischen Bearbeiten von Daten
US7373666B2 (en) 2002-07-01 2008-05-13 Microsoft Corporation Distributed threat management
GB0230200D0 (en) 2002-12-24 2003-02-05 Esselte Nv Validation of consumables
JP4126699B2 (ja) 2003-11-05 2008-07-30 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツの再生を制限するコンテンツ再生装置、情報処理システム、再生制限方法、コンテンツ再生プログラム、及び記録媒体
JP4257235B2 (ja) 2004-03-05 2009-04-22 株式会社東芝 情報処理装置および情報処理方法
US20050246763A1 (en) 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US7399047B2 (en) 2004-04-29 2008-07-15 Hewlett-Packard Development Company, L.P. Consumable cartridge with theft deterrence features
FR2874144A1 (fr) * 2004-08-03 2006-02-10 France Telecom Procede d'authentification anonyme base sur un algorithme cryptographique de type asymetrique
WO2006066397A1 (en) 2004-12-22 2006-06-29 Certicom Corp. Partial revocation list
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
WO2006079419A1 (en) * 2005-01-28 2006-08-03 Telefonaktiebolaget Lm Ericsson (Publ) User authentication and authorisation in a communications system
US7613924B2 (en) 2005-03-08 2009-11-03 Texas Instruments Incorporated Encrypted and other keys in public and private battery memories
EP1710764A1 (en) 2005-04-07 2006-10-11 Sap Ag Authentication of products using identification tags
JP4436294B2 (ja) 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
EP1773018A1 (en) 2005-10-05 2007-04-11 Privasphere AG Method and devices for user authentication
DE102006002891B4 (de) 2006-01-20 2009-06-04 Siemens Ag Verfahren, Vorrichtung und System zum Verifizieren von auf einer elliptischen Kurve ermittelten Punkten
DE102006013515A1 (de) 2006-03-23 2007-10-04 Siemens Ag Kryptographisches Verfahren mit elliptischen Kurven
DE102006014353B4 (de) 2006-03-28 2007-11-22 Siemens Ag Verfahren zum sicheren Ermitteln von Daten
US20080024268A1 (en) 2006-07-14 2008-01-31 Wong Hong W Component authentication for computer systems
DE102007001070B3 (de) 2006-09-29 2008-04-30 Siemens Ag Verfahren zum verschlüsselten Datenausgleich eines Systems mit mindestens einem Datenträger und einem Lesegerät
DE102006060760A1 (de) * 2006-09-29 2008-04-10 Siemens Ag Authentifikationsverfahren und Kommunikationssystem zur Authentifikation
US20100226495A1 (en) * 2007-10-29 2010-09-09 Michael Kelly Digital readout method and apparatus
US8261091B2 (en) * 2006-12-21 2012-09-04 Spansion Llc Solid-state memory-based generation and handling of security authentication tokens
US7636806B2 (en) 2007-09-07 2009-12-22 Infineon Technologies Ag Electronic system and method for sending or receiving a signal
EP2065823A1 (en) * 2007-11-26 2009-06-03 BIOMETRY.com AG System and method for performing secure online transactions
CN101222772B (zh) * 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法
US20100069086A1 (en) * 2008-09-17 2010-03-18 Sony Ericsson Mobile Communications Ab Mobile Terminals Providing Network-Based Location Data, and Methods and Computer Program Product for Operating the Same
US20110093714A1 (en) * 2009-10-20 2011-04-21 Infineon Technologies Ag Systems and methods for asymmetric cryptographic accessory authentication
DE102009051201B4 (de) 2009-10-29 2012-12-20 Siemens Aktiengesellschaft Authentifikation und Datenintegritätschutz eines Tokens
US8621212B2 (en) 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1446015A (zh) * 1996-09-05 2003-10-01 艾利森公司 防止电子存储器被窜改的***
US20020194476A1 (en) * 2001-06-19 2002-12-19 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
US20080165955A1 (en) * 2004-03-03 2008-07-10 Ibrahim Mohammad K Password protocols using xz-elliptic curve cryptography
CN101558598A (zh) * 2006-12-15 2009-10-14 高通股份有限公司 组合合成器加密方法
CN101281563A (zh) * 2007-04-04 2008-10-08 李代甫 一种带使用计数器的数字签名装置

Also Published As

Publication number Publication date
US20120213361A1 (en) 2012-08-23
US9407618B2 (en) 2016-08-02
US20140129837A1 (en) 2014-05-08
US9450933B2 (en) 2016-09-20
CN102647276B (zh) 2016-05-11
CN102647276A (zh) 2012-08-22
CN105262595B (zh) 2019-08-16
US20140129840A1 (en) 2014-05-08
US8630411B2 (en) 2014-01-14
DE102012202420B4 (de) 2016-06-09
DE102012202420A1 (de) 2012-08-23

Similar Documents

Publication Publication Date Title
CN102647276B (zh) 用于设备和数据认证的***和方法
AU2017299473B2 (en) Secure channel establishment
US9832018B2 (en) Method of generating a public key for an electronic device and electronic device
US20130226812A1 (en) Cloud proxy secured mobile payments
US20100153731A1 (en) Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices
CN109918888B (zh) 基于公钥池的抗量子证书颁发方法及颁发***
US7991151B2 (en) Method for secure delegation of calculation of a bilinear application
Ahamed et al. ERAP: ECC based RFID authentication protocol
JP6069876B2 (ja) Icチップ認証システム
Yilmaz et al. ARMOR: An anti-counterfeit security Mechanism for lOw cost Radio frequency identification systems
CN102404118A (zh) 一种基于近距离通信终端的物品认证方法
Munilla et al. Cryptanalaysis of an EPCC1G2 standard compliant ownership transfer scheme
CN110768782B (zh) 基于非对称密钥池和ibs的抗量子计算rfid认证方法及***
CN110650004B (zh) 基于对称密钥池和在线离线签名的抗量子计算rfid认证方法及***
Chabbi et al. RFID and NFC authentication protocol for securing a payment transaction
Peeters et al. IBIHOP: Proper privacy preserving mutual RFID authentication
CN110677253A (zh) 基于非对称密钥池和ecc的抗量子计算rfid认证方法及***
Jensen et al. A secure credit card protocol over NFC
Chi et al. The Secure Transaction Protocol in NFC Card Emulation Mode.
Tuyls et al. Anti-counterfeiting
CN110601845B (zh) 基于对称密钥池和ecc的抗量子计算rfid认证方法及***
Cheng et al. A secure elliptic curve based RFID ownership transfer scheme with controlled delegation
CN111125782B (zh) 一种不可克隆芯片id的验证方法及***
Väisänen et al. Security analysis and review of digital signature-based low-cost RFID tag authentication
US10630475B2 (en) Method for a pseudonymous key-agreement between a portable data carrier and a terminal

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant