CN107040373A - 相互认证方法及认证设备 - Google Patents
相互认证方法及认证设备 Download PDFInfo
- Publication number
- CN107040373A CN107040373A CN201710026296.8A CN201710026296A CN107040373A CN 107040373 A CN107040373 A CN 107040373A CN 201710026296 A CN201710026296 A CN 201710026296A CN 107040373 A CN107040373 A CN 107040373A
- Authority
- CN
- China
- Prior art keywords
- key
- unit
- data
- server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及相互认证方法及认证设备。第一装置根据与关于第二装置的第二ID对应的第二公钥和第一随机数来生成第一加密数据,并且发送关于第一装置的第一ID、第二ID和第一加密数据。第二装置根据与第一ID对应的第一公钥和第二随机数来生成第二加密数据,通过根据第二随机数、第一加密数据和第二私钥生成第二候选共享密钥来生成第二验证数据,并且发送第二加密数据和第二验证数据。第一装置通过根据第一随机数、第二加密数据和第一私钥生成第一候选共享数据来生成第一验证数据,并且发送第一验证数据。第一和第二装置分别通过使用第一和第二候选共享数据来检查第二和第一验证数据。
Description
技术领域
本文所讨论的实施例涉及相互认证方法及认证设备。
背景技术
当多个信息处理装置经由网络与彼此执行数据通信时,存在各种安全风险。例如,数据可能被通信路径上的第三方盗取或篡改,或者第三方可能通过使用未经授权的信息处理装置来欺骗地登录。基于该背景,为了确保安全,可以使用密码通信技术。该密码通信技术的示例包括安全套接层(SSL)和传输层安全(TLS)。SSL和TLS可以用在各种类型的数据通信例如万维网(WWW)通信、电子邮件传输和虚拟专用网络(VPN)通信中。
在密码通信技术中,存在以下情况:通过使用公钥密码学技术来执行握手。例如,当两个信息处理装置执行握手时,希望执行数据通信的两个信息处理装置中的每个信息处理装置通过使用其通信对端(peer)的公钥来对密钥材料例如随机数进行加密,并且发送所加密的密钥材料。通过使用公钥加密的密钥材料仅可以由经授权的信息处理装置来解密,所述经授权的信息处理装置具有与公钥对应的私钥。因此,当两个信息处理装置中的每个信息处理装置确定其通信对端已经正确地识别相应的加密密钥材料时,两个信息处理装置中的每个信息处理装置可以验证其通信对端。
此外,例如,当执行握手时,两个信息处理装置可以基于预定的密钥生成算法和在两个信息处理装置之间交换的密钥材料来独立地生成共享密钥。如果两个信息处理装置是经授权的信息处理装置,则该两个信息处理装置生成相同的共享密钥。因此,该两个信息处理装置可以对共享密钥进行协定,而不发送共享密钥本身。之后,该两个信息处理装置可以基于所协定的共享密钥来加密和发送数据。
已经提出了基于身份的(基于ID的)密码学作为一种公钥密码学技术。在基于ID的密码学中,使用人可以识别的任何标识符例如网络地址、主机名称或装置号或通过转换这样的标识符而获得的数值作为公钥,而不使用数学生成的数值作为公钥。在基于ID的密码学中,当已知通信对端的标识符时,可以执行密码处理,并且存在以下情况:不需要证明公钥被分配给通信对端的证书。
参见,例如,日本公开特许公报第2010-4288号。
在密码通信技术中,例如,两个信息处理装置可以根据以下过程来执行握手。一个信息处理装置访问另一个信息处理装置。后一信息处理装置发送通过使用前一信息处理装置的公钥来执行加密而获得的密钥材料。前一信息处理装置发送通过使用后一信息处理装置的公钥来执行加密而获得的密钥材料。此外,前一信息处理装置生成用于确定是否已经根据密钥材料精确地生成了共享密钥的验证数据,并且发送该验证数据。后一信息处理装置也生成并且发送验证数据。当两个信息处理中的每个信息处理装置验证其相应的验证数据时,两个信息处理装置确定共享密钥已经达成一致。
然而,根据上述握手过程,在两个信息处理装置之间执行了四次通信。如果可以减少通信的数量,则可以缩短认证时间,并且可以减少数据通信开始之前的开销。
发明内容
实施例的一个方面中的目的是提供能够缩短认证时间的相互认证方法、认证设备和认证程序。
根据一个方面,提供了一种由第一信息处理设备和第二信息处理设备执行的相互认证方法,所述相互认证方法包括:由第一信息处理设备通过使用与关于第二信息处理设备的第二标识信息对应的第二公钥对第一随机数进行加密来生成第一加密数据;由第一信息处理设备将关于第一信息处理设备的第一标识信息、第二标识信息和第一加密数据发送至第二信息处理设备;由第二信息处理设备通过使用与第一标识信息对应的第一公钥对第二随机数进行加密来生成第二加密数据;由第二信息处理设备基于第二随机数、第一加密数据和与第二公钥对应的第二私钥来生成第二候选共享密钥;由第二信息处理设备通过使用第二候选共享密钥来生成第二验证数据;由第二信息处理设备将第二加密数据和第二验证数据发送至第一信息处理设备;由第一信息处理设备基于第一随机数、第二加密数据和与第一公钥对应的第一私钥来生成第一候选共享密钥;由第一信息处理设备通过使用第一候选共享密钥来生成第一验证数据;由第一信息处理设备通过使用第一候选共享密钥来检查第二验证数据;由第一信息处理设备将第一验证数据发送至第二信息处理设备;以及由第二信息处理设备通过使用第二候选共享密钥来检查第一验证数据。
附图说明
图1例示了根据第一实施例的认证***的示例;
图2例示了根据第二实施例的***的示例;
图3例示了能够实现根据第二实施例的客户端装置的功能的硬件配置的示例;
图4是例示根据第二实施例的客户端装置的功能的示例的框图;
图5是例示根据第二实施例的服务器装置的功能的示例的框图;
图6是例示根据第二实施例的认证处理(无错误)的流程的序列图;
图7是例示根据第二实施例的认证处理(有错误)的流程的序列图;
图8是例示根据TLS的握手的认证处理(比较例:无错误)的流程的序列图;
图9例示了根据第二实施例的客户端装置的状态转换;
图10例示了根据第二实施例的服务器装置的状态转换;
图11是例示根据第二实施例的变型的认证处理(有错误)的流程的序列图;
图12例示了根据第二实施例的变型的客户端装置的状态转换;以及
图13例示了根据第二实施例的变型的服务器装置的状态转换。
具体实施方式
以下将参照附图来描述实施例,其中,相同的附图标记通篇指代相同的元件。
<1.第一实施例>
将描述第一实施例。
图1例示了根据第一实施例的认证***的示例。
根据第一实施例的认证***包括认证装置10和20。认证装置10和20执行相互认证并且对数据通信中要使用的共享密钥进行协定。认证装置10和20经由网络来执行通信。例如,在第一实施例中描述的各种类型的信息可以被包括在关于协议例如传输控制协议(TCP)/因特网协议(IP)的消息中,并且然后被发送。例如,在第一实施例中描述的通信过程可以应用于密码通信技术例如SSL/TLS。
认证装置10和20可以是被称为信息处理装置或计算机的装置。认证装置10和20可以是便携式装置例如移动电话和膝上型个人计算机(PC)或者可以是固定式装置例如台式PC和服务器计算机。在第一实施例中,首先,认证装置10访问认证装置20。因此,认证装置10可以被称为客户端,并且认证装置20可以被称为服务器。
认证装置10包括通信单元11和控制单元12。认证装置20包括通信单元21和控制单元22。通信单元11和21中的每个通信单元是与另一装置进行通信的通信接口。通信单元11和21中的每个通信单元可以是经由电缆来执行通信的有线接口,或者可以是经由无线链路来执行通信的无线接口。
例如,控制单元12和22中的每个控制单元是处理器例如中央处理器(CPU)或数字信号处理器(DSP)。然而,控制单元12和22中的每个控制单元可以包括用于特定用途的电子电路例如专用集成电路(ASIC)或现场可编程门阵列(FPGA)。这些处理器执行存储在存储器例如随机存取存储器(RAM)中的程序。该程序包括写有以下要描述的处理的认证程序。一组处理器(多处理器)可以被称为“处理器”。
标识信息13(第一标识信息)与认证装置10相关联。标识信息13是与认证装置10或认证装置10的用户有关的信息。例如,认证装置10的IP地址、主机名称或装置号可以用作标识信息13。例如,可以使用认证装置10的用户的用户ID或电话号码。同样地,标识信息23(第二标识信息)与认证装置20相关联。标识信息23是与认证装置20或认证装置20的用户有关的信息。
关于认证装置10,定义了在公钥密码学技术中使用的公钥14(第一公钥)和私钥15(第一私钥)。虽然公钥14已经被公开,但是私钥15仅由认证装置10秘密地保存。使用公钥14加密的数据仅可以使用私钥15来解密。公钥14和私钥15与标识信息13相关联。同样地,关于认证装置20,定义了在公钥密码学技术中使用的公钥24(第二公钥)和私钥25(第二私钥)。虽然公钥24已经被公开,但是私钥25仅由认证装置20秘密地保存。使用公钥24加密的数据仅可以使用私钥25来解密。公钥24和私钥25与标识信息23相关联。
如果使用基于ID的密码学作为公钥密码学技术,则认证装置10可以根据标识信息23来生成公钥24。此外,认证装置20可以根据标识信息13来生成公钥14。然而,在第一实施例中,可以使用除了基于ID的密码学以外的公钥密码学技术。认证装置10可以在存在于认证装置10内部或外部的数据库中搜索与标识信息23对应的公钥24,或者可以从认证装置20直接获取公钥24。认证装置20可以在存在于认证装置20内部或外部的数据库中搜索与标识信息13对应的公钥14,或者可以从认证装置10直接获取公钥14。
通信单元11与认证装置20执行通信,如下所示。通信单元11将标识信息13和23以及加密数据18(第一加密数据)发送至认证装置20。在发送加密数据18之后,通信单元11从认证装置20接收加密数据28(第二加密数据)和验证数据29(第二验证数据)。在接收验证数据29之后,通信单元11将验证数据19(第一验证数据)发送至认证装置20。
控制单元12通过生成随机数17(第一随机数)并通过使用与标识信息23对应的公钥24对随机数17进行加密来生成加密数据18。当通信单元11接收到加密数据28时,控制单元12根据随机数17、加密数据28和私钥15来生成候选共享密钥16(第一候选共享密钥)。控制单元12通过使用候选共享密钥16来生成验证数据19。例如,使用候选共享密钥16来对验证数据19进行加密。当通信单元11接收到验证数据29时,控制单元12通过使用候选共享密钥16来检查验证数据29。例如,控制单元12以与认证装置20使用的方法相同的方法来创建与验证数据29对应的验证数据,并且将所创建的验证数据与验证数据29进行比较。在这种情况下,如果两个验证数据匹配,则控制单元12对验证数据进行验证。如果两个验证数据不匹配,则控制单元12不对验证数据进行验证。
通信单元21与认证装置10执行通信,如下所示。通信单元21从认证装置10接收标识信息23和13以及加密数据18。在接收加密数据18之后,通信单元21将加密数据28和验证数据29发送至认证装置10。在发送验证数据29之后,通信单元21从认证装置10接收验证数据19。
当通信单元21接收到标识信息13时,控制单元22通过生成随机数27(第二随机数)并通过使用与标识信息13对应的公钥14对随机数27进行加密来生成加密数据28。当通信单元21接收到加密数据18时,控制单元22根据随机数27、加密数据18和私钥25来生成候选共享密钥26(第二候选共享密钥)。控制单元22通过使用候选共享密钥26来生成验证数据29。例如,使用候选共享密钥26来对验证数据29进行加密。当通信单元21接收到验证数据19时,控制单元22通过使用候选共享密钥26来检查验证数据19。例如,控制单元22以与认证装置10使用的方法相同的方法来创建与验证数据19对应的验证数据,并且将所创建的验证数据与验证数据19进行比较。在这种情况下,如果两个验证数据匹配,则控制单元22对验证数据进行验证。如果两个验证数据不匹配,则控制单元22不对验证数据进行验证。
如果控制单元12和22对验证数据19和29进行验证,则确定候选共享密钥16和26是相同的。即,共享密钥在认证装置10与认证装置20之间达成一致。之后,认证装置10通过使用候选共享密钥16作为共享密钥来执行密码通信,并且认证装置20通过使用候选共享密钥26作为共享密钥来执行密码通信。
此外,由于使用认证装置20的公钥24来加密随机数17,所以仅具有与公钥24对应的私钥25的认证装置20可以识别随机数17。此外,由于使用认证装置10的公钥14来加密随机数27,所以仅具有与公钥14对应的私钥15的认证装置10可以识别随机数27。因此,通过确定已经生成了相同的共享密钥,认证装置10和20中的每个认证装置可以认证其通信对端。
当通信单元21接收到标识信息13和23时,控制单元22可以确定是否接受标识信息13和23。如果控制单元22接受标识信息13和23,则控制单元22继续以上处理。然而,如果控制单元22不接受标识信息13和23中的至少一个标识信息,则控制单元22可以终止与认证装置10的通信。例如,当标识信息13未被包括在预定的白名单中或者被列入在预定的黑名单中时,控制单元22不接受标识信息13。例如,当标识信息23不表示认证装置20或者当标识信息23过期时,控制单元22不接受标识信息23。在这种情况下,控制单元22可以选择不同的标识信息作为认证装置20的标识信息23,并且给予重新发送加密数据18的机会。
接着,将检查根据第一实施例的通信过程的效率。
以下通信过程有可能作为由认证装置10和20执行的通信过程的另一示例。首先,认证装置10将标识信息13发送至认证装置20。响应于认证装置10的访问,认证装置20将标识信息23和加密数据28发送至认证装置10。由于认证装置20尚未接收到加密数据18,所以认证装置20在此时不发送验证数据29。认证装置10将加密数据18和验证数据19发送至认证装置20。认证装置20将验证数据29发送至认证装置10。依照通信过程的该示例,在认证装置10与认证装置20之间执行了四次通信。
相反,依照根据第一实施例的通信过程,加密数据18连同标识信息13被较早地从认证装置10发送至认证装置20。即,在发送加密数据28之前发送加密数据18。因此,作为对该发送的答复,可以将验证数据29连同加密数据28从认证装置20发送至认证装置10。即,在发送验证数据19之前发送验证数据29。因此,在将验证数据19从认证装置10发送至认证装置20之后,由于认证装置20不需要将验证数据29发送至认证装置10,所以通信的数量减少为3。因此,缩短了认证装置10与认证装置20之间的认证时间。
<2.第二实施例>
接着,将描述第二实施例。第二实施例提供了通过使用密码通信技术例如SSL或TLS来减小执行握手时产生的通信负荷的机制。
在开始TLS通信时执行的握手中,交换诸如ClientHello、ServerHello、ServerHelloDone、ChangeCipherSpec、Certificate(S)、ServerKeyExchange、ClientKeyExchange、Finished(C)和Finished(S)等消息。当在相互认证中执行短暂的Diffie-Hellman密钥交换(DHE)时,在操作为握手发起者的客户端装置与操作为响应者的服务器装置之间交换以下消息。
首先,客户端装置发送ClientHello。当接收到ClientHello时,服务器装置将ServerHello、Certificate(S)和ServerKeyExchange发送至客户端装置。Certificate(S)中包括证书。ServerKeyExchange中包括客户端装置在生成共享密钥时使用的密钥材料(服务器生成的密钥材料)。以下将描述如何生成服务器生成的密钥材料。
当接收到ServerKeyExchange时,客户端装置检查Certificate(S)中的证书,并且通过使用包括在证书中的服务器装置的公钥来生成密钥材料(客户端生成的密钥材料)。客户端装置通过使用服务器装置在生成共享密钥时使用的密钥材料(客户端生成的密钥材料)和服务器生成的密钥材料来生成主私有信息。此外,客户端装置通过使用主私有信息来生成验证符(verifier)(客户端生成的验证符)。以下将描述如何生成客户端生成的密钥材料和主私有信息。
客户端装置将客户端生成的密钥材料包括在ClientKeyExchange中,将客户端生成的验证符包括在Finished(C)中,并且将ClientKeyExchange和Finished(C)发送至服务器装置。当接收到ClientKeyExchange和Finished(C)时,服务器装置通过使用服务器生成的密钥材料和客户端生成的密钥材料来生成与由客户端装置生成的主私有信息相同的主私有信息。服务器装置检查客户端生成的验证符,并且通过使用主私有信息来生成验证符(服务器生成的验证符)。
服务器装置将服务器生成的验证符包括在Finished(S)中,并且将Finished(S)发送至客户端装置。当接收到Finished(S)时,客户端装置检查包括在Finished(S)中的服务器生成的验证符。如果客户端生成的验证符和服务器生成的验证符被验证,则确定在处理期间没有密钥材料被篡改。即,确定已经精确地执行了密钥交换和密钥协定。之后,客户端装置和服务器装置能够通过使用主私有信息来执行安全的数据通信。
以上序列仅仅是示例。例如,作为变型,可以省略与Certificate(S)等有关的处理和与证书有关的验证处理。此外,作为变型,基于ID的密码学可以用于生成包括在ServerKeyExchange或ClientKeyExchange中的密钥材料以及用于生成主私有信息。此外,作为变型,标识符可以包括在要被发送的ClientHello或ServerHello中。作为变型,对于基于ID的密码学,公开参数可以包括在ClientHello中。
根据第二实施例的技术提供了以下机制:当执行如上所述的握手时,减少可以在未接收到来自通信对端的答复的情况下连续发送的一组消息的通信次数。
接着,将描述密钥交换的机制,其包括生成密钥和密钥材料的方法。
在下文中,将用p来表示特征,并且将用E(Fp)来表示由素数域Fp定义的椭圆曲线上的加法循环群。此外,将用r来表示能够整除E(Fp)的阶#E(Fp)的最大素数,并且满足r|pk-1的k将被称为嵌入次数(embedding degree)。此外,r|pk-1表示r是pk-1的除数。此外,将用E(Fp){r}来表示E(Fp)中的阶r的加法子群。
由以下表达式(1)来定义双线性映射e。双线性映射e由函数(配对函数)来表示,所述函数接收循环群G1的元素和循环群G2的元素作为输入和输出扩展域G3上的元素。G/H表示G相对于H的商群或因子群。此外,Fp k*/(Fp k*)r表示由Fp k*的元素形成的循环群,Fp k*在被升为r次幂时表示1。
e:G2×G1→G3(或者e:G1×G2→G3),
其中,G1:E(Fp){r},
G2:E(Fp k){r},
G3:Fp k*/(Fp k*)r
…(1)
此外,将用Zr来表示从0至(r-1)的一组整数。关于Zr的元素α(α∈Zr)和循环群G1或G2的元素P(P∈G1或G2),标量乘法αP被定义为执行α次P的加法的操作。此外,关于扩展域G3的元素x(x∈G3),幂乘法xα被定义为执行α次x的乘法的操作。在这种情况下,双线性是满足以下表达式(2)的性质。
e(xP,Q)=e(P,xQ)=e(P,Q)x
…(2)
确定并秘密地保存主私钥s(s∈Zr)的私钥生成器(PKG)确定P(P∈G1)、Q(Q∈G2)、e、H(哈希(hash)函数)和P0(P0=sP∈G1)作为公开参数,并且使这些公开参数(P、Q、e、H、P0)公开。主私钥s与以上主私有信息不同。
例如,假定服务器装置和客户端装置分别对应于标识符IDA和标识符IDB,并且服务器装置和客户端装置知道标识符IDA和IDB,则与标识符IDA对应的公钥PA由以下表达式(3)来定义,并且可以由任何人通过使用公开参数来计算。同样地,与标识符IDB对应的公钥PB由以下表达式(4)来定义,并且可以由任何人通过使用公开参数来计算。
与标识符IDA对应的私钥SA由以下表达式(5)来定义,并且可以由保存有主私钥s的PKG来计算。同样地,与标识符IDB对应的私钥SB由以下表达式(6)来定义,并且可以由保存有主私钥s的PKG来计算。PKG向经授权的实体(服务器装置)提供私钥SA,所述经授权的实体(服务器装置)具有借助于标识符IDA而被认证的权利。此外,PKG向经授权的实体(客户端装置)提供私钥SB,所述经授权的实体(客户端装置)具有借助于标识符IDB而被认证的权利。
PA=aP+P0=(a+s)P,
其中,a=H(IDA)
…(3)
PB=bP+P0=(b+s)P,
其中,b=H(IDB)
…(4)
SA=(a+s)-1Q
…(5)
SB=(b+s)-1Q
…(6)
当在客户端装置与服务器装置之间执行密钥交换时,服务器装置生成随机数rA,并且通过使用公钥PB来生成服务器生成的密钥材料RA(RA=rAPB)。接着,服务器装置将服务器生成的密钥材料RA发送至客户端装置。客户端装置生成随机数rB,并且通过使用公钥PA来生成客户端生成的密钥材料RB(RB=rBPA)。接着,客户端装置将客户端生成的密钥材料RB发送至服务器装置。
当接收到服务器生成的密钥材料RA时,客户端装置通过使用私钥SB、服务器生成的密钥材料RA、随机数rB和公开参数来计算共享密钥ZB(ZB=e(RA,rBSB))。当接收到客户端生成的密钥材料RB时,服务器装置通过使用私钥SA、客户端生成的密钥材料RB、随机数rA和公开参数来计算共享密钥ZA(ZA=e(RB,rASA))。如上所述生成的这些密钥有时被称为会话密钥。然而,在本文中,这些密钥将被称为共享密钥。
除非服务器生成的密钥材料RA和客户端生成的密钥材料RB在发送的同时被篡改,否则以上共享密钥ZA和ZB匹配,如根据以下表达式(7)和(8)所计算的那样。即,服务器装置和客户端装置能够获得共享密钥,并且完成密钥交换。在开始TLS通信时执行的握手中,通过使用客户端生成的验证符和服务器生成的验证符来确定是否已经执行了篡改。
ZB=e(RA,rBSB)=e(rAPB,rBSB)
=e(PB,SB)rArB
=e((b+s)P,(b+s)-1Q)rArB
=e(P,Q)rArB
…(7)
ZA=e(RB,rASA)=e(rBPA,rASA)
=e(PA,SA)rArB
=e((a+s)P,(a+s)-1Q)rArB
=e(P,Q)rArB
…(8)
除了以上方式以外,存在使用基于ID的密码学来执行密钥交换的另一方式。例如,可以使用通信对端的公钥来对随机数进行加密,并且可以使用经加密的随机数作为密钥材料。在这种情况下,由于已经接收到密钥材料的通信对端可以通过使用私钥来根据密钥材料对随机数进行解密,所以可以使用经解密的随机数作为共享密钥。
在TLS中,以上共享密钥ZA和ZB被用作预备主(pre-master)私有信息,并且根据预备主私有信息来生成主私有信息。接着,通过使用主私有信息对通信数据进行加密来实现客户端装置与服务器装置之间的密码通信。在TLS规范中,如下所示确定根据预备主私有信息来生成主私有信息的机制。
在TLS规范中,如由以下表达式(9)所表示的那样来定义用于根据预备主私有信息(pre_master_secret)来生成主私有信息(master_secret)的处理。(例如,参见“作者T.Dierks和C.Allen,TLS协议版本1.0,IETF Request for Comments(RFC)2246,1999年1月”)。
master_secret=PRF(pre_master_secret,“master secret”,
ClientHello.random+ServerHello.random){0..47}
…(9)
在以上表达式(9)中,“master secret(主秘密)”表示与固定字符串(标签)“master secret”对应的字节串。此外,ClientHello.random和ServerHello.random分别是在ClientHello和ServerHello中发送的随机数。此外,{0..47}表示由可以输出任意长度的字节串的PRF输出的输出值的初始48个字节。如由以下表达式(10)指出的那样来定义PRF。
PRF(secret,label,seed)=P_MD5(S01,label+seed)XOR
P_SHA-1(S02,label+seed)
…(10)
在以上表达式(10)中,“secret(秘密)”是私钥。假定根据字节将“secret”分成第一半和第二半的两部分,则S01是第一半的字节串,并且S02是第二半的字节串。如果“secret”的字节数是奇数,则重复使用“secret”的中心的字节作为字节串S01的最后字节和字节串S02的第一字节。此外,“+”表示字节串的连接(concatenation)。
P_hash(secret,seed)通过使用哈希函数hash、根据私有值“secret”和附加信息“seed(种子)”来生成任意长度的字节串。如由以下表达式(11)指出的那样来定义该P_hash(secret,seed)。HMAC_hash(secret,value(值))是相对于值的基于哈希的消息认证码(HMAC)。此外,当i=1、2、3……时,如由以下表达式(12)指出的那样来定义函数A。
P_hash(secret,seed)=HMAC_hash(secret,A(1)+seed)+
HMAC_hash(secret,A(2)+seed)+
HMAC_hash(secret,A(3)+seed)+...
…(11)
A(0)=seed,
A(i)=HMAC_hash(secret,A(i-1))
…(12)
主私有信息被作为通过以下方式获得的结果而给出:使用预备主私有信息作为私钥并且使用包括在ClientHello和ServerHello中的随机数的连接作为附加信息(种子),对通过HMAC-MD1扩展至48个字节的值和通过HMAC-SHA-1扩展至48个字节的值执行XOR(异或)。
[2-1.***]
接着,将参照图2来描述根据第二实施例的***。图2例示了根据第二实施例的***的示例。
如图2中所示,根据第二实施例的***包括经由网络74彼此连接的客户端装置100和服务器装置200。
客户端装置100和服务器装置200是计算机。例如,客户端装置100是计算机例如移动电话、智能电话、平板终端或PC。例如,服务器装置200是计算机例如PC或通用计算机。
客户端装置100是当执行握手时作为发起者而进行操作的计算机。服务器装置200是当执行握手时作为响应者而进行操作的计算机。
网络74是有线或无线网络。例如,客户端装置100能够将信息包括在关于例如TCP/IP的协议的消息中,并且将包括信息的消息发送至服务器装置200。例如,服务器装置200能够将信息包括在关于例如TCP/IP的协议的消息中,并且将包括信息的消息发送至客户端装置100。
将通过使用图2中的***作为示例来进行以下描述。
[2-2.硬件]
首先,将参照图3来描述客户端装置100的硬件配置。图3例示了能够实现根据第二实施例的客户端装置100的功能的硬件配置的示例。
客户端装置100包括CPU 101、RAM 102、硬盘驱动器(HDD)103、图像信号处理单元104、输入信号处理单元105、媒体读取器106和通信接口107。CPU 101是根据第一实施例的控制单元12的示例。
CPU 101是包括执行程序指令的运算电路的处理器。CPU 101将保存在HDD 103中的程序或数据的至少一部分加载至RAM 102,并且执行程序。
CPU 101可以包括多个处理器核,并且客户端装置100可以包括多个处理器。可以通过使用多个处理器或处理器核来并行地执行以下描述的处理。此外,一组处理器(多处理器)可以被称为“处理器”。
RAM 102是暂时保存由CPU 101执行的程序或CPU 101用于计算的数据的易失性存储器。客户端装置100可以包括除了RAM以外的不同种类的存储器。客户端装置100可以包括多个存储器。
HDD 103是保存软件程序例如操作***(OS)和应用软件以及数据的非易失性存储装置。客户端装置100可以包括不同种类的存储装置例如闪存或固态驱动器(SSD)。客户端装置100可以包括多个非易失性存储装置。
图像信号处理单元104根据来自CPU 101的指令将图像输出至连接至客户端装置100的显示器71。显示器71的示例包括阴极射线管(CRT)显示器、液晶显示器(LCD)、等离子显示面板(PDP)和有机电激发光(OEL)显示器。
输入信号处理单元105从连接至客户端装置100的输入装置72获取输入信号,并且将输入信号输出至CPU 101。
输入装置72的示例包括定点装置例如鼠标、触控面板、触控板或轨迹球、键盘、远程控制器和按钮开关。多种输入装置可以连接至客户端装置100。显示器71和输入装置72中的至少一者可以与客户端装置100的外壳一体化地形成。
媒体读取器106是读取记录在存储介质73中的程序或数据的读取装置。存储介质73的示例包括磁盘如软盘(FD)或HDD、光盘如压缩盘(CD)或数字多功能盘(DVD)、磁光盘(MO)和半导体存储器。例如,媒体读取器106将从存储介质73读出的程序或数据存储在RAM102或HDD 103中。
通信接口107连接至网络74,并且经由网络74与其他信息处理装置进行通信。通信接口107可以是经由电缆连接至通信装置如开关的有线通信接口,或者可以是经由无线链路连接至基站的无线通信接口。
因此,已经描述了客户端装置100的硬件配置的示例。还可以通过使用与图3所示的客户端装置100的硬件配置相同的硬件配置来实现服务器装置200的功能。因此,将省略可以实现服务器装置200的功能的硬件配置的详细描述。
[2-3.功能]
接着,将描述客户端装置100和服务器装置200的功能。
(客户端装置100)
首先,将参照图4来描述客户端装置100的功能。图4是例示根据第二实施例的客户端装置100的功能的示例的框图。
如图4中所示,客户端装置100包括存储单元111、密钥材料生成单元112、通信单元113、共享密钥生成单元114和验证处理单元115。
例如,可以通过使用以上RAM 102或HDD 103来实现存储单元111的功能。例如,可以通过使用以上CPU 101来实现密钥材料生成单元112、共享密钥生成单元114和验证处理单元115的功能。例如,可以通过使用以上CPU 101或通信接口107来实现通信单元113的功能。
存储单元111保存客户端标识信息111a和服务器标识信息111b。客户端标识信息111a是用于标识客户端装置100的标识信息。服务器标识信息111b是用于标识服务器装置200的标识信息。将由PKG公开的公开参数和由PKG提供的私钥存储在存储单元111中。
密钥材料生成单元112生成随机数,并且通过使用所生成的随机数和服务器装置200的公钥来生成客户端生成的密钥材料。通信单元113将消息例如ClientHello、ClientKeyExchange和Finished(C)发送至服务器装置200。此外,通信单元113从服务器装置200接收消息例如ServerHello、ServerKeyExchange和Finished(S)。
共享密钥生成单元114通过使用包括在从服务器装置200接收到的消息中的服务器生成的密钥材料、由密钥材料生成单元112生成的随机数、公开参数和由PKG提供的私钥来生成主私有信息。验证处理单元115通过使用由共享密钥生成单元114生成的主私有信息来生成客户端生成的验证符。此外,验证处理单元115检查包括在从服务器装置200接收到的消息中的服务器生成的验证符。
(服务器装置200)
接着,将参照图5来描述服务器装置200的功能。图5是例示根据第二实施例的服务器装置200的功能的示例的框图。
如图5中所示,服务器装置200包括存储单元211、通信单元212、密钥材料生成单元213、共享密钥生成单元214和验证处理单元215。
例如,可以通过使用与以上RAM 102或HDD 103对应的硬件资源来实现存储单元211的功能。例如,可以通过使用与以上CPU 101对应的硬件资源来实现密钥材料生成单元213、共享密钥生成单元214和验证处理单元215的功能。例如,可以通过使用与以上CPU 101或通信接口107对应的硬件资源来实现通信单元212的功能。
将服务器标识信息211a存储在存储单元211中。服务器标识信息211a是用于标识服务器装置200的标识信息。将由PKG公开的公开参数和由PKG提供的私钥存储在存储单元211中。还可以将用于确定被授权的客户端装置的客户端标识信息的列表存储在存储单元211中。
通信单元212从客户端装置100接收消息例如ClientHello、ClientKeyExchange和Finished(C)。通信单元212将消息例如ServerHello、ServerKeyExchange和Finished(S)发送至客户端装置100。密钥材料生成单元213生成随机数,并且通过使用所生成的随机数和客户端装置100的公钥来生成服务器生成的密钥材料。
共享密钥生成单元214通过使用包括在从客户端装置100接收到的消息中的客户端生成的密钥材料、由密钥材料生成单元213生成的随机数、公开参数和由PKG提供的私钥来生成主私有信息。验证处理单元215通过使用由共享密钥生成单元214生成的主私有信息来生成服务器生成的验证符。此外,验证处理单元215检查包括在从客户端装置100接收到的消息中的客户端生成的验证符。
因此,已经描述了客户端装置100和服务器装置200的功能。
[2-4.处理的流程]
接着,将描述客户端装置100和服务器装置200在执行握手时执行的认证处理的流程。
(序列:当服务器标识信息中不存在错误时)
首先,将参照图6来描述当服务器装置200接受从客户端装置100发送至服务器装置200的标识符作为在认证处理中使用的服务器标识信息时执行的认证处理(无错误)的流程。图6是例示根据第二实施例的认证处理(无错误)的流程的序列图。
以下描述假定客户端装置100和服务器装置200保存有由PKG公开的公开参数(P、Q、e、H、P0)。在参数中,P表示循环群G1的生成器,Q表示循环群G2的生成器,e表示由以上表达式(1)给出的双线性映射,H表示哈希函数,P0表示根据由PKG秘密保存的主私钥s和P生成的循环群G1的生成器(P0=sP∈G1)。
此外,以下描述假定客户端装置100保存有由PKG提供的私钥SC(SC=H(IDC)+s)- 1Q),并且服务器装置200至少保存有由PKG提供的私钥SS0(SS0=(H(IDS0)+s)-1Q)或私钥SS1(SS1=(H(IDS1)+s)-1Q)。此外,以下描述假定至少标识符IDS0或标识符IDS1可以用作标识服务器装置200的标识符。
(S101)通信单元113将在认证处理中使用的客户端标识信息111a(标识符IDC)和服务器标识信息111b(标识符IDS0)包括在ClientHello中。根据需要,包括标识符IDC和IDS0的这样的ClientHello将被称为ClientHello{IDC,IDS0}。通信单元113将ClientHello{IDC,IDS0}发送至服务器装置200。
(S102)密钥材料生成单元112生成随机数rC。此外,密钥材料生成单元112通过使用公开参数H、P和P0以及标识符IDS0来生成服务器装置200的公钥PS0(PS0=H(IDS0)P+P0)。接着,密钥材料生成单元112通过使用随机数rC和服务器装置200的公钥PS0来生成客户端生成的密钥材料RC0(RC0=rCPS0)。
通信单元113将客户端生成的密钥材料RC0包括在ClientKeyExchange中。根据需要,包括客户端生成的密钥材料RC0的这样的ClientKeyExchange将被称为ClientKeyExchange{RC0}。通信单元113将ClientKeyExchange{RC0}发送至服务器装置200。
客户端装置100可以在未接受到来自服务器装置200的答复的情况下将这些ClientHello和ClientKeyExchange发送至服务器装置200。因此,在图6的示例中,客户端装置100将ClientHello{IDC,IDS0}和ClientKeyExchange{RC0}作为客户端装置100在未接收到来自服务器装置200的答复的情况下可以发送的消息群(Com#1)来发送。根据需要,发送这样的消息群将被称为线程(flight)。Com#1是单线程。
(S103)通信单元212接收ClientHello{IDC,IDS0}和ClientKeyExchange{RC0}。
密钥材料生成单元213生成随机数rS0。此外,密钥材料生成单元213通过使用公开参数H、P和P0以及从ClientHello提取的标识符IDC来生成客户端装置100的公钥PC(PC=H(IDC)P+P0)。此外,密钥材料生成单元213通过使用随机数rS0和公钥PC来生成服务器生成的密钥材料RS0(RS0=rS0PC)。
共享密钥生成单元214通过使用从ClientKeyExchange提取的客户端生成的密钥材料RC0、随机数rS0、与标识符IDS0对应的私钥SS0以及公开参数e来生成共享密钥ZS。在这种情况下,共享密钥ZS由以下表达式(13)来给出。此外,根据TLS规范(参见以上表达式(9)至(12)),共享密钥生成单元214通过使用共享密钥ZS作为预备主私有信息来生成主私有信息MS。
ZS=e(RC0,rS0SS0)
…(13)
(S104)通信单元212将用于在S103中生成共享密钥ZS的标识符IDS0包括在ServerHello中。根据需要,包括标识符IDS0的这样的ServerHello将被称为ServerHello{IDS0}。通信单元212将ServerHello{IDS0}发送至客户端装置100。
(S105)通信单元212将在S103中生成的服务器生成的密钥材料RS0包括在ServerKeyExchange中。根据需要,包括服务器生成的密钥材料RS0的这样的ServerKeyExchange将被称为ServerKeyExchange{RS0}。通信单元212将ServerKeyExchange{RS0}发送至客户端装置100。
(S106)验证处理单元215通过使用主私有信息MS来生成服务器生成的验证符(验证符verify_data)。验证符verify_data是12字节的字节串。在TLS规范中,如由以下表达式(14)指出的那样来定义验证符verify_data。
verify_data=PRF(master_secret,finished_label,
MD5(handshake_messages)+SHA-
1(handshake_messages)){0..11}
…(14)
在以上表达式(14)中,“master secret(主秘密)”表示主私有信息MS,并且“finished_label”是与固定字符串(标签)对应的字节串。在服务器生成的验证符的情况下,将“finished_label”设置为字节串“server finished”。在以下要描述的客户端生成的验证符的情况下,将“finished_label”设置为字节串“client finished”。此外,“handshake_messages”是通过以下方式获得的字节串:在握手中,连接在包括verify_data的Finished之前交换的所有消息。
验证符verify_data被作为通过以下方式获得的结果而给出:使用主私有信息作为私钥,并且使用通过连接字节串(该字节串是通过连接在包括该verify_data的Finished之前交换的所有消息而获得的)的MD5哈希值和SHA-1哈希值获得的字节串作为附加信息(种子),对通过HMAC-MD1扩展至12个字节的值和通过HMAC-SHA-1扩展至12个字节的值执行XOR(异或)。此外,{0..11}表示由可以输出任意长度的字节串的PRF输出的输出值的初始11个字节。
根据以上表达式(14),验证处理单元215通过使用主私有信息MS来生成验证符verify_data,并且使用所生成的验证符verify_data作为服务器生成的验证符。通信单元212将服务器生成的验证符包括在Finished(S)中。接着,通信单元212将Finished(S)发送至客户端装置100。
服务器装置200可以在未接收到来自客户端装置100的答复的情况下将这些ServerHello、ServerKeyExchange和Finished(S)发送至客户端装置100。因此,在图6的示例中,服务器装置200将ServerHello{IDS0}、ServerKeyExchange{RS0}和Finished(S)作为服务器装置200在未接收到来自客户端装置100的答复的情况下可以发送的消息群(Com#2)来发送。即,Com#2是单线程。
(S107)通信单元113接收ServerHello{IDS0}、ServerKeyExchange{RS0}和Finished(S)。
共享密钥生成单元114通过使用从ServerKeyExchange提取的服务器生成的密钥材料RS0、随机数rC、与标识符IDC对应的私钥SC以及公开参数e来生成共享密钥ZC。在这种情况下,共享密钥ZC由以下表达式(15)来给出。接着,根据TLS规范(参见以上表达式(9)至(12)),共享密钥生成单元114通过使用共享密钥ZC作为预备主私有信息来生成主私有信息MC。
ZC=e(RS0,rCSC)
…(15)
(S108)验证处理单元115通过使用主私有信息MC来生成客户端生成的验证符(验证符verify_data)。在S108中,验证处理单元115通过使用与用于以上主私有信息MS的方法相同的方法来生成验证符verify_data。然而,生成方法的区别在于:使用主私有信息MC作为master_secret,并且使用字节串“client finished”作为finished_label。
验证处理单元115确定从Finished(S)提取的服务器生成的验证符与客户端生成的验证符是否匹配。如果服务器生成的验证符与客户端生成的验证符匹配,则确定认证成功。相反,如果服务器生成的验证符与客户端生成的验证符不匹配,则确定认证失败。
(S109)通信单元113将客户端生成的验证符包括在Finished(C)中。接着,通信单元113将Finished(C)发送至服务器装置200。由于客户端装置100可以在未接收到来自服务器装置200的答复的情况下响应于其他消息而发送Finished(C)(Com#3),所以该发送是在单线程下进行的。
(S110)验证处理单元215确定从Finished(C)提取的客户端生成的验证符与在S106中生成的服务器生成的验证符是否匹配。如果服务器生成的验证符与客户端生成的验证符匹配,则确定认证成功。相反,如果服务器生成的验证符与客户端生成的验证符不匹配,则确定认证失败。
在完成S110中的处理后,结束图6中所示的该系列处理。如上所述,如图6中的序列所示的,在握手中执行了三个线程(Com#1、#2、#3)。
(序列:当在服务器标识信息中存在错误时)
接着,将参照图7来描述当服务器装置200不接受从客户端装置100发送至服务器装置200的标识符作为在认证处理中使用的服务器标识信息时执行的认证处理(有错误)的流程。图7是例示根据第二实施例的认证处理(有错误)的流程的序列图。
(S121)通信单元113将在认证处理中使用的客户端标识信息111a(标识符IDC)和服务器标识信息111b(标识符IDS0)包括在ClientHello中。通信单元113将ClientHello{IDC,IDS0}发送至服务器装置200。
(S122)密钥材料生成单元112生成随机数rC0。此外,密钥材料生成单元112通过使用公开参数H、P和P0以及标识符IDS0来生成服务器装置200的公钥PS0(PS0=H(IDS0)P+P0)。接着,密钥材料生成单元112通过使用随机数rC0和服务器装置200的公钥PS0来生成客户端生成的密钥材料RC0(RC0=rC0PS0)。
通信单元113将客户端生成的密钥材料RC0包括在ClientKeyExchange中。接着,通信单元113将ClientKeyExchange{RC0}发送至服务器装置200。
(S123)通信单元212从ClientHello提取标识符IDS0,并且确定是否接受标识符IDS0作为在该认证处理中使用的标识符。在图7的示例中,不接受标识符IDS0。例如,当标识符IDS0的有效期过期时,不接受标识符IDS0。
(S124)通信单元212将错误(error)和标识符IDS1包括在ServerHello中,所述错误是指示错误的发生的信息,所述标识符IDS1能够被接受为在认证处理中使用的标识符。根据需要,包括错误和标识符IDS1的这样的ServerHello将被表示为ServerHello{error,IDS1}。通信单元212将ServerHello{error,IDS1}发生至客户端装置100。
(S215)当接收到ServerHello{error,IDS1}时,通信单元113确定是否接受标识符IDS1并通过使用标识符IDS1来继续进行认证处理。在图7的示例中,接受标识符IDS1。
密钥材料生成单元112生成随机数rC1。此外,密钥材料生成单元112通过使用公开参数H、P和P0以及标识符IDS1来生成服务器装置200的公钥PS1(PS1=H(IDS1)P+P0)。接着,密钥材料生成单元112通过使用随机数rC1和服务器装置200的公钥PS1来生成客户端生成的密钥材料RC1(RC1=rC1PS1)。
通信单元113将客户端生成的密钥材料RC1包括在ClientKeyExchange中。接着,通信单元113将ClientKeyExchange{RC1}发送至服务器装置200。
(S126)通信单元212接收ClientKeyExchange{RC1}。接着,密钥材料生成单元213生成随机数rS1。此外,密钥材料生成单元213通过使用公开参数H、P和P0以及从ClientHello提取的标识符IDC来生成客户端装置100的公钥PC(PC=H(IDC)P+P0)。此外,密钥材料生成单元213通过使用随机数rS1和公钥PC来生成服务器生成的密钥材料RS1(RS1=rS1PC)。
共享密钥生成单元214通过使用从ClientKeyExchange提取的客户端生成的密钥材料RC1、随机数rS1、与IDS1对应的私钥SS1以及公开参数e来生成共享密钥ZS。在这种情况下,共享密钥ZS由以下表达式(16)来给出。此外,根据TLS规范(参见以上表达式(9)至(12)),共享密钥生成单元214通过使用共享密钥ZS作为预备主私有信息来生成主私有信息MS。
ZS=e(RC1,rS1SS1)
…(16)
(S127)通信单元212将在S126中生成的服务器生成的密钥材料RS1包括在ServerKeyExchange中。接着,通信单元212将ServerKeyExchange{RS1}发送至客户端装置100。
(S128)验证处理单元215通过使用主私有信息MS来生成服务器生成的验证符(验证符verify_data)。通信单元212将服务器生成的验证符包括在Finished(S)中。接着,通信单元212将Finished(S)发送至客户端装置100。
(S129)通信单元113接收ServerKeyExchange{RS1}和Finished(S)。
共享密钥生成单元114通过使用从ServerKeyExchange提取的服务器生成的密钥材料RS1、随机数rC1、与标识符IDC对应的私钥SC以及公开参数e来生成共享密钥ZC。在这种情况下,共享密钥ZC由以下表达式(17)来给出。接着,根据TLS规范(参见以上表达式(9)至(12)),共享密钥生成单元114通过使用共享密钥ZC作为预备主私有信息来生成主私有信息MC。
ZC=e(RS1,rC1SC)
…(17)
(S130)验证处理单元115通过使用主私有信息MC来生成客户端生成的验证符(验证符verify_data)。此外,验证处理单元115确定从Finished(S)提取的服务器生成的验证符与客户端生成的验证符是否匹配。如果服务器生成的验证符与客户端生成的验证符匹配,则确定认证成功。相反,如果服务器生成的验证符与客户端生成的验证符不匹配,则确定认证失败。
(S131)通信单元113将客户端生成的验证符包括在Finished(C)中。接着,通信单元113将Finished(C)发送至服务器装置200。
(S132)验证处理单元215确定从Finished(C)提取的客户端生成的验证符与在S128中生成的服务器生成的验证符是否匹配。如果服务器生成的验证符与客户端生成的验证符匹配,则确定认证成功。相反,如果服务器生成的验证符与客户端生成的验证符不匹配,则确定认证失败。
在完成S132中的处理后,结束图7中所示的该系列处理。如图7中的序列所示的,在握手中执行了五个线程(Com#1至Com#5)。
(序列:比较例)
接着,将参照图8来描述在执行TLS握手时执行的根据比较例的认证处理(无错误)的流程。图8是例示在执行TLS握手时执行的根据比较例的认证处理(无错误)的流程的序列图。
(S901)客户端装置选择标识符IDC作为客户端标识信息,将标识符IDC包括在ClientHello中,并且将ClientHello发送至服务器装置。将ClientHello{IDC}作为单线程(Com#1)来发送。
(S902)当接收到ClientHello{IDC}时,服务器装置选择标识符IDS作为在认证处理中使用的服务器标识信息,将标识符IDS包括在ServerHello中,并且将ServerHello发送至客户端装置。
(S903)服务器装置生成服务器生成的密钥材料Rs,将服务器生成的密钥材料Rs包括在ServerKeyExchange中,并且将ServerKeyExchange发送至客户端装置。
将ServerHello{IDS}和ServerKeyExchange{RS}作为单线程(Com#2)来发送。
(S904)当接收到ServerHello{IDS}和ServerKeyExchange{RS}时,客户端装置生成主私有信息MC。
(S905)客户端装置生成客户端生成的密钥材料RC,将客户端生成的密钥材料RC包括在ClientKeyExchange中,并且将ClientKeyExchange发送至服务器装置。
(S906)客户端装置通过使用主私有信息MC来生成客户端生成的验证符,将客户端生成的验证符包括在Finished(C)中,并且将Finished(C)发送至服务器装置。
将ClientKeyExchange{RC}和Finished(C)作为单线程(Com#3)来发送。
(S907)当接收到ClientKeyExchange{RC}和Finished(C)时,服务器装置生成主私有信息Ms。
(S908)服务器装置通过使用主私有信息MS来生成服务器生成的验证符,并且通过使用服务器生成的验证符来检查包括在Finished(C)中的客户端生成的验证符。
(S909)服务器装置将服务器生成的验证符包括在Finished(S)中,并且将Finished(S)发送至客户端装置。将Finished(S)作为单线程(Com#4)来发送。
(S910)当接收到Finished(S)时,客户端装置通过使用客户端生成的验证符来检查包括在Finished(S)中的服务器生成的验证符。
如上所述,在执行TLS握手时执行的根据比较例的该认证处理(无错误)中,执行了四个线程。相比而言,在图6所示的认证处理中,执行了三个线程。即,如果使用图6所示的方法,则线程的数量减小,并且执行握手时产生的通信负荷减小。
(状态转换:客户端装置100)
接着,将参照图9来描述客户端装置100的状态转换。图9例示了根据第二实施例的客户装置100的状态转换。
(状态C0至C3)
如图6和图7中所示,客户端装置100从服务器装置200接收一定的消息,并且响应于这些接收到的消息来执行处理。如图9中所示,将客户端装置100设置为处于执行握手之前的初始状态(状态C0)、处于客户端装置100等待从服务器装置200发送的消息的待机状态(状态C1和C3)、以及处于完成握手的完成状态(状态C2)。
当满足一定的条件时,客户端装置100的状态改变。在图9的示例中,从状态C0至状态C1的转换表示为转换C01,并且从状态C0至状态C3的转换表示为转换C03。此外,从状态C1至状态C2的转换表示为转换C12,并且从状态C3至状态C2的转换表示为转换C32。如下所示来设置关于各个转换C01、C03、C12和C32的条件以及在满足这些各个条件时执行的处理内容。
(转换C01)
当处于状态C0的客户端装置100开始TLS通信时,满足关于转换C01的条件。
在转换C01中,通信单元113确定在本认证处理中使用的客户端标识信息111a(标识符IDC)和服务器标识信息111b(标识符IDS0)。
密钥材料生成单元112生成随机数rC0。此外,密钥材料生成单元112通过使用公开参数H、P和P0以及标识符IDS0来生成服务器装置200的公钥PS0(PS0=H(IDS0)P+P0)。接着,密钥材料生成单元112通过使用随机数rC0和服务器装置200的公钥PS0来生成客户端生成的密钥材料RC0(RC0=rC0PS0)。
通信单元113将标识符IDC和IDS0包括在ClientHello中。接着,通信单元113将ClientHello{IDC,IDS0}发送至服务器装置200。此外,通信单元113将客户端生成的密钥材料RC0包括在ClientKeyExchange中。接着,通信单元113将ClientKeyExchange{RC0}发送至服务器装置200。
(转换C03)
当处于状态C0的客户端装置100接收到ServerHello(有错误)时,满足关于转换C03的条件。
例如,当服务器装置200不接受包括在从通信单元113发送的ClientHello{IDC,IDS0}中的标识符IDS0时(参见图7),服务器装置200发送ServerHello{error,IDS1}。当客户端装置100接收到包括这样的错误的ServerHello时,发生转换C03。
在转换C03中,通信单元113从ServerHello提取标识符IDS1,接受标识符IDS1,并且确定是否通过使用标识符IDS1来继续进行认证处理。如果通信单元113不接受标识符IDS1,则确定握手失败。
如果通信单元113接受标识符IDS1,则密钥材料生成单元112生成随机数rC1。此外,密钥材料生成单元112通过使用公开参数H、P和P0以及标识符IDS1来生成服务器装置200的公钥PS1(PS1=H(IDS1)P+P0)。此外,密钥材料生成单元112通过使用随机数rC1和服务器装置200的公钥PS1来生成客户端生成的密钥材料RC1(RC1=rC1PS1)。
通信单元113将客户端生成的密钥材料RC1包括在ClientKeyExchange中。接着,通信单元113将ClientKeyExchange{RC1}发送至服务器装置200。
(转换C12)
当处于状态C1的客户端装置100接收到ServerHello、ServerKeyExchange和Finished(S)时,满足关于转换C12的条件。
在转换C12中,共享密钥生成单元114从ServerKeyExchange提取服务器生成的密钥材料RS0,并且通过使用服务器生成的密钥材料RS0、随机数rC0、与标识符IDC对应的私钥SC以及公开参数e来生成共享密钥ZC。接着,根据TLS规范,共享密钥生成单元114通过使用共享密钥ZC作为预备主私有信息来生成主私有信息MC。
验证处理单元115通过使用主私有信息MC来生成客户端生成的验证符(验证符verify_data)。此外,验证处理单元115确定从Finished(S)提取的服务器生成的验证符与客户端生成的验证符是否匹配。如果服务器生成的验证符与客户端生成的验证符不匹配,则确定握手失败。
如果服务器生成的验证符与客户端生成的验证符匹配,则通信单元113将客户端生成的验证符包括在Finished(C)中,并且将Finished(C)发送至服务器装置200。
(转换C32)
当处于状态C3的客户端装置100接收到ServerKeyExchange和Finished(S)时,满足关于转换C32的条件。
在转换C32中,共享密钥生成单元114从ServerKeyExchange提取服务器生成的密钥材料RS1。此外,共享密钥生成单元114通过使用服务器生成的密钥材料RS1、随机数rC1、与标识符IDC对应的私钥SC以及公开参数e来生成共享密钥ZC。此外,根据TLS规范,共享密钥生成单元114通过使用共享密钥ZC作为预备主私有信息来生成主私有信息MC。
验证处理单元115通过使用主私有信息MC来生成客户端生成的验证符(验证符verify_data)。此外,验证处理单元115确定从Finished(S)提取的服务器生成的验证符与客户端生成的验证符是否匹配。
如果服务器生成的验证符与客户端生成的验证符不匹配,则确定握手失败。如果服务器生成的验证符与客户端生成的验证符匹配,则通信单元113将客户端生成的验证符包括在Finished(C)中,并且将Finished(C)发送至服务器装置200。
(状态转换:服务器装置200)
接着,将参照图10来描述服务器装置200的状态转换。图10例示了根据第二实施例的服务器装置200的状态转换。
(状态S0至S3)
如图6和图7中所示,服务器装置200从客户端装置100接收一定的消息,并且响应于这些接收到的消息来执行处理。如图10中所示,将服务器装置200设置为处于服务器装置200等待从客户端装置100发送的消息的待机状态(状态S0、S1和S3)、以及完成握手的完成状态(状态S2)。
当满足一定的条件时,服务器装置200的状态改变。在图10的示例中,从状态S0至状态S1的转换表示为转换S01,并且从状态S0至状态S3的转换表示为转换S03。此外,从状态S1至状态S2的转换表示为转换S12,并且从状态S3至状态S1的转换表示为转换S31。如下所示来设置关于各个转换S01、S03、S12和S31的条件以及在满足这些各个条件时执行的处理内容。
(转换S01)
当处于状态S0的服务器装置200接收到ClientHello和ClientKeyExchange,并且接受ClientHello中的标识符IDS0时,满足关于转换S01的条件。
在转换S01中,通信单元212从ClientHello提取标识符IDC,并且确定是否接受标识符IDC作为希望成为本认证处理中的通信对端的客户端装置100的标识符。
例如,当对标识符IDC设置有效期时,除非有效期过期,否则通信单元212接受标识符IDC。当服务器装置200保存有被授权为握手对端的客户端装置的标识符列表时,如果在列表中包括标识符IDC,则通信单元212接受标识符IDC。如果通信单元212不接受标识符IDC,则确定握手失败。
如果通信单元212接受标识符IDC,则密钥材料生成单元213从ClientKeyExchange提取客户端生成的密钥材料RC0并且生成随机数rS0。此外,密钥材料生成单元213通过使用公开参数H、P和P0以及从ClientHello提取的标识符IDC来生成客户端装置100的公钥PC(PC=H(IDC)P+P0)。此外,密钥材料生成单元213通过使用随机数rS0和公钥PC来生成服务器生成的密钥材料RS0(RS0=rS0PC)。
共享密钥生成单元214通过使用从ClientKeyExchange提取的客户端生成的密钥材料RC0、随机数rS0、与标识符IDS0对应的私钥SS0、以及公开参数e来生成共享密钥ZS。接着,根据TLS规范,共享密钥生成单元214通过使用共享密钥ZS作为预备主私有信息来生成主私有信息MS。
通信单元212将标识符IDS0包括在ServerHello中。此外,通信单元212将服务器生成的密钥材料RS0包括在ServerKeyExchange中。接着,通信单元212将ServerHello{IDS0}和ServerKeyExchange{RS0}发送至客户端装置100。验证处理单元215通过使用主私有信息MS来生成服务器生成的验证符(验证符verify_data)。通信单元212将服务器生成的验证符包括在Finished(S)中,并且将Finished(S)发送至客户端装置100。
(转换S03)
当处于状态S0的服务器装置200接收到ClientHello和ClientKeyExchange,并且不接受ClientHello中的标识符IDS0时,满足关于转换S03的条件。例如,如果标识符IDS0的有效期过期,则服务器装置200不接受标识符IDS0。
在转换S03中,通信单元212从ClientHello提取标识符IDC,并且确定是否接受标识符IDC作为希望成为本认证处理中的通信对端的客户端装置100的标识符。
例如,当对标识符IDC设置有效期时,除非有效期过期,否则通信单元212接受标识符IDC。当服务器装置200保存有被授权为握手对端的客户端装置的标识符列表时,如果在列表中包括标识符IDC,则通信单元212接受标识符IDC。如果通信单元212不接受标识符IDC,则确定握手失败。
如果通信单元212不接受标识符IDC,则通信单元212确定能够被接受为在认证处理中使用的标识符的替选标识符IDS1。接着,通信单元212将错误和标识符IDS1包括在ServerHello中,并且将ServerHello{error,IDS1}发生至客户端装置100,所述错误是指示错误的发生的信息。
(转换S31)
当处于状态S3的服务器装置200接收到ClientKeyExchange时,满足关于转换S31的条件。
在转换S31中,密钥材料生成单元213从ClientKeyExchange提取客户端生成的密钥材料RC1并且生成随机数rS1。此外,密钥材料生成单元213通过使用公开参数H、P和P0以及从ClientHello提取的标识符IDC来生成客户端装置100的公钥PC(PC=H(IDC)P+P0)。接着,密钥材料生成单元213通过使用随机数rS1和公钥PC来生成服务器生成的密钥材料RS1(RS1=rS1PC)。
共享密钥生成单元214通过使用从ClientKeyExchange提取的客户端生成的密钥材料RC1、随机数rS1、与标识符IDS1对应的私钥SS1、以及公开参数e来生成共享密钥ZS。接着,根据TLS规范,共享密钥生成单元214通过使用共享密钥ZS作为预备主私有信息来生成主私有信息MS。
通信单元212将服务器生成的密钥材料RS1包括在ServerKeyExchange中,并且将ServerKeyExchange{RS1}发送至客户端装置100。验证处理单元215通过使用主私有信息MS来生成服务器生成的验证符(验证符verify_data)。通信单元212将服务器生成的验证符包括在Finished(S)中,并且将Finished(S)发送至客户端装置100。
(转换S12)
当处于状态S1的服务器装置200接收到Finished(C)时,满足关于转换S12的条件。
验证处理单元215确定从Finished(C)提取的客户端生成的验证符与服务器生成的验证符是否匹配。如果服务器生成的验证符与客户端生成的验证符不匹配,则确定握手失败。
已经描述了当客户端装置100和服务器装置200执行握手时执行的认证处理的流程。
[2-5.变型]
接着,将描述根据第二实施例的变型。
(序列:当在服务器标识符中存在错误时)
将参照图11来描述根据本变型的认证处理(有错误)的流程。将在假设服务器装置200不接受从客户端装置100发送的标识符作为服务器标识信息的情况下来描述以下认证处理。图11是例示根据第二实施例的变型的认证处理(有错误)的流程的序列图。
(S201)通信单元113将在认证处理中使用的客户端标识信息111a(标识符IDC)和服务器标识信息111b(标识符IDS0)包括在ClientHello中。通信单元113将ClientHello{IDC,IDS0}发送至服务器装置200。
(S202)密钥材料生成单元112生成随机数rC0。此外,密钥材料生成单元112通过使用公开参数H、P和P0以及标识符IDS0来生成服务器装置200的公钥PS0(PS0=H(IDS0)P+P0)。接着,密钥材料生成单元112通过使用随机数rC0和服务器装置200的公钥PS0来生成客户端生成的密钥材料RC0(RC0=rC0PS0)。
通信单元113将客户端生成的密钥材料RC0包括在ClientKeyExchange中。接着,通信单元113将ClientKeyExchange{RC0}发送至服务器装置200。
(S203)通信单元212从ClientHello提取标识符IDS0,并且确定是否接受标识符IDS0作为在认证处理中使用的标识符。在图11的示例中,通信单元212不接受标识符IDS0。例如,当标识符IDS0的有效期过期时,通信单元212不接受标识符IDS0。
(S204)通信单元212将错误和标识符IDS1包括在ServerHello中,所述错误是指示错误的发生的信息,所述标识符IDS1作为在认证处理中能够被接受的标识符。接着,通信单元212将ServerHello{error,IDS1}发生至客户端装置100。
(S205)密钥材料生成单元213生成随机数rS1。此外,密钥材料生成单元213通过使用公开参数H、P和P0以及从ClientHello提取的标识符IDC来生成客户端装置100的公钥PC(PC=H(IDC)P+P0)。此外,密钥材料生成单元213通过使用随机数rS1和公钥PC来生成服务器生成的密钥材料RS1(RS1=rS1PC)。
通信单元212将服务器生成的密钥材料RS1包括在ServerKeyExchange中。通信单元212将ServerKeyExchange{RS1}发送至客户端装置100。
(S206)当接收到ServerHello{error,IDS1}和ServerKeyExchange{RS1}时,通信单元113确定是否接受标识符IDS1并通过使用标识符IDS1来继续进行认证处理。在图11的示例中,通信单元113接受标识符IDS1。
密钥材料生成单元112生成随机数rC1。此外,密钥材料生成单元112通过使用公开参数H、P和P0以及标识符IDS1来生成服务器装置200的公钥PS1(PS1=H(IDS1)P+P0)。此外,密钥材料生成单元112通过使用随机数rC1和服务器装置200的公钥PS1来生成客户端生成的密钥材料RC1(RC1=rC1PS1)。
共享密钥生成单元114通过使用从ServerKeyExchange提取的服务器生成的密钥材料RS1、随机数rC1、与标识符IDC对应的私钥SC以及公开参数e来生成共享密钥ZC。接着,根据TLS规范,共享密钥生成单元114通过使用共享密钥ZC作为预备主私有信息来生成主私有信息MC。
(S207)通信单元113将客户端生成的密钥材料RC1包括在ClientKeyExchange中。接着,通信单元113将ClientKeyExchange{RC1}发送至服务器装置200。
(S208)验证处理单元115通过使用主私有信息MC来生成客户端生成的验证符(验证符verify_data)。通信单元113将客户端生成的验证符包括在Finished(C)中。接着,通信单元113将Finished(C)发送至服务器装置200。
(S209)通信单元212接收ClientKeyExchange{RC1}和Finished(C)。共享密钥生成单元214通过使用从ClientKeyExchange提取的客户端生成的密钥材料RC1、随机数rS1、与标识符IDS1对应的私钥SS1、以及公开参数e来生成共享密钥ZS。接着,根据TLS规范,共享密钥生成单元214通过使用共享密钥ZS作为预备主私有信息来生成主私有信息MS。
(S210)验证处理单元215通过使用主私有信息MS来生成服务器生成的验证符(验证符verify_data)。验证处理单元215确定从Finished(C)提取的客户端生成的验证符与服务器生成的验证符是否匹配。如果服务器生成的验证符与客户端生成的验证符匹配,则确定认证成功。相反,如果服务器生成的验证符与客户端生成的验证符不匹配,则确定认证失败。
(S211)通信单元212将服务器生成的验证符包括在Finished(S)中。接着,通信单元212将Finished(S)发送至客户端装置100。
(S212)通信单元113接收Finished(S)。验证处理单元115确定从Finished(S)提取的服务器生成的验证符与客户端生成的验证符是否匹配。如果服务器生成的验证符与客户端生成的验证符匹配,则确定认证成功。相反,如果服务器生成的验证符与客户端生成的验证符不匹配,则确定认证失败。
在完成S212中的处理后,结束图11中所示的一系列处理。在图11的序列中,当执行握手时执行了四个线程(Com#1至Com#4)。即,根据本变型,与图7中的序列相比,需要更少的线程。
(状态转换:客户端装置100)
接着,将参照图12来描述根据本变型的客户端装置100的状态转换。图12例示了根据第二实施例的变型的客户装置100的状态转换。
(转换C01)
当处于状态C0的客户端装置100开始TLS通信时,满足关于转换C01的条件。
在转换C01中,通信单元113确定在本认证处理中使用的客户端标识信息111a(标识符IDC)和服务器标识信息111b(标识符IDS0)。
密钥材料生成单元112生成随机数rC0。此外,密钥材料生成单元112通过使用公开参数H、P和P0以及标识符IDS0来生成服务器装置200的公钥PS0(PS0=H(IDS0)P+P0)。接着,密钥材料生成单元112通过使用随机数rC0和服务器装置200的公钥PS0来生成客户端生成的密钥材料RC0(RC0=rC0PS0)。
通信单元113将标识符IDC和IDS0包括在ClientHello中。接着,通信单元113将ClientHello{IDC,IDS0}发送至服务器装置200。此外,通信单元113将客户端生成的密钥材料RC0包括在ClientKeyExchange中。接着,通信单元113将ClientKeyExchange{RC0}发送至服务器装置200。
(转换C03)
当处于状态C0的客户端装置100接收到ServerHello(有错误)和ServerKeyExchange时,满足关于转换C03的条件。
在转换C03中,通信单元113从ServerHello提取标识符IDS1,并且确定是否接受标识符IDS1并通过使用标识符IDS1来继续进行认证处理。如果通信单元113不接受标识符IDS1,则确定握手失败。
如果通信单元113接受标识符IDS1,则密钥材料生成单元112生成随机数rC1。此外,密钥材料生成单元112通过使用公开参数H、P和P0以及标识符IDS1来生成服务器装置200的公钥PS1(PS1=H(IDS1)P+P0)。此外,密钥材料生成单元112通过使用随机数rC1和服务器装置200的公钥PS1来生成客户端生成的密钥材料RC1(RC1=rC1PS1)。
共享密钥生成单元114从ServerKeyExchange提取服务器生成的密钥材料RS1。此外,共享密钥生成单元114通过使用服务器生成的密钥材料RS1、随机数rC1、与标识符IDC对应的私钥SC以及公开参数e来生成共享密钥ZC。接着,根据TLS规范,共享密钥生成单元114通过使用共享密钥ZC作为预备主私有信息来生成主私有信息MC。
通信单元113将客户端生成的密钥材料RC1包括在ClientKeyExchange中,并且将ClientKeyExchange{RC1}发送至服务器装置200。此外,通信单元113将客户端生成的验证符包括在Finished(C)中,并且将Finished(C)发送至服务器装置200。
(转换C12)
当处于状态C1的客户端装置100接收到ServerHello、ServerKeyExchange和Finished(S)时,满足关于转换C12的条件。
在转换C12中,共享密钥生成单元114从ServerKeyExchange提取服务器生成的密钥材料RS0,并且通过使用服务器生成的密钥材料RS0、随机数rC0、与标识符IDC对应的私钥SC以及公开参数e来生成共享密钥ZC。接着,根据TLS规范,共享密钥生成单元114通过使用共享密钥ZC作为预备主私有信息来生成主私有信息MC。
验证处理单元115通过使用主私有信息MC来生成客户端生成的验证符(验证符verify_data)。此外,验证处理单元115确定从Finished(S)提取的服务器生成的验证符与客户端生成的验证符是否匹配。如果服务器生成的验证符与客户端生成的验证符不匹配,则确定握手失败。
如果服务器生成的验证符与客户端生成的验证符匹配,则通信单元113将客户端生成的验证符包括在Finished(C)中,并且将Finished(C)发送至服务器装置200。
(转换C32)
当处于状态C3的客户端装置100接收到Finished(S)时,满足关于转换C32的条件。
验证处理单元115确定从Finished(S)提取的服务器生成的验证符与客户端生成的验证符是否匹配。如果服务器生成的验证符与客户端生成的验证符不匹配,则确定握手失败。
(状态转换:服务器装置200)
接着,将参照图13来描述根据本变型的服务器装置200的状态转换。图13例示了根据第二实施例的变型的服务器装置200的状态转换。
(转换S01)
当处于状态S0的服务器装置200接收到ClientHello和ClientKeyExchange,并且接受ClientHello中的标识符IDS0时,满足关于转换S01的条件。
在转换S01中,通信单元212从ClientHello提取标识符IDC,并且确定是否接受标识符IDC作为希望成为认证处理中的通信对端的客户端装置100的标识符。
例如,当对标识符IDC设置有效期时,除非有效期过期,否则通信单元212接受标识符IDC。当服务器装置200保存有被授权为握手对端的客户端装置的标识符列表时,如果在列表中包括标识符IDC,则通信单元212接受标识符IDC。如果通信单元212不接受标识符IDC,则确定握手失败。
如果通信单元212接受标识符IDC,则密钥材料生成单元213从ClientKeyExchange提取客户端生成的密钥材料RC0并且生成随机数rS0。此外,密钥材料生成单元213通过使用公开参数H、P和P0以及从ClientHello提取的标识符IDC来生成客户端装置100的公钥PC(PC=H(IDC)P+P0)。此外,密钥材料生成单元213通过使用随机数rS0和公钥PC来生成服务器生成的密钥材料RS0(RS0=rS0PC)。
共享密钥生成单元214通过使用从ClientKeyExchange提取的客户端生成的密钥材料RC0、随机数rS0、与标识符IDS0对应的私钥SS0、以及公开参数e来生成共享密钥ZS。接着,根据TLS规范,共享密钥生成单元214通过使用共享密钥ZS作为预备主私有信息来生成主私有信息MS。
通信单元212将标识符IDS0包括在ServerHello中。此外,通信单元212将服务器生成的密钥材料RS0包括在ServerKeyExchange中。接着,通信单元212将ServerHello{IDS0}和ServerKeyExchange{RS0}发送至客户端装置100。验证处理单元215通过使用主私有信息MS来生成服务器生成的验证符(验证符verify_data)。通信单元212将服务器生成的验证符包括在Finished(S)中,并且将Finished(S)发送至客户端装置100。
(转换S03)
当处于状态S0的服务器装置200接收到ClientHello和ClientKeyExchange,并且不接受ClientHello中的IDS0时,满足关于转换S03的条件。例如,如果标识符IDS0的有效期过期,则服务器装置200不接受标识符IDS0。
在转换S03中,通信单元212从ClientHello提取标识符IDC,并且确定是否接受标识符IDC作为希望成为认证处理中的通信对端的客户端装置100的标识符。
例如,当对标识符IDC设置有效期时,除非有效期过期,否则通信单元212接受标识符IDC。当服务器装置200保存有被授权为握手对端的客户端装置的标识符列表时,如果在列表中包括标识符IDC,则通信单元212接受标识符IDC。如果通信单元212不接受标识符IDC,则确定握手失败。
如果通信单元212不接受标识符IDC,则通信单元212确定能够被接受为在认证中使用的标识符的替选标识符IDS1。密钥材料生成单元213从ClientKeyExchange提取客户端生成的密钥材料RC1并且生成随机数rS1。此外,密钥材料生成单元213通过使用公开参数H、P和P0以及从ClientHello提取的标识符IDC来生成客户端装置100的公钥PC(PC=H(IDC)P+P0)。接着,密钥材料生成单元213通过使用随机数rS1和公钥PC来生成服务器生成的密钥材料RS1(RS1=rS1PC)。
通信单元212将错误和标识符IDS1包括在ServerHello中,并且将ServerHello{error,IDS1}发生至客户端装置100,所述错误是指示错误的发生的信息。此外,通信单元212将服务器生成的密钥材料RS1包括在ServerKeyExchange中,并且将ServerKeyExchange{RS1}发送至客户端装置100。
(转换S32)
当处于状态S3的服务器装置200接收到ClientKeyExchange时,满足关于转换S32的条件。
在转换S32中,密钥材料生成单元213从ClientKeyExchange提取客户端生成的密钥材料RC1并且生成随机数rS1。此外,密钥材料生成单元213通过使用公开参数H、P和P0以及从ClientHello提取的标识符IDC来生成客户端装置100的公钥PC(PC=H(IDC)P+P0)。此外,密钥材料生成单元213通过使用随机数rS1和公钥PC来生成服务器生成的密钥材料RS1(RS1=rS1PC)。
共享密钥生成单元214通过使用从ClientKeyExchange提取的客户端生成的密钥材料RC1、随机数rS1、与标识符IDS1对应的私钥SS1、以及公开参数e来生成共享密钥ZS。接着,根据TLS规范,共享密钥生成单元214通过使用共享密钥ZS作为预备主私有信息来生成主私有信息MS。
验证处理单元215通过使用主私有信息MS来生成服务器生成的验证符(验证符verify_data)。此外,验证处理单元215确定从Finished(C)提取的客户端生成的验证符与服务器生成的验证符是否匹配。如果服务器生成的验证符与客户端生成的验证符不匹配,则确定握手失败。如果服务器生成的验证符与客户端生成的验证符匹配,则通信单元212将服务器生成的验证符包括在Finished(S)中,并且将Finished(S)发送至客户端装置100。
(转换S12)
当处于状态S1的服务器装置200接收到Finished(C)时,满足关于转换S12的条件。
验证处理单元215确定从Finished(C)提取的客户端生成的验证符与服务器生成的验证符是否匹配。如果服务器生成的验证符与客户端生成的验证符不匹配,则确定握手失败。
这样,已经描述了第二实施例。
根据一个方面,减小了认证时间。
Claims (5)
1.一种由第一信息处理设备和第二信息处理设备执行的相互认证方法,所述相互认证方法包括:
由所述第一信息处理设备通过使用与关于所述第二信息处理设备的第二标识信息对应的第二公钥对第一随机数进行加密来生成第一加密数据;
由所述第一信息处理设备将关于所述第一信息处理设备的第一标识信息、所述第二标识信息和所述第一加密数据发送至所述第二信息处理设备;
由所述第二信息处理设备通过使用与所述第一标识信息对应的第一公钥对第二随机数进行加密来生成第二加密数据;
由所述第二信息处理设备基于所述第二随机数、所述第一加密数据和与所述第二公钥对应的第二私钥来生成第二候选共享密钥;
由所述第二信息处理设备通过使用所述第二候选共享密钥来生成第二验证数据;
由所述第二信息处理设备将所述第二加密数据和所述第二验证数据发送至所述第一信息处理设备;
由所述第一信息处理设备基于所述第一随机数、所述第二加密数据和与所述第一公钥对应的第一私钥来生成第一候选共享密钥;
由所述第一信息处理设备通过使用所述第一候选共享密钥来生成第一验证数据;
由所述第一信息处理设备通过使用所述第一候选共享密钥来检查所述第二验证数据;
由所述第一信息处理设备将所述第一验证数据发送至所述第二信息处理设备;以及
由所述第二信息处理设备通过使用所述第二候选共享密钥来检查所述第一验证数据。
2.根据权利要求1所述的相互认证方法,还包括:
在发送所述第二标识信息和所述第一加密数据之后,由所述第二信息处理设备确定是否接受所述第二标识信息;
当所述第二信息处理设备不接受所述第二标识信息时,由所述第一信息处理设备通过使用与关于所述第二信息处理设备的另一第二标识信息对应的另一第二公钥对所述第一随机数或另一第一随机数进行加密来生成另一第一加密数据,所述另一第一随机数对应于关于所述第一信息处理设备的另一第一标识信息;
由所述第一信息处理设备将所述另一第一加密数据发送至所述第二信息处理设备;以及
由所述第二信息处理设备基于所述第二随机数、所述另一第一加密数据和所述第二私钥来生成所述第二候选共享密钥。
3.根据权利要求2所述的相互认证方法,
其中,当所述第二信息处理设备不接受所述第二标识信息时,所述第二信息处理设备在接收所述另一第一加密数据之前发送所述第二加密数据,并且在接收所述另一第一加密数据之后发送所述第二验证数据。
4.一种认证设备,包括:
收发装置,所述收发装置用于:从另一认证设备接收关于所述另一认证设备的第一标识信息、关于所述认证设备的第二标识信息和第一加密数据;在接收所述第一加密数据之后,将第二加密数据和第二验证数据发送至所述另一认证设备;以及在发送所述第二验证数据之后,从所述另一认证设备接收第一验证数据;以及
控制装置,所述控制装置用于:确定是否接受所述第一标识信息和所述第二标识信息;当所述控制装置接受所述第一标识信息和所述第二标识信息时,通过使用与所述第一标识信息对应的公钥对随机数进行加密来生成所述第二加密数据;基于所述随机数、所述第一加密数据和与所述第二标识信息对应的私钥来生成候选共享密钥;通过使用所述候选共享密钥来生成所述第二验证数据;以及通过使用所述候选共享密钥来检查所述第一验证数据。
5.一种认证设备,包括:
收发装置,所述收发装置用于:将关于所述认证设备的第一标识信息、关于另一认证设备的第二标识信息和第一加密数据发送至所述另一认证设备;在发送所述第一加密数据之后,从所述另一认证设备接收第二加密数据和第二验证数据;以及在接收所述第二验证数据之后,将第一验证数据发送至所述另一认证设备;以及
控制装置,所述控制装置用于:通过使用与所述第二标识信息对应的公钥对随机数进行加密来生成所述第一加密数据;基于所述随机数、所述第二加密数据和与所述第一标识信息对应的私钥来生成候选共享密钥;通过使用所述候选共享密钥来检查所述第二验证数据;以及通过使用所述候选共享密钥来生成所述第一验证数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016005919A JP6613909B2 (ja) | 2016-01-15 | 2016-01-15 | 相互認証方法、認証装置および認証プログラム |
JP2016-005919 | 2016-01-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107040373A true CN107040373A (zh) | 2017-08-11 |
CN107040373B CN107040373B (zh) | 2020-04-28 |
Family
ID=57570401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710026296.8A Active CN107040373B (zh) | 2016-01-15 | 2017-01-13 | 相互认证方法及认证设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10419430B2 (zh) |
EP (1) | EP3193486B1 (zh) |
JP (1) | JP6613909B2 (zh) |
CN (1) | CN107040373B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107733645A (zh) * | 2017-11-28 | 2018-02-23 | 苏州朗捷通智能科技有限公司 | 加密通信认证方法和*** |
CN107819576A (zh) * | 2017-11-28 | 2018-03-20 | 苏州朗捷通智能科技有限公司 | 通信认证方法和*** |
CN107911223A (zh) * | 2017-11-23 | 2018-04-13 | 上海众人网络安全技术有限公司 | 一种交叉签名的方法及装置 |
CN108599925A (zh) * | 2018-03-20 | 2018-09-28 | 如般量子科技有限公司 | 一种基于量子通信网络的改进型aka身份认证***和方法 |
CN109005028A (zh) * | 2018-11-02 | 2018-12-14 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及*** |
CN109245886A (zh) * | 2018-11-02 | 2019-01-18 | 美的集团股份有限公司 | 密钥协商方法、设备、存储介质以及*** |
CN109471610A (zh) * | 2018-10-25 | 2019-03-15 | 杭州隐知科技有限公司 | 一种随机数生成方法、装置和存储介质 |
CN109831303A (zh) * | 2018-12-24 | 2019-05-31 | 华升智联科技(深圳)有限公司 | 一种可用低端8位单片机实现的高强度随机加密方法 |
CN109981264A (zh) * | 2019-03-11 | 2019-07-05 | 北京纬百科技有限公司 | 一种应用密钥生成方法及密码机设备组件 |
CN110839240A (zh) * | 2018-08-17 | 2020-02-25 | 阿里巴巴集团控股有限公司 | 一种建立连接的方法及装置 |
CN111756535A (zh) * | 2020-06-30 | 2020-10-09 | 北京海泰方圆科技股份有限公司 | 通信密钥的协商方法、装置、存储介质及电子设备 |
CN112233759A (zh) * | 2020-10-15 | 2021-01-15 | 刘明 | 冠心病管理云平台***及智能药盒 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6613909B2 (ja) * | 2016-01-15 | 2019-12-04 | 富士通株式会社 | 相互認証方法、認証装置および認証プログラム |
EP3437247B1 (en) * | 2016-03-29 | 2019-10-23 | Koninklijke Philips N.V. | System and method for distribution of identity based key material and certificate |
CN109391594B (zh) * | 2017-08-09 | 2021-07-30 | 中国电信股份有限公司 | 安全认证***和方法 |
US10541804B2 (en) * | 2017-08-18 | 2020-01-21 | Intel Corporation | Techniques for key provisioning in a trusted execution environment |
CN107395654A (zh) * | 2017-09-14 | 2017-11-24 | 浪潮软件股份有限公司 | 一种安全认证方法、客户端、服务端及*** |
CN107682150B (zh) * | 2017-10-27 | 2020-03-10 | 武汉大学 | 一种适用于计算资源非对称领域的共享密钥建立方法 |
CN108171831B (zh) * | 2017-12-22 | 2020-08-21 | 武汉瑞纳捷电子技术有限公司 | 一种基于nfc手机和智能锁的双向安全认证方法 |
EP3817277A4 (en) * | 2018-05-11 | 2022-01-12 | bitFlyer Blockchain, Inc. | DEVICE AND METHOD FOR CERTIFICATION OF THE RELIABILITY OF A PUBLIC KEY AND PROGRAM THEREFOR |
JP6634171B2 (ja) | 2018-05-11 | 2020-01-22 | 株式会社bitFlyer Blockchain | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム |
CN110808942B (zh) * | 2018-08-06 | 2021-12-10 | 华为技术有限公司 | 一种签约信息配置方法、网络设备和终端设备 |
US11616774B2 (en) * | 2019-01-17 | 2023-03-28 | Blackberry Limited | Methods and systems for detecting unauthorized access by sending a request to one or more peer contacts |
KR20220012851A (ko) | 2019-05-30 | 2022-02-04 | 김봉만 | 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(aeke) 방법 |
CN110427762B (zh) * | 2019-07-23 | 2021-03-23 | 湖南匡安网络技术有限公司 | 一种实现电力监控***视频安全传输的加密和解密方法 |
US11615196B2 (en) * | 2020-04-02 | 2023-03-28 | Cyberus Labs sp. z o.o. | Lightweight encryption |
CN115250180A (zh) * | 2021-04-28 | 2022-10-28 | Oppo广东移动通信有限公司 | 数据的加密、解密方法及装置 |
US20230107962A1 (en) * | 2021-10-01 | 2023-04-06 | TrustFour Technologies, Inc. | Mutual Key Management Service System and Method |
US11997105B2 (en) * | 2022-08-03 | 2024-05-28 | 1080 Network, Inc. | Network-level user validation for network-based exchanges that leverages universally unique ephemeral key to eliminate use of persistent credentials |
CN115001717B (zh) * | 2022-08-03 | 2022-10-25 | 中国电力科学研究院有限公司 | 一种基于标识公钥的终端设备认证方法及*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070286373A1 (en) * | 2004-11-25 | 2007-12-13 | France Telecom | Method For Securing A Telecommunications Terminal Which Is Connected To A Terminal User Identification Module |
CN101834725A (zh) * | 2009-03-13 | 2010-09-15 | Sap股份公司 | 对第一用户发送到第二用户的通信进行安全保护 |
US20110055567A1 (en) * | 2009-08-28 | 2011-03-03 | Sundaram Ganapathy S | Secure Key Management in Multimedia Communication System |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3278612B2 (ja) * | 1998-05-22 | 2002-04-30 | 日本電気株式会社 | ユーザ相互認証装置、クライアント装置およびサーバ装置 |
WO2007125877A1 (ja) * | 2006-04-28 | 2007-11-08 | Panasonic Corporation | 通信装置、及び通信システム |
JP5027742B2 (ja) | 2008-06-19 | 2012-09-19 | 日本電信電話株式会社 | 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム |
KR20120072032A (ko) * | 2010-12-23 | 2012-07-03 | 한국전자통신연구원 | 모바일 단말의 상호인증 시스템 및 상호인증 방법 |
JP5762991B2 (ja) * | 2012-02-03 | 2015-08-12 | 株式会社東芝 | 通信装置、サーバ装置、中継装置、およびプログラム |
JP6187251B2 (ja) | 2013-12-27 | 2017-08-30 | 富士通株式会社 | データ通信方法、およびデータ通信装置 |
EP3110066B1 (en) * | 2014-02-18 | 2018-06-27 | Panasonic Intellectual Property Corporation of America | Authentication method and authentication system |
JP6613909B2 (ja) * | 2016-01-15 | 2019-12-04 | 富士通株式会社 | 相互認証方法、認証装置および認証プログラム |
-
2016
- 2016-01-15 JP JP2016005919A patent/JP6613909B2/ja active Active
- 2016-12-16 EP EP16204705.4A patent/EP3193486B1/en active Active
-
2017
- 2017-01-13 CN CN201710026296.8A patent/CN107040373B/zh active Active
- 2017-01-13 US US15/405,830 patent/US10419430B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070286373A1 (en) * | 2004-11-25 | 2007-12-13 | France Telecom | Method For Securing A Telecommunications Terminal Which Is Connected To A Terminal User Identification Module |
CN101834725A (zh) * | 2009-03-13 | 2010-09-15 | Sap股份公司 | 对第一用户发送到第二用户的通信进行安全保护 |
US20110055567A1 (en) * | 2009-08-28 | 2011-03-03 | Sundaram Ganapathy S | Secure Key Management in Multimedia Communication System |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107911223A (zh) * | 2017-11-23 | 2018-04-13 | 上海众人网络安全技术有限公司 | 一种交叉签名的方法及装置 |
CN107911223B (zh) * | 2017-11-23 | 2021-03-09 | 上海众人网络安全技术有限公司 | 一种交叉签名的方法及装置 |
CN107733645A (zh) * | 2017-11-28 | 2018-02-23 | 苏州朗捷通智能科技有限公司 | 加密通信认证方法和*** |
CN107819576A (zh) * | 2017-11-28 | 2018-03-20 | 苏州朗捷通智能科技有限公司 | 通信认证方法和*** |
CN107733645B (zh) * | 2017-11-28 | 2021-03-19 | 苏州朗捷通智能科技有限公司 | 加密通信认证方法和*** |
CN108599925A (zh) * | 2018-03-20 | 2018-09-28 | 如般量子科技有限公司 | 一种基于量子通信网络的改进型aka身份认证***和方法 |
CN110839240A (zh) * | 2018-08-17 | 2020-02-25 | 阿里巴巴集团控股有限公司 | 一种建立连接的方法及装置 |
CN110839240B (zh) * | 2018-08-17 | 2022-07-05 | 阿里巴巴集团控股有限公司 | 一种建立连接的方法及装置 |
CN109471610A (zh) * | 2018-10-25 | 2019-03-15 | 杭州隐知科技有限公司 | 一种随机数生成方法、装置和存储介质 |
CN109245886A (zh) * | 2018-11-02 | 2019-01-18 | 美的集团股份有限公司 | 密钥协商方法、设备、存储介质以及*** |
CN109005028A (zh) * | 2018-11-02 | 2018-12-14 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及*** |
CN109831303A (zh) * | 2018-12-24 | 2019-05-31 | 华升智联科技(深圳)有限公司 | 一种可用低端8位单片机实现的高强度随机加密方法 |
CN109831303B (zh) * | 2018-12-24 | 2021-09-14 | 华升智建科技(深圳)有限公司 | 一种可用低端8位单片机实现的高强度随机加密方法 |
CN109981264A (zh) * | 2019-03-11 | 2019-07-05 | 北京纬百科技有限公司 | 一种应用密钥生成方法及密码机设备组件 |
CN109981264B (zh) * | 2019-03-11 | 2020-08-04 | 北京纬百科技有限公司 | 一种应用密钥生成方法及密码机设备组件 |
CN111756535A (zh) * | 2020-06-30 | 2020-10-09 | 北京海泰方圆科技股份有限公司 | 通信密钥的协商方法、装置、存储介质及电子设备 |
CN112233759A (zh) * | 2020-10-15 | 2021-01-15 | 刘明 | 冠心病管理云平台***及智能药盒 |
Also Published As
Publication number | Publication date |
---|---|
CN107040373B (zh) | 2020-04-28 |
US20170208062A1 (en) | 2017-07-20 |
EP3193486B1 (en) | 2020-06-17 |
EP3193486A1 (en) | 2017-07-19 |
JP6613909B2 (ja) | 2019-12-04 |
US10419430B2 (en) | 2019-09-17 |
JP2017126943A (ja) | 2017-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107040373A (zh) | 相互认证方法及认证设备 | |
CN110708170B (zh) | 一种数据处理方法、装置以及计算机可读存储介质 | |
CN110995642B (zh) | 使用预共享密钥提供安全连接 | |
US8924714B2 (en) | Authentication with an untrusted root | |
CN109756500B (zh) | 基于多个非对称密钥池的抗量子计算https通信方法和*** | |
JP6586446B2 (ja) | 通信端末および関連システムのユーザーの識別情報を確認するための方法 | |
US8171531B2 (en) | Universal authentication token | |
CN104160656B (zh) | 用于将客户端设备与网络相连的***和方法 | |
CN101300808B (zh) | 安全认证的方法和设置 | |
JP2020523806A (ja) | モノのインターネット(iot)デバイスの管理 | |
CN108234115B (zh) | 信息安全的验证方法、装置和*** | |
US9185111B2 (en) | Cryptographic authentication techniques for mobile devices | |
CN104639534A (zh) | 网站安全信息的加载方法和浏览器装置 | |
CN111615105B (zh) | 信息提供、获取方法、装置及终端 | |
CN107800675A (zh) | 一种数据传输方法、终端以及服务器 | |
CN109861813B (zh) | 基于非对称密钥池的抗量子计算https通信方法和*** | |
US10547451B2 (en) | Method and device for authentication | |
US11777743B2 (en) | Method for securely providing a personalized electronic identity on a terminal | |
WO2018120938A1 (zh) | 密钥离线传输方法、终端和存储介质 | |
CN114374522B (zh) | 一种可信设备认证方法、装置、计算机设备及存储介质 | |
KR102128244B1 (ko) | Ssl/tls 기반의 네트워크 보안 장치 및 방법 | |
CN116170144B (zh) | 智能电网匿名认证方法、电子设备及存储介质 | |
TWI576779B (zh) | Method and Method of Payment Authentication System for Internet of Things | |
KR20180089951A (ko) | 전자화폐 거래 방법 및 시스템 | |
Yoon et al. | Security enhancement scheme for mobile device using H/W cryptographic module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |