CN113841357A - 三方密码握手协议 - Google Patents

三方密码握手协议 Download PDF

Info

Publication number
CN113841357A
CN113841357A CN202180002918.8A CN202180002918A CN113841357A CN 113841357 A CN113841357 A CN 113841357A CN 202180002918 A CN202180002918 A CN 202180002918A CN 113841357 A CN113841357 A CN 113841357A
Authority
CN
China
Prior art keywords
beacon
owner
observer
message
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180002918.8A
Other languages
English (en)
Inventor
马塞尔·M·M·容
大卫·拉扎罗夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN113841357A publication Critical patent/CN113841357A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本文档描述一种无线网络中的三方密码握手协议,其中观测器从信标接收包括随机值的乘幂和代理值的分组,并且从随机值的乘幂和代理值生成端到端加密的短暂标识符(E2EE‑EID)。观测器生成针对所有者的消息,选择私钥,并且使用私钥和E2EE‑EID来计算交换的密钥。观测器从交换的密钥中提取公共对称密钥,使用公共对称密钥来对消息进行加密,并且将经加密的消息传送到所有者。

Description

三方密码握手协议
背景技术
使用短暂标识符的信标***被设计成让开发人员控制哪些客户端能够利用其信标信号。在信标与信标的所有者之间共享的短暂标识符和密钥使得解析器服务能够在观测器(sighter)向解析器服务发送短暂标识符时确定信标的所有者。信标的观测器与解析器之间的通信以及解析器与所有者之间的通信是安全的;然而,信标和/或观测器与所有者之间的任何通信是不安全的并且对解析器可见。
发明内容
提供本发明内容来引入三方密码握手协议的简化构思。在下面在具体实施方式中进一步描述该简化构思。本发明内容不旨在标识所要求保护的主题的必要特征,它也不旨在用于确定所要求保护的主题的范围。
在各方面中,描述了用于无线网络中的三方密码握手协议的方法、设备、***和手段,其中观测器从信标接收包括端到端加密的短暂标识符(E2EE-EID)的分组。观测器生成针对所有者的消息,选择私钥,并且使用私钥和E2EE-EID来计算交换的密钥。观测器从交换的密钥中提取公共对称密钥,使用该公共对称密钥来对消息进行加密,并且将经加密的消息传送到所有者。
在各方面中,描述了用于无线网络中的三方密码握手协议的方法、设备、***和手段,其中观测器从信标接收包括随机值的乘幂和代理值的分组并且根据随机值的乘幂和代理值来生成端到端加密的短暂标识符(E2EE-EID)。观测器生成针对所有者的消息,选择私钥,并且使用私钥和E2EE-EID来计算交换的密钥。观测器从交换的密钥中提取公共对称密钥,使用该公共对称密钥来对消息进行加密,并且将经加密的消息传送到所有者。
在各方面中,描述了用于无线网络中的三方密码握手协议的方法、设备、***和手段,其中信标确定在信标与所有者之间共享的公共密钥。信标使用公共密钥和时间值来生成端到端加密的短暂标识符(E2EE-EID)。信标生成包括E2EE-EID的信标分组并且传送该信标分组,所传送的信标分组能够由接收信标分组的观测器使用以向所有者传送安全消息。
在各方面中,描述了用于无线网络中的三方密码握手协议的方法、设备、***和手段,其中信标生成在信标与所有者之间共享的随机值的乘幂并且存储随机值和随机值的乘幂。信标生成随机值的乘法逆元并且存储随机值的乘法逆元。信标使用乘法逆元的所存储的值和时间值来生成代理值并且生成包括随机值的乘幂和代理值的信标分组。信标传送信标分组,所传送的信标分组有效地使接收信标分组的观测器生成可用于向所有者传送安全消息的端到端加密的短暂标识符(E2EE-EID)。
虽然能够在任何数目的不同环境、***、设备和/或各种配置中实现所描述的用于三方密码握手协议的***和方法的特征和构思,但是在以下示例设备、***和配置的上下文中描述三方密码握手协议的实施例。
附图说明
参考以下附图描述三方密码握手协议的实施例。在整个附图中使用相同的数字来引用相似的特征和组件:
图1图示能够在其中实现三方密码握手协议的各种实施例的示例环境。
图2图示依照三方密码握手协议的各方面的设备之间的示例数据和控制事务。
图3图示依照本文描述的技术的实施例的三方密码握手协议的示例方法。
图4图示依照本文描述的技术的实施例的三方密码握手协议的示例方法。
图5图示依照本文描述的技术的实施例的三方密码握手协议的示例方法。
图6图示依照本文描述的技术的实施例的三方密码握手协议的另一示例方法。
图7图示依照本文描述的技术的一个或多个实施例的能够在网络环境中实现的示例网络设备。
图8图示依照本文描述的技术的一个或多个实施例的能够在网络环境中实现的示例信标设备。
具体实施方式
诸如低功耗蓝牙(Bluetooth LE,BLE)信标的低功率无线信标在信标分组(例如,通告分组)中传送信息。信标可以传送能够直接标识的广播信息(例如,未加密数据)或者广播每隔几分钟改变的标识符,即短暂标识符(短暂ID,EID)。短暂标识符能够由与个别信标共享密钥(短暂身份密钥或EIK)的所有者解析成有用信息。尽管以下讨论经常提及BLE,但是BLE是为了简单而讨论的示例无线技术,但也可以将本文讨论的短暂标识符以类似的方式应用于另一无线技术(例如,超宽带(UWB)、无线局域网(WLAN)、NFC、个域网(PAN)、IEEE802.15.4、ZigBee、Thread等)。
使用诸如EddystoneTM开放信标格式的短暂标识符的信标***被设计成让开发人员控制哪些客户端能够利用其信标信号。通过使用预先商定的伪随机函数族(PRF)来在信标与所有者之间共享状态,信标能够使具有算法方法的观测器能够使得到所有者的信道安全,而不用知道所有者是谁或者不用访问所有者。通过使得观测器能够确保到与信标共享密钥的正确的所有者的信道是安全的,所有者能够对于从观测器接收到的消息的真实性进行解密和检查。解析并找到信标的所有者的解析器不能访问由观测器向所有者发送的消息的内容。
示例环境
图1图示能够在其中实现三方密码握手协议的各种实施例的示例环境100。环境100包括信标110、观测器120、解析器130和所有者140。信标110是诸如BLE信标、头戴式耳机之类的周期性地广播(例如,传送)信标分组的设备,如102处所示。观测器(或观察器)120是能够接收信标分组并且将接收到的分组转发给解析器服务的设备,诸如智能电话,如104处所示。例如,观测器120经由因特网150将接收到的分组转发给解析器服务130。在此示例中,因特网150表示互连观测器120、解析器130和/或所有者140的有线网络和/或无线网络、局域网和/或广域网的任何组合。诸如基于云的解析器服务(解析服务)的解析器130将接收到的EID与共享密钥和关联所有者的散列值(hash values)进行比较以确定正确的所有者并且将接收到的分组转发给正确的所有者140,如106处所示。替换地或附加地,所有者140能够针对与所有者140相关联的任何信标110向解析器130查询从观测器120接收到的分组或消息。所有者140是与信标110相关联的设备或服务,诸如智能电话、计算机或基于云的服务。所有者140可以拥有一个或多个信标110并且存储用于那些信标110中的每一个信标的共享密钥。
三方密码握手协议能够与如图1所图示的被配置用于通信的任何合适的设备一起使用。所有者140可以是任何所有者计算***。信标110可以是与所有者计算***相关联的任何设备。从设备到所有者计算***的通信是匿名的(通过隐藏设备和所有者计算***两者的身份)并且涉及路由***(例如,解析器130)以将匿名性解析成所有者计算***和设备的标识并且将设备连接到所有者计算***。观测器120可以是作为中间设备的任何观测器***,该中间设备不管匿名性如何都从设备接收信标分组并且向其所有者计算***发送关于对设备的观测的观测信息。观测信息对除所有者计算***之外的解析器(和任何其它网络节点)来说是安全的。
信标110是周期性地传送(广播)信标分组(例如,BLE通告分组)的设备,该信标分组包括短暂标识符(EID)以及由信标110生成该EID的时间,其中该EID是从在信标110与所有者140之间共享的共享密钥(EIK)生成的。信标110以信标110及其所有者140已知的轮换速率计算新EID。信标110可能具有有限的计算和电力资源并且在有限范围上广播信标分组。观测器120能够从信标110接收信标分组并且能够访问远程网络(例如,广域网,WAN)。观测器120能够通过远程网络连接到基于云的服务,诸如解析器130。这使得观测器120能够将接收到的信标分组转发给基于云的解析器130。解析器130可以是设备(服务器)或形成基于云的服务的设备的合集。解析器130存储所有者140和那些所有者的相关联EID集。解析器130将接收到的来自信标分组的EID与其存储的EID集进行比较以确定接收到的信标分组的关联所有者140。一旦针对接收到的信标分组标识了所有者140,解析器130就能够将信标分组转发给该分组的正确的所有者140。
在信标110的初始化时,信标110和所有者140使用椭圆曲线Diffie-Hellman密钥协商协议来交换在信标110与所有者140之间共享的密钥(EIK),如108处所示。共享的EIK使得解析器130能够基于时间从EID中解析信标110的身份并且将来自信标110和/或观测器120的消息导向所有者140。观测器120与解析器130之间的通信以及解析器130与所有者140之间的通信使用传输层安全(TLS)来保证。然而,信标110和/或观测器120与所有者140之间的任何通信对解析器130可见。添加从观测器120到所有者140的安全(加密的)端到端通信信道使用解析器130作为不能访问观测器120与所有者140之间的消息的加密净荷的路由元件来为从信标110和/或观测器120到所有者140的消息提供保密。
三方密码握手协议
当信标110与所有者140配对时,信标110和所有者140发起公共状态并且如上所述约定公共密钥(EIK)。根据该公共状态,信标110和所有者140能够基于PRF决定公共轮换密钥。观测器120使用基于PRF的密钥(例如,PRF-S密钥)来对要向所有者140发送的消息进行加密。在安全物理环境中基于接近度和其它附近设备的缺少来执行此配对和发起以确保仅信标110和所有者140知道密钥。
在通过信标110广播时,信标110将基于那时协调的PRF-S来协助观测器120在观测器120与所有者140之间建立安全信道。任选地或附加地,可以存在基于在所有者140与信标110之间共享的PRF的认证轮换密钥,以用从信标110发送的认证标签(例如,使用PRF标签密钥(PRF-T密钥)创建的认证标签)私下签名(例如,用消息认证码,MAC)报告时间。此认证标签确保解析器130不能在不涉及观测器120的情况下向所有者140发送伪造的消息。如上面指出的,信标110具有用于建立其身份和其所有者140的其到解析器130的信道以及用于发送安全净荷的安全信道。
信标110协助观测器120与所有者140建立安全信道。信标110使用端到端加密的短暂标识符(E2EE-EID)。E2EE-EID被表示给解析器130以用于在时间t进行标识符解析和所有者的标识。否则,时间t可由所有者140获得或猜测。
信标110评价:
x(t)=PRF-S(t) (1)
其中联合密钥(EIK)和x(t)位于用于乘幂的指数的字段(字段元素)中。在椭圆曲线密码术(ECC)中,椭圆曲线乘法被用于此操作。
信标110计算E2EE-EID:
g(t)=G^{x(t)} (2)
并且在其信标分组中发送g(t)(E2EE-EID)。此计算使用乘幂或在ECC的情况下使用曲线乘法之后的曲线元素。G是在***中约定的执行椭圆曲线Diffie-Hellman密钥交换的生成器。
任选地为了向发送给所有者140的消息添加认证标签,信标110也评价:
v(t)=PRF-T(t) (3)
其用于对来自信标110的报告时间的值进行认证。注意,信标110处于仅传送广播模式,所以交互模式是不可能的,并且信标110不具有认证的签名方案。v(t)计算类似于预认证以确保用相对轻量的计算,所有者140能够验证消息m来自正确的信标110,其中解析的ID由观测器120报告。认证标签被包括在从解析器130向所有者140发送的分组的除消息的净荷外的不同部分中。三方密码握手协议在没有v(t)计算的情况下工作;如果能够信任解析器130,则解析器130能够计算t。
信标110向观测器120传送(广播)包括g(t)和任选地v(t)的信标分组。任选地,信标110可以将数据包括在信标分组中,诸如信标110的状态、信标110的剩余电池容量、来自信标110中包括的传感器的传感器读数等。在接收到信标分组之后,观测器120生成要向所有者140发送的消息m,包括解析器130将不能够读取的私密信息。消息m可以包括在信标分组中接收到的数据以及由观测器120包括的附加信息,诸如观测器120接收到信标分组的位置、来自观测器120的附加传感器数据等。观测器120选择私钥y(t),并且计算:
gy(t)=g(t)^{y(t)} (4)
即交换的密钥,其中g(t)(E2EE-EID)是由信标110广播的公钥。观测器120从交换的密钥中提取公共对称密钥k(t),以用于对观测器120通过使用此密钥k(t)发送的消息进行加密和认证,以使用对消息进行加密的以下项来将消息m译成密码:
C(t,m)=E(k(t),m) (5)
观测器120向解析器130发送包括以下各项的观测器消息:t、g(t)、gy(t)、C(t,m)和任选地v(t)。
如上所述,解析器130解析来自观测器120的消息中的E2EE-EID以找到所有者140。一旦找到所有者140,解析器130就将观测器消息(消息m)与解析器130发现与消息中接收到的E2EE-EID匹配的时间t一起转发给所有者140。
任选地,所有者140计算PRF-T(t)并且使其与v(t)匹配以对信标分组中的报告时间进行认证。如果PRF-T(t)和v(t)的值匹配,则所有者140计算x’(t)=PRF-S(t)和g’(t)=G^{x’(t)},并且所有者140将g’(t)与从观测器120接收到的g(t)进行比较。注意,如果能够信任解析器130不伪造消息,诸如解析器130和所有者140由同一组织拥有,则可能不需要此证实。
如果g’(t)到g(t)的证实产生正确的证实,则所有者140计算应该等于交换的密钥的gy(t)^{x’(t)}。所有者140从gy(t)^{x’(t)}中提取k’(t)=k(t)并且对C(t,m)进行解密以得到消息m。注意,可以任选地对加密进行认证,诸如消息加MAC,或者使用像提供完整性的Google Cloud Messaging(谷歌云消息,GCM)或Counter with CBC-MAC(具有CBC-MAC的计数器,CCM)的模式。
作为使用三方密码握手协议的结果,所有者140能够经由解析器130并且基于信标110的广播正在由观测器120接收来从信标110和/或观测器120接收秘密消息。该消息仅由所有者140认证且仅能够由所有者140解密,而解析器130或沿着观测器120与所有者140之间的网络的任何其它节点不能访问消息的内容。对于使用三方密码握手协议进行消息收发的操作,仅假定了解析器130会将消息m正确地路由到所有者140。三方密码握手协议的性质都源自密钥在信标110与所有者140之间的初始共享。
代理加密
信标110可能具有有限的计算和电力资源。用于每次广播的g(t)=G^{x(t)}的计算需要乘幂,或在一些实现方式中为椭圆曲线点乘法,当使用信标110的有限资源时,这两者中的任何一个都可能是昂贵的。为了减少在广播时在信标110处消耗的资源,可以使用代理加密,该代理加密通过给出代理y/x来允许具有一个指数g^x的值变为另一值g^y。三方密码握手协议中的代理是观测器120。代理(观测器120)可以变换但不能找到x它本身。代理加密包括初始化阶段以及在由信标110广播时三方密码握手协议中的变化。任选地,初始化阶段可以被包括作为信标110与所有者140之间的配对过程的一部分。
在初始化时,计算随机乘幂g^s并且将g^s和随机值s存储在信标110中。计算乘法逆元1/s。1/s是字段中通过计算s和d的扩展最大公约数(GCD)来计算的乘法逆元,其中d是字段中乘法群的阶数并且其中s和d互质。用于扩展GCD的此算法给出:A和B使得As+Bd=1,并且由于d是字段中的零阶,所以这给出As=1,如此A=1/s。A(s的乘法逆元)也被存储在信标110中。执行此初始化是相对昂贵的机制但是仅运行一次,并且任选地,所有者140可以在配对时针对信标110执行这些计算。
在广播时,信标110如上述等式1所示的那样评价x(t)。信标110使用乘法群中的标量乘法来计算代理值prox(t),其中:
prox(t)=A*x(t) (6)
信标在信标分组中传送g^s和prox(t)。当观测器120接收到信标分组时,观测器120取幂{g^s}^{prox(t)},该{g^s}^{prox(t)}等于g^{x(t)}的。观测器120是用于代表信标110产生乘幂(或椭圆曲线点乘法)以生成E2EE-EID的代理。观测器120不能学习s,而信标110仅执行在线(例如,后供应)标量乘法。然后观测器120继续如上所述的协议。
图2图示依照三方密码握手协议的各方面在设备之间的数据和控制事务。尽管为了图示清楚起见而未图示,但是可以实现对图2中图示的消息的各种确认以确保三方密码握手协议的可靠操作。
在205处,并且如上所述,信标110与所有者140配对。配对包括共享用于三方密码握手协议的密钥。
在210处,信标基于当前时间生成E2EE-EID。任选地在215处,信标110生成用于信标分组的认证标签。
在220处,信标110生成信标分组。信标110将E2EE-EID与(任选地,如果生成了认证标签的话)认证标签包括在信标分组中。任选地,信标110可以将净荷数据(诸如传感器数据)包括在信标分组中。注意,基于E2EE-EID的预定轮换速率,信标110针对轮换的每个连续循环(在图2中未图示)重复210、215和220的操作。在225处,信标110传送信标分组。信标110可以在轮换的每个循环期间一次或多次传送信标分组。
在230处,在从信标110接收到信标分组之后,观测器120生成要向所有者140发送的消息。任选地,观测器120可以将附加数据包括在消息中,诸如当接收到信标分组时观测器的位置。作为生成消息的一部分,观测器120提取用于对消息进行加密和认证的公共对称密钥k(t)并且对消息进行加密。在235处,观测器向解析器130发送消息。
在240处,解析器130基于时间从E2EE-EID中解析信标110的身份并且将该身份与所有者140和那些所有者的相关联E2EE-EID集进行比较。如果解析器针对接收到的消息标识所有者140,则解析器在245处将消息转发给所有者140。在250处,所有者对接收到的消息进行解密。
策略控制
用于观测器120添加信息(诸如接收信标分组的位置)的能力能够使得一个或多个观测器120能够跟踪信标110。例如,信标110可以是由人携带或附接到车辆的装置。如果观测器120也是所有者140,则所有者可获得观测数据的速率可能无关紧要。如果一大群观测器120用于随时间而众包信标110的位置,则可以实现对向所有者提供跟踪数据的速率和/或时延的策略控制。例如,在由观测器120接收信标分组与从观测器120向所有者140传送消息之间设置最小时间段的策略降低了实时跟踪信标110的能力。在另一示例中,在解析器130处接收消息与将消息转发给所有者140之间的最小时间段也降低了实时跟踪信标110的能力。附加地或任选地,可以在观测器120和/或解析器130处分批缓冲来自信标观测的消息,其中消息的批次的传输被延迟从而降低实时跟踪的可能性。
示例方法
依照三方密码握手协议的一个或多个实施例参考相应的图3至图6描述示例方法300-600。描述方法框的次序不旨在被解释为限制,并且能够跳过或以任何次序组合任何数目的所描述的方法框以实现方法或替代方法。通常,本文描述的组件、模块、方法和操作中的任何组件、模块、方法和操作能够使用软件、固件、硬件(例如,固定逻辑电路)、手动处理或其任何组合来实现。可以在存储在计算机处理***本地和/或远程的计算机可读存储存储器上的可执行指令的一般上下文中描述示例方法的一些操作,并且实现方式可以包括软件应用、程序、函数等。替换地或另外,本文描述的功能性中的任何功能性能够至少部分地由诸如但不限于以下各项的一个或多个硬件逻辑组件执行:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上******(SoCs)、复杂可编程逻辑器件(CPLD)等。
图3图示如通常与从观测器向所有者安全地传递消息相关的三方密码握手协议的示例方法300。在框302处,观测器(例如,观测器120)从信标(例如,信标110)接收包括端到端加密的短暂标识符(E2EE-EID)的分组。
在框304处,观测器为所有者(例如,所有者140)生成消息(例如,消息m)。在框306处,观测器选择私钥(例如,私钥y(t))。
在框308处,观测器使用私钥和E2EE-EID来计算交换的密钥(例如,交换的密钥gy(t))。在框310处,观测器从交换的密钥中提取公共对称密钥(例如,公共对称密钥k(t))。在框312处,观测器使用公共对称密钥来对消息进行加密,并且在框314处,观测器将经加密的消息传送到所有者。
图4图示如通常与从观测器向所有者安全地传递消息相关的三方密码握手协议的示例方法400。在框402处,观测器(例如,观测器120)从信标(例如,信标110)接收包括随机值的乘幂(例如,乘幂g^s)和代理值(例如,代理值prox(t))的分组。在框404处,观测器从随机值的乘幂和代理值生成端到端加密的短暂标识符(E2EE-EID)。
在框406处,观测器为所有者(例如,所有者140)生成消息(例如,消息m)。在框408处,观测器选择私钥(例如,私钥y(t))。
在框410处,观测器使用私钥和E2EE-EID来计算交换的密钥(例如,交换的密钥gy(t))。在框412处,观测器从交换的密钥中提取公共对称密钥(例如,公共对称密钥k(t))。在框414处,观测器使用公共对称密钥来对消息进行加密,并且在框416处,观测器将经加密的消息传送到所有者。
图5图示如通常与从观测器向所有者安全地传递消息相关的三方密码握手协议的示例方法500。在框502处,信标(例如,信标110)确定在信标与所有者之间共享的公共密钥。在框504处,信标使用公共密钥和时间值来生成端到端加密的短暂标识符(E2EE-EID)。
在框506处,信标生成包括E2EE-EID的信标分组。在框508处,信标传送信标分组,该信标分组能够由观测器(例如,观测器120)使用来向所有者传送安全消息。
图6图示如通常与从观测器向所有者安全地传递消息相关的三方密码握手协议的示例方法600。在框602处,信标(例如,信标110)生成在信标与所有者(例如,所有者140)之间共享的随机值的乘幂(例如,乘幂g^s和随机值s)。在框604处,信标存储随机值和随机值的乘幂。
在框606处,信标生成随机值的乘法逆元(例如,乘法逆元A)。在框608处,信标存储随机值的乘法逆元。在框610处,信标使用乘法逆元的所存储的值和时间值来生成代理值(例如,代理值prox(t))。
在框612处,信标生成包括随机值的乘幂和代理值的信标分组。在框614处,信标传送信标分组,该传送有效地使观测器(例如,观测器120)生成能够用于向所有者传送安全消息的端到端加密的短暂标识符(E2EE-EID)。
示例设备
图7图示依照如本文所描述的三方密码握手协议的一个或多个实施例的能够作为网络中的网络设备中的任何网络设备被实现的示例网络设备700,诸如观测器120、解析器130或所有者140。网络设备700能够与电子电路***、微处理器、存储器、输入输出(I/O)逻辑控件、通信接口和组件以及其它硬件、固件和/或软件集成以在网络中实现该设备。
在此示例中,网络设备700包括处理可执行指令的低功率微处理器702和/或高功率微处理器704(例如,微控制器或数字信号处理器)。该设备也包括输入-输出(I/O)逻辑控件706(例如,以包括电子电路***)。微处理器可以包括集成电路、可编程逻辑器件、使用一个或多个半导体形成的逻辑器件、以及硅和/或硬件中的其它实现方式的组件,诸如作为片上***实现的处理器和存储器***(SoC)。替换地或另外,该设备能够用软件、硬件、固件、或可以用处理和控制电路实现的固定逻辑电路***中的任何一个或它们的组合加以实现。低功率微处理器702和高功率微处理器704也能够支持设备的一个或多个不同的设备功能性。例如,高功率微处理器704可以执行计算密集的操作,而低功率微处理器702可以管理不太复杂的过程,诸如从一个或多个传感器708检测危险或温度。低功率处理器702也可以唤醒或初始化高功率处理器704以进行计算密集的过程。
可以包括和实现所述一个或多个传感器708以检测各种性质,诸如加速度、温度、湿度、水、供电、接近度、外部运动、设备运动、声音信号、超声信号、光信号、火、烟雾、一氧化碳、全球定位卫星(GPS)信号、射频(RF)、其它电磁信号或场等。因此,传感器708可以包括以下各项中的任何一个或它们的组合:温度传感器、湿度传感器、危险相关传感器、其它环境传感器、加速度计、麦克风、适于并包括相机(例如,电荷耦合器件或视频相机)的光传感器、主动或被动辐射传感器、GPS接收器和射频标识检测器。在实现方式中,网络设备700可以包括一个或多个主要传感器以及一个或多个次要传感器,诸如感测以设备的核心操作为中心的数据(例如,感测恒温器中的温度或感测烟雾检测器中的烟雾)的主要传感器,而次要传感器可以感测其它类型的数据(例如,运动、光或声音),这些数据能够被用于能源效率目标或智能操作目标。
网络设备700包括存储器设备控制器710和存储器设备712,诸如任何类型的非易失性存储器和/或其它合适的电子数据存储设备。网络设备700也可以包括各种固件和/或软件,诸如由存储器作为计算机可执行指令维护并且由微处理器执行的操作***714。设备软件也可以包括消息收发应用716,该消息收发应用实现三方密码握手协议的实施例。网络设备700也包括设备接口718,该设备接口用于与另一设备或***组件进行接口,并且包括集成数据总线720,该集成数据总线耦合无线网络设备的各种组件以在组件之间进行数据通信。也可以将无线网络设备中的数据总线实现为不同的总线结构和/或总线架构中的任何一种或它们的组合。
设备接口718可以从用户接收输入并且/或者向用户提供信息(例如,作为用户界面),而且接收到的输入能够用于确定设定。设备接口718也可以包括对用户输入做出响应的机械或虚拟组件。例如,用户能够机械地移动滑动或可旋转组件,或者可以检测沿着触摸板的运动,并且此类运动可以对应于设备的设定调整。物理和虚拟可移动用户界面组件能够允许用户沿着表观连续体的一部分设置设定。设备接口718也可以从任何数目的***设备如按钮、键区、开关、麦克风和成像器(例如,相机设备)接收输入。
网络设备700可以包括网络接口722,诸如用于与无线网络中的其它无线网络设备进行通信的无线网络接口,以及用于诸如经由因特网进行网络通信的外部网络接口。网络设备700也包括用于经由无线网络接口与其它无线网络设备进行无线通信并且用于多个不同的无线通信***的无线的无线电***724。无线的无线电***724可以包括Wi-Fi、BluetoothTM、BLE、移动宽带和/或点对点IEEE 802.15.4。不同的无线电***中的每一个可以包括为特定无线通信技术实现的无线电设备、天线和芯片组。网络设备700也包括电源726,诸如电池和/或将设备连接到线路电压。AC电源也可以用于对设备的电池充电。
图8图示依照如本文所描述的三方密码握手协议的一个或多个实施例的能够作为网络中的信标设备110被实现的示例信标设备800。信标设备800能够与电子电路***、微处理器、存储器、输入输出(I/O)逻辑控件、通信接口和组件以及其它硬件、固件和/或软件集成以在网络中实现该设备。
在此示例中,信标设备800包括处理可执行指令的一个或多个处理器802(例如,微控制器或数字信号处理器)。该设备也包括输入输出(I/O)逻辑控件804(例如,以包括电子电路***)。处理器可以包括集成电路、可编程逻辑器件、使用一个或多个半导体形成的逻辑器件以及硅和/或硬件中的其它实现方式的组件,诸如作为片上***(SoC)实现的处理器和存储器***。替换地或另外,该设备能够用软件、硬件、固件、或可以用处理和控制电路来实现的固定逻辑电路***中的任何一种或组合加以实现。
任选地或附加地,可以包括和实现一个或多个传感器806以检测各种性质,诸如加速度、温度、湿度、水、供电、接近度、外部运动、设备运动、声音信号、超声信号、光信号、火、烟雾、一氧化碳、全球定位卫星(GPS)信号、射频(RF)、其它电磁信号或场等。因此,传感器806可以包括以下各项中的任何一个或它们的组合:温度传感器、湿度传感器、危险相关传感器、其它环境传感器、加速度计、麦克风、适于并包括相机(例如,电荷耦合器件或视频相机)的光传感器、主动或被动辐射传感器、GPS接收器和射频标识检测器。在实现方式中,信标设备800可以包括一个或多个主要传感器以及一个或多个次要传感器,诸如感测以设备的核心操作为中心的数据(例如,感测恒温器中的温度或感测烟雾检测器中的烟雾)的主要传感器,而次要传感器可以感测其它类型的数据(例如,运动、光或声音),这些数据能够被用于能源效率目标或智能操作目标。
信标设备800包括存储器808,诸如任何类型的非易失性存储器和/或其它合适的电子数据存储设备。信标设备800也可以包括各种固件和/或软件,诸如操作***810,该操作***由存储器作为计算机可执行指令维护并且由处理器执行。设备软件也可以包括实现三方密码握手协议的实施例的信标应用812。任选地或附加地,信标设备800也包括设备接口814,该设备接口用于与另一设备或***组件进行接口。信标设备800包括集成数据总线816,该集成数据总线耦合信标设备的各种组件以在组件之间进行数据通信。也可以将信标设备中的数据总线实现为不同的总线结构和/或总线架构中的任何一种或组合。
设备接口814可以从用户接收输入并且/或者向用户提供信息(例如,作为用户界面),而且接收到的输入能够用于确定设定。设备接口814也可以包括对用户输入做出响应的机械或虚拟组件。例如,用户能够机械地移动滑动或可旋转组件,或者可以检测沿着触摸板的运动,并且此类运动可以对应于设备的设定调整。物理和虚拟可移动用户界面组件能够允许用户沿着表观连续体的一部分设置设定。设备接口814也可以从任何数目的***设备如按钮、键区、开关、麦克风和成像器(例如,相机设备)接收输入。
信标设备800可以包括用于无线通信的无线的无线电***818。无线的无线电***818可以包括Wi-Fi、BluetoothTM、BLE、移动宽带和/或点对点IEEE 802.15.4。无线的无线电***818可以包括为特定无线通信技术实现的无线电设备、天线和芯片组。信标设备800也包括电源820,诸如电池和/或将设备连接到线路电压。AC电源也可以用于对设备的电池充电。
在下文中描述了一些示例:
示例1:一种从观测器向所有者安全地传递消息的方法,所述方法包括:
从信标接收包括端到端加密的短暂标识符(E2EE-EID)的分组;
生成针对所述所有者的消息;
选择私钥;
使用所述私钥和所述E2EE-EID来计算交换的密钥;
从所述交换的密钥中提取公共对称密钥;
使用所述公共对称密钥来对所述消息进行加密;以及
将加密的消息传送到所述所有者。
示例2:根据示例1所述的方法,还包括所述观测器:
从所述信标接收在所述分组中的数据;并且
其中,生成针对所述所有者的所述消息包括所述观测器将接收到的数据包括在针对所述所有者的所述消息中。
示例3:根据示例1或示例2所述的方法,其中,生成针对所述所有者的所述消息包括所述观测器:
将来自所述观测器的数据包括在所述消息中。
示例4:根据示例3所述的方法,其中,来自所述观测器的所述数据包括当所述观测器从所述信标接收到所述分组时所述观测器的位置。
示例5:根据前述示例中的任一个所述的方法,还包括所述观测器:
从所述信标并且在所述分组中接收用于所述分组的认证标签;并且
其中,生成针对所述所有者的所述消息包括所述观测器将所述认证标签包括在针对所述所有者的所述消息中。
示例6:一种从观测器向所有者安全地传递消息的方法,所述方法包括:
从信标接收包括随机值的乘幂和代理值的分组;
从所述随机值的乘幂和所述代理值生成端到端加密的短暂标识符(E2EE-EID);
生成针对所述所有者的消息;
选择私钥;
使用所述私钥和所述E2EE-EID来计算交换的密钥;
从所述交换的密钥中提取公共对称密钥;
使用所述公共对称密钥来对所述消息进行加密;以及
将经加密的消息传送到所述所有者。
示例7:根据示例6所述的方法,还包括所述观测器:
从所述信标接收在所述分组中的数据;并且
其中,生成针对所述所有者的所述消息包括所述观测器将接收到的数据包括在针对所述所有者的所述消息中。
示例8:根据示例6或示例7所述的方法,其中,生成针对所述所有者的所述消息包括所述观测器:
将来自所述观测器的数据包括在所述消息中。
示例9:根据示例8所述的方法,其中,来自所述观测器的所述数据包括当所述观测器从所述信标接收到所述分组时所述观测器的位置。
示例10:根据示例6至9中的任一个所述的方法,还包括所述观测器:
从所述信标并且在所述分组中接收用于所述分组的认证标签;并且
其中,生成针对所述所有者的所述消息包括所述观测器将所述认证标签包括在针对所述所有者的所述消息中。
示例11:一种从信标向所有者安全地传递消息的方法,所述方法包括信标:
确定在所述信标与所述所有者之间共享的公共密钥;
使用所述公共密钥和时间值来生成端到端加密的短暂标识符(E2EE-EID);
生成包括所述E2EE-EID的信标分组;以及
传送所述信标分组,所述信标分组能够由观测器使用来向所有者传送安全消息。
示例12:根据示例11所述的方法,其中,生成所述信标分组包括所述信标将数据包括在所述信标分组中。
示例13:根据示例12所述的方法,其中,所述数据是来自所述信标中包括的传感器的数据。
示例14:根据示例11至13中的任一个所述的方法,还包括所述信标:
生成用于所述信标分组的认证标签;并且
其中,生成所述信标分组包括所述信标将所述认证标签包括在所述信标分组中。
示例15:一种从信标向所有者安全地传递消息的方法,所述方法包括所述信标:
生成在所述信标与所述所有者之间共享的随机值的乘幂;
存储所述随机值和所述随机值的乘幂;
生成所述随机值的乘法逆元;
存储所述随机值的乘法逆元;
使用所述乘法逆元的所存储值和时间值来生成代理值;
生成包括所述随机值的乘幂和所述代理值的信标分组;以及
传送所述信标分组,所述传送有效地使所述观测器生成能够用于向所述所有者传送安全消息的端到端加密的短暂标识符(E2EE-EID)。
示例16:根据示例15所述的方法,其中,生成所述信标分组包括所述信标将数据包括在所述信标分组中。
示例17:根据示例16所述的方法,其中,所述数据是来自所述信标中包括的传感器的数据。
示例18:根据示例15至17中的任一个所述的方法,还包括所述信标:
生成用于所述信标分组的认证标签;并且
其中,生成所述信标分组包括所述信标将所述认证标签包括在所述信标分组中。
示例19:一种电子设备,包括:
无线收发器;
处理器;以及
指令,所述指令能够由所述处理器执行以将所述电子设备配置成执行根据权利要求1至18中的任一项所述的方法。
示例20:一种计算机可读存储介质,包括指令,响应于由处理器执行,所述指令使如权利要求1至18中的任一项中叙述的方法被执行
尽管已经用特定于特征和/或方法的语言描述了三方密码握手协议的实施例,但是所附权利要求的主题不一定限于所描述的特定特征或方法。相反,特定特征和方法被公开为三方密码握手协议的示例实现方式,并且其它等同特征和方法旨在为在所附权利要求的范围内。此外,描述了各种不同的实施例,并且应当领会,能够独立地或连同一个或多个其它描述的实施例一起实现每个描述的实施例。

Claims (20)

1.一种从观测器向所有者安全地传递消息的方法,所述方法包括:
从信标接收包括端到端加密的短暂标识符E2EE-EID的分组;
生成针对所述所有者的消息;
选择私钥;
使用所述私钥和所述E2EE-EID来计算交换的密钥;
从所述交换的密钥中提取公共对称密钥;
使用所述公共对称密钥来对所述消息进行加密;以及
将加密的消息传送到所述所有者。
2.根据权利要求1所述的方法,还包括,所述观测器:
从所述信标在所述分组中接收数据;并且
其中,生成针对所述所有者的所述消息包括:所述观测器将接收到的数据包括在针对所述所有者的所述消息中。
3.根据权利要求1或权利要求2所述的方法,其中,生成针对所述所有者的所述消息包括,所述观测器:
将来自所述观测器的数据包括在所述消息中。
4.根据权利要求3所述的方法,其中,来自所述观测器的所述数据包括当所述观测器从所述信标接收到所述分组时所述观测器的位置。
5.根据前述权利要求中的任一项所述的方法,还包括,所述观测器:
从所述信标并且在所述分组中接收用于所述分组的认证标签;并且
其中,生成针对所述所有者的所述消息包括:所述观测器将所述认证标签包括在针对所述所有者的所述消息中。
6.一种从观测器向所有者安全地传递消息的方法,所述方法包括:
从信标接收包括随机值的乘幂和代理值的分组;
从所述随机值的乘幂和所述代理值生成端到端加密的短暂标识符E2EE-EID;
生成针对所述所有者的消息;
选择私钥;
使用所述私钥和所述E2EE-EID来计算交换的密钥;
从所述交换的密钥中提取公共对称密钥;
使用所述公共对称密钥来对所述消息进行加密;以及
将加密的消息传送到所述所有者。
7.根据权利要求6所述的方法,还包括,所述观测器:
从所述信标在所述分组中接收数据;并且
其中,生成针对所述所有者的所述消息包括:所述观测器将接收到的数据包括在针对所述所有者的所述消息中。
8.根据权利要求6或权利要求7所述的方法,其中,生成针对所述所有者的所述消息包括,所述观测器:
将来自所述观测器的数据包括在所述消息中。
9.根据权利要求8所述的方法,其中,来自所述观测器的所述数据包括当所述观测器从所述信标接收到所述分组时所述观测器的位置。
10.根据权利要求6至9中的任一项所述的方法,还包括,所述观测器:
从所述信标并且在所述分组中接收用于所述分组的认证标签;并且
其中,生成针对所述所有者的所述消息包括:所述观测器将所述认证标签包括在针对所述所有者的所述消息中。
11.一种从信标向所有者安全地传递消息的方法,所述方法包括,所述信标:
确定在所述信标与所述所有者之间共享的公共密钥;
使用所述公共密钥和时间值来生成端到端加密的短暂标识符E2EE-EID;
生成包括所述E2EE-EID的信标分组;以及
传送所述信标分组,所述信标分组能够由观测器使用来向所有者传送安全消息。
12.根据权利要求11所述的方法,其中,生成所述信标分组包括:所述信标将数据包括在所述信标分组中。
13.根据权利要求12所述的方法,其中,所述数据是来自所述信标中包括的传感器的数据。
14.根据权利要求11至13中的任一项所述的方法,还包括,所述信标:
生成用于所述信标分组的认证标签;并且
其中,生成所述信标分组包括:所述信标将所述认证标签包括在所述信标分组中。
15.一种从信标向所有者安全地传递消息的方法,所述方法包括,所述信标:
生成在所述信标与所述所有者之间共享的随机值的乘幂;
存储所述随机值和所述随机值的乘幂;
生成所述随机值的乘法逆元;
存储所述随机值的乘法逆元;
使用所述乘法逆元的所存储值和时间值来生成代理值;
生成包括所述随机值的乘幂和所述代理值的信标分组;以及
传送所述信标分组,所述传送有效地使观测器生成能够用于向所述所有者传送安全消息的端到端加密的短暂标识符E2EE-EID。
16.根据权利要求15所述的方法,其中,生成所述信标分组包括:所述信标将数据包括在所述信标分组中。
17.根据权利要求16所述的方法,其中,所述数据是来自所述信标中包括的传感器的数据。
18.根据权利要求15至17中的任一项所述的方法,还包括,所述信标:
生成用于所述信标分组的认证标签;并且
其中,生成所述信标分组包括:所述信标将所述认证标签包括在所述信标分组中。
19.一种电子设备,包括:
无线收发器;
处理器;以及
指令,所述指令能够由所述处理器执行以将所述电子设备配置成执行根据权利要求1至18中的任一项所述的方法。
20.一种包括指令的计算机可读存储介质,所述指令响应于由处理器执行而使得执行如权利要求1至18中的任一项中所述的方法。
CN202180002918.8A 2020-04-15 2021-04-05 三方密码握手协议 Pending CN113841357A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202063010288P 2020-04-15 2020-04-15
US63/010,288 2020-04-15
PCT/US2021/025733 WO2021211314A1 (en) 2020-04-15 2021-04-05 Three-party cryptographic handshake protocol

Publications (1)

Publication Number Publication Date
CN113841357A true CN113841357A (zh) 2021-12-24

Family

ID=75674992

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180002918.8A Pending CN113841357A (zh) 2020-04-15 2021-04-05 三方密码握手协议

Country Status (6)

Country Link
US (1) US11930356B2 (zh)
EP (1) EP3942774A1 (zh)
JP (1) JP2023528576A (zh)
KR (1) KR20220164560A (zh)
CN (1) CN113841357A (zh)
WO (1) WO2021211314A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
US11804951B2 (en) * 2021-07-19 2023-10-31 Infineon Technologies Ag Advanced sensor security protocol

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5659617A (en) * 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
US20050066175A1 (en) * 2003-09-18 2005-03-24 Perlman Radia J. Ephemeral decryption utilizing blinding functions
WO2009056679A2 (en) * 2007-10-31 2009-05-07 Eads Secure Networks Oy End-to-end encrypted communication
CN105900375A (zh) * 2014-01-13 2016-08-24 维萨国际服务协会 用于在认证交易中保护身份的高效方法
WO2017007719A1 (en) * 2015-07-09 2017-01-12 Google, Inc. Security for wireless broadcasts
US20170171174A1 (en) * 2015-12-11 2017-06-15 Amazon Technologies, Inc. Key exchange through partially trusted third party
US20190238519A1 (en) * 2018-01-31 2019-08-01 Dell Products L. P. Layered encryption for end to end communication
US20190261168A1 (en) * 2016-11-04 2019-08-22 Huawei International Pte. Ltd. System and method for configuring a wireless device for wireless network access
WO2019241605A1 (en) * 2018-06-13 2019-12-19 Konstantinos Bakalis Systems and methods for secure access to property or information using blockchain

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8898468B2 (en) * 2009-12-08 2014-11-25 Bae Systems Information And Electronic Systems Integration Inc. Method for ensuring security and privacy in a wireless cognitive network
US20130217333A1 (en) 2012-02-22 2013-08-22 Qualcomm Incorporated Determining rewards based on proximity of devices using short-range wireless broadcasts
CN106664206B (zh) * 2014-06-18 2020-05-12 维萨国际服务协会 用于已认证的通信的高效方法
US9603013B2 (en) 2014-08-15 2017-03-21 Facebook, Inc. Bluetooth beacon protocol
WO2018093683A1 (en) 2016-11-18 2018-05-24 Pcms Holdings, Inc. Systems and methods for detection of wireless beacon cloning
US11212100B2 (en) * 2017-03-23 2021-12-28 Moovel North America, Llc Systems and methods of providing and electronically validating tickets and tokens
SG10201706513XA (en) 2017-08-10 2019-03-28 Sitechexport Pte Ltd End-to-end encrypted protocol structure for Peer-to-Peer messaging
US10498705B2 (en) * 2017-11-15 2019-12-03 Visa International Service Association Dynamic offline encryption
US11641563B2 (en) 2018-09-28 2023-05-02 Apple Inc. System and method for locating wireless accessories
US10966086B2 (en) * 2018-11-08 2021-03-30 Palo Alto Research Center Incorporated System and method for securely enabling a user with a mobile device to access the capabilities of a standalone computing device
US11177955B2 (en) * 2019-01-23 2021-11-16 Apple Inc. Device-to-device messaging protocol
CN115836361A (zh) * 2020-05-06 2023-03-21 诺得技术公司 工人和雇员之间的接触者追踪

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5659617A (en) * 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
US20050066175A1 (en) * 2003-09-18 2005-03-24 Perlman Radia J. Ephemeral decryption utilizing blinding functions
WO2009056679A2 (en) * 2007-10-31 2009-05-07 Eads Secure Networks Oy End-to-end encrypted communication
CN105900375A (zh) * 2014-01-13 2016-08-24 维萨国际服务协会 用于在认证交易中保护身份的高效方法
WO2017007719A1 (en) * 2015-07-09 2017-01-12 Google, Inc. Security for wireless broadcasts
US20170171174A1 (en) * 2015-12-11 2017-06-15 Amazon Technologies, Inc. Key exchange through partially trusted third party
US20190261168A1 (en) * 2016-11-04 2019-08-22 Huawei International Pte. Ltd. System and method for configuring a wireless device for wireless network access
US20190238519A1 (en) * 2018-01-31 2019-08-01 Dell Products L. P. Layered encryption for end to end communication
WO2019241605A1 (en) * 2018-06-13 2019-12-19 Konstantinos Bakalis Systems and methods for secure access to property or information using blockchain

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
TAKANORI ISOBE, KAZUHIKO MINEMATSU: "Breaking Message Integrity of an End-to-End Encryption Scheme of LINE", 《 LECTURE NOTES IN COMPUTER SCIENCE》, 7 August 2018 (2018-08-07) *
李晖;钮心忻;杨义先;周锡增;: "基于TETRA的端到端安全的研究", 计算机应用研究, no. 03, 10 March 2006 (2006-03-10) *

Also Published As

Publication number Publication date
EP3942774A1 (en) 2022-01-26
WO2021211314A1 (en) 2021-10-21
KR20220164560A (ko) 2022-12-13
JP2023528576A (ja) 2023-07-05
US11930356B2 (en) 2024-03-12
US20220124491A1 (en) 2022-04-21

Similar Documents

Publication Publication Date Title
Melki et al. Lightweight multi-factor mutual authentication protocol for IoT devices
Malik et al. A survey of key bootstrapping protocols based on public key cryptography in the Internet of Things
Singh et al. Blockchain based intelligent vehicle data sharing framework
US9749134B2 (en) Wireless configuration using passive near field communication
CN105577384B (zh) 用于保护网络的方法
EP2873191B1 (en) Mechanisms for certificate revocation status verification on constrained devices
KR101762013B1 (ko) Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
US11930356B2 (en) Three-party cryptographic handshake protocol
KR102135710B1 (ko) 하드웨어 보안 모듈
WO2018161862A1 (zh) 私钥生成方法、设备以及***
Concone et al. SMCP: a Secure Mobile Crowdsensing Protocol for fog-based applications
Wisse et al. A 2 RID—Anonymous Direct Authentication and Remote Identification of Commercial Drones
EP3624394B1 (en) Establishing a protected communication channel through a ttp
US20210336781A1 (en) Network device, method for security and computer readable storage medium
US20200366474A1 (en) Private key generation method and device
Hegde et al. A novel key management protocol for vehicular cloud security
Bala et al. A lightweight remote user authentication protocol for smart e-health networking environment
US20230132742A1 (en) End-to-End Encrypted Location-Finding
JP2018042081A (ja) データ送受信方法およびセンシングシステム
WO2018161727A1 (zh) 私钥生成方法、设备以及***
US11791994B1 (en) Quantum cryptography in an internet key exchange procedure
Hu et al. A Lightweight and Secure Authentication Protocol for 5G mMTC
Sudarsono et al. An Implementation of Secure Monitoring System to Track Member in A Tour Group Using Group Signature
Federico et al. SMCP: a Secure Mobile Crowdsensing Protocol for fog-based applications
JP6698501B2 (ja) センサネットワークシステムおよび認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination