BRPI0718048A2 - Método e equipamento para autenticação mútua - Google Patents
Método e equipamento para autenticação mútua Download PDFInfo
- Publication number
- BRPI0718048A2 BRPI0718048A2 BRPI0718048-9A BRPI0718048A BRPI0718048A2 BR PI0718048 A2 BRPI0718048 A2 BR PI0718048A2 BR PI0718048 A BRPI0718048 A BR PI0718048A BR PI0718048 A2 BRPI0718048 A2 BR PI0718048A2
- Authority
- BR
- Brazil
- Prior art keywords
- random number
- hash
- entity
- public key
- mutual authentication
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
"METODO E EQUIPAMENTO PARA AUTENTICAÇÃO MUTUA" Reivindicação de Prioridade sob 35 U.S.C. seção 119
0 presente pedido para patente reivindica prioridade ao Pedido Provisional U.S. No. de série 5 60/850.882, intitulado "METHOD AND APPARATUS FOR MUTUAL AUTHENTICATION" depositada em 10 de outubro de 2006. Este Pedido Provisional é atribuído ao cessionário deste e incorporado aqui por referência.
FUNDAMENTOS
Campo
A presente invenção se refere geralmente a comunicações sem fio, e mais especificamente, a autenticação mútua.
Fundamentos
Um assinante móvel pode querer acessar - o conteúdo
protegido por um sistema que, exigiria a autenticação com uma outra entidade ou agente. Um protocolo de autenticação popular é o protocolo de Troca de Chave de Internet (IKE), descrito em RFC 4306. Entretanto, o protocolo. IKE assume 20 que as entidades no processo de autenticação têm computação suficiente ou potência de processamento tais que a velocidade da autenticação nã;p é um interesse.
Há conseqüentemente uma necessidade na arte para a técnica de autenticação mútua eficiente com um dispositivo possuindo potência de processamento limitada.
SUMÁRIO
; ..Um aspecto da presente invenção pode residir em um método, para a autenticação mútua entre uma, priineira entidade e uma segunda entidade. No método, :a primeira 30 entidade inicia a. autenticação mútua enviando uma mensagem à segunda,, entidade. A segunda entidade verifica uma primeira chave pública associada com a primeira entidade, gera um primeiro número aleatório, criptografa o primeiro número aleatório usando a primeira chave pública, e envia o primeiro número aleatório criptografado em uma mensagem para a primeira entidade. A primeira entidade verifica uma segunda chave pública associada com a segunda entidade, decriptografa o primeiro número aleatório criptografado usando uma primeira chave privada correspondendo à primeira chave pública, gera um segundo número aleatório, gera um primeiro hash com base pelo menos no primeiro número aleatório, criptografa o segundo número aleatório e o primeiro hash usando a segunda chave pública, e envia o segundo número aleatório criptografado e o primeiro hash em uma mensagem para a segunda entidade. A segunda entidade decriptografa o segundo número· aleatório criptografado e o primeiro hash usando uma segunda chave privada correspondendo à segunda chave pública, verifica o primeiro hash para autenticar a primeira entidade, gera,um segundo hash com base pelo menos no segundo número aleatório., e envia o. segundo hash para a -primeira entidade. A. primeira entidade verifica o segundo hash para autenticar a segunda entidade.
Em aspectos mais ; - detalhados da invenção, a primeira entidade e a segunda, entidade cada uma deriva uma chave de criptografia da sessão e chave de código de autenticação de mensagem (MAG) usando o primeiro número aleatório e. . o segundo número, aleatório com base em; uma função de derivação de chaves, para uso nas comunicações entre a primeira entidade e a segunda entidade.. ..
Adicionalmente, a; mensagem que inicia a autenticação mútua pode incluir um hash de pelo menos uma Chave Raiz confiável e uma corrente de certificado correspondente para a primeira entidade. A corrente de certificado para a primeira entidade pode incluir a chave pública associada com a primeira entidade. Também, a mensagem a partir da segunda entidade para a primeira entidade possuindo o primeiro número aleatório criptografado ainda pode incluir uma corrente de 5 certificado para a segunda entidade. A corrente de certificado para a segunda entidade pode incluir a chave pública associada com a segunda entidade.
Em outros aspectos mais detalhados da invenção, a primeira entidade pode ser um agente de direitos digitais 10 de uma estação móvel, e a segunda entidade pode ser um dispositivo de mídia removível seguro. A segunda entidade pode ter potência de processamento limitada. Também, o primeiro hash pode ainda ser baseado no segundo número aleatório tal que o primeiro' hash é gerado com base no 15 primeiro número aleatório concatenado com o segundo número aleatório. O segundo hash pode ainda ser baseado no primeiro número aleatório, ou ainda ser baseado no primeiro hash tal que o segundo hash pode ser baseado no segundo número a,leatório concatenado com o primeiro hash:.
Um outro aspecto da. invenção pode residir em um
equipamento para a autenticação mútua que inclui meios para iniciar , a autenticação mútua, meios para verificar: uma primeira chave pública, gerar um primeiro número, aleatório, e criptografar o primeiro ; número aleatório .. usando a 25 primeira chave pública, meios para verificar uma segunda chave pública, decriptografar; o primeiro número aleatório criptografado usando uma primeira chave privada que corresponde à primeira chave pública, gerar um segundo número aleatório, gerar um primeiro hash com base pelo 30 menos no primeiro número aleatório, e criptografar o segundo número aleatório e o primeiro hash usando a segunda chave pública, meios para deçriptografar o segundo número aleatório criptografado e o primeiro hash usando uma segunda chave privada que corresponde à segunda chave pública, verificar o primeiro hash para a autenticação, e gerar um segundo hash com base pelo menos no segundo número aleatório, e meios para verificar o segundo hash para a autenticação.
Um outro aspecto da invenção pode residir em uma estação móvel possuindo a autenticação mútua com um dispositivo de mídia removível seguro, e incluindo um agente de direitos digitais. 0 agente de direitos digitais inicia a autenticação mútua... enviando uma mensagem a um dispositivo de mídia removível seguro, onde o dispositivo de mídia removível seguro verifica uma primeira chave pública associada com o agente de direitos digitais, gera um primeiro número: aleatório, -criptografa o primeiro número aleatório usando: a primeira chave pública, e envia o primeiro número aleatório criptografado em uma mensagem ao agente de direitos:digitais. ;0 agente de direitos digitais verifica uma segunda chave pública associada com o dispositivo de mídia removível seguro, decriptografa o primeiro número aleatório criptografado usando uma primeira chave privada que corresponde à primeira chave pública, gera um.segundo número aleatório, gera um primeiro hash com base pelo menos no primeiro número aleatório, criptografa o segundo número aleatório e o primeiro hash usando a segunda chave pública, e envia o segundo número, aleatório criptografado e o primeiro :hash em uma mensagem ao dispositivo de mídia removível seguro, onde o dispositivo de mídia removível seguro decriptografa o segundo número aleatório criptografado e o primeiro hash usando uma segunda chave privada que corresponde à segunda chave pública, verifica o primeiro hash para autenticar o agente de direitos digitais, gera um segundo hash com base pelo menos no segundo número aleatório, e envia o segundo hash ao agente de direitos digitais. 0 agente de direitos digitais verifica o segundo hash para autenticar o dispositivo de mídia removível seguro.
Contudo um outro aspecto da invenção pode residir em um produto de programa de computador compreendendo meio legível por computador compreendendo código para fazer com que um computador de uma estação que tem um agente de direitos digitais inicie a autenticação mútua enviando uma mensagem a um dispositivo de mídia removível seguro, onde o dispositivo de mídia removível seguro verifica uma primeira chave pública associada com o agente de direitos digitais, gera um primeiro número aleatório, criptografa o primeiro número aleatório usando a primeira chave pública, e envia o primeiro número aleatório criptografado em uma mensagem para o agente de direitos digitais, código para fazer com um computador faça com que o agente de direitos digitais verifique uma segunda chave, pública associada com o dispositivo de mídia removível seguro, decriptografe o primeiro número aleatório criptografado usando uma primeira chave privada que corresponde à primeira chave pública, gere um segundo número, aleatório, gere um primeiro hash com base pelo menos no primeiro número aleatório, criptografe o segundo número aleatório e o primeiro hash usando a segunda chave pública, e envie o ; segundo número,-, aleatório criptografado e o primeiro hash em uma mensagem ao dispositivo de mídia removível seguro, onde o dispositivo de mídia removível seguro decriptografa o segundo número aleatório criptografado e o primeiro hash usando; uma segunda chave privada que corresponde à segunda chave pública, verifica o primeiro hash para autenticar o agente de direitos digitais, gera um segundo hash com base pelo menos no segundo número aleatório, e envia o segundo hash ao agente de direitos digitais, e código para fazer com que um computador faça com que o agente de direitos digitais verifique o segundo hash para autenticar o dispositivo de mídia removível seguro.
Um outro aspecto da invenção pode residir em um produto de programa de computador, compreendendo meio legível por computador compreendendo código para fazer com um computador faça com que um dispositivo de mídia removível seguro verifique uma primeira chave pública associada com um agente de direitos digitais, gere um primeiro número aleatório, criptografe o primeiro número aleatórip usando a primeira chave pública, e envie o primeiro número aleatório criptografado em uma mensagem para o agente de direitos digitais, onde o agente de direitos digitais verifica uma segunda chave pública associada com o dispositivo,:, de mídia removível ; seguro, decriptografa o primeiro número aleatório criptografado usando uma primeira chave privada que corresponde à primeira chave pública, gera um segundo número aleatório, gera um primeiro hash com base pelo menos no primeiro número a:leatório, criptografa . ,o segundo número aleatório e o primeiro hash usando a segunda chave pública, e envia o segundo número aleatório criptografado e o primeiro hash em uma mensiagem para o dispositivo de mídia removível seguro, e o código para fazer com qu§ um computador faça com que o dispositivo de mídia removível seguro decriptografe o segundo número aleatório criptografado e o primeiro hash
usando uma segunda chave privada que corresponde à segunda
i
chave pública, verifique o primeiro hash para autenticar o agente de direitos digitais, gere um segundo hash com.base pelo menos no segundo número aleatório, e envie o segundo hash para o agente de direitos digitais, onde o agente de
direitos
disposit
digitais verifica o segundo hash para autenticar o ivo de mídia removível seguro. BREVE DESCRIÇÃO DOS DESENHOS Figura 1 é um exemplo de um sistema de comunicação sem fio;
Figura 2 é um diagrama de blocos de uma estação móvel e de um dispositivo de mídia removível seguro possuindo a autenticação mútua;
Figura 3 é um fluxograma de um método para a autenticação mútua entre uma estação móvel e um dispositivo de mídia removível seguro.
DESCRIÇÃO DETALHADA
A palavra "exemplar" é usada aqui para significar "servindo como um exemplo, caso, ou ilustração". Qualquer modalidade descrita aqui como "exemplar" não deve necessariamente ser interpretada como preferida ou vantajosa sobre outras modalidades.
Uma estação remota, também conhecida como uma estação móvel (MS), um terminal de acesso (AT), equipamento de usuário ou unidade de assinante, pode ser móvel ou estacionária, e pode se comunicar com uma ou mais estações base, também conhecidas como,· estações transççpt.ora base (BTSs) ou nó Bs. Uma estação remota transmite e recebe pacotes de. dados através de uma ou mais estações base a um controlador de estação base, também conhecido como controladores de rede rádio (RNCs) . As estações base e os controladores de estação base são partes de uma ,rede chamada uma rede de acesso. Uma rede de acesso transporta pacotes de dados entre múltiplas estações remotas. A rede de acesso pode ainda ser conectada a redes adicionais fora da rede de acesso, tal como uma intranet, corporativa ou a Internet, e pode transportar, pacotes de dados entre cada estação remota e tais redes ^externas. Urtia estação remota que tenha estabelecido uma -conexão de canal -de tráfego ativa com uma ou mais estações base é chamada uma estação remota ativa, e é dita como estando em um estado de tráfego. Uma estação remota que está no processo de estabelecer uma conexão de canal de tráfego ativa com uma ou mais estações base seriam ditas como estando em um estado de configuração de conexão. Uma estação remota pode ser qualquer dispositivo de dados que se comunica através de um canal sem fio. Uma estação remota pode ainda ser qualquer um de um número de tipos de dispositivos que incluem mas não são limitados a cartão PC, flash compacto, modem externo ou interno, ou,.telefone sem fio. 0 link de comunicação com o qual a estação remota envia sinais à estação base é chamado uplink, também conhecido como um link reverso. 0 link de comunicação com que uma estação base envia sinais a. uma estação remota é chamado um downlink, também conhecido como um link direto.
Em referência a figura 2, um sistema de comunicação sem fio, 100 inclui; uma ou mais estações móveis sem fio (MS) 102, uma ou mais ,estações base (BS) 104, um ou mais controladores de estaçãp base (BSC) 106, e uma rede 20 núcleo 108. A rede núcleo pode.ser conectada a uma Internet 110 e a uma Rede de Telefonia. Pública Comutada. (PSTN) 112 através dos canais de. transpo.rte de retorno apropriados. Uma estaçãp móvel sem fio típica pode incluir ,um telefone portátil, ç>u um computador laptop. 0 sistema de comunicação 25 sem fio 100 pode empregar qualquer um de um número de técnicas, de acesso múltiplo tais como o acesso múltiplo por divisão de código (CDMA), acesso múltiplo por .divisão de tempo (TDMA), acesso múltiplo por divisão de freqüência (FDMA), acesso múltiplo por divisão de espaço (SDMA), 30 acesso múltiplo por divisão de polarização (PDMA), ou outras técnicas de modulação conhecidas na arte.
Muitos dispositivos·, de baixo custo com potência de computação limitada estão sendo introduzidos no mercado tais como smart cards e memória Flash (em muitos fatores de formas diferentes). Tais dispositivos podem exigir autenticação. Por exemplo, há um desejo de ter estes dispositivos mantendo direitos para uso com sistemas de Gerenciamento de Direitos Digitas (DRM). Antes de trocar direitos com estes dispositivos, deveria existir autenticação mútua de ambas as entidades envolvidas na troca para limitar a troca de entidades autorizadas. Estas modalidades fornecem um método eficiente para concretizar a autenticação mútua, e também fornecem uma troca confirmada de um segredo que pode ser usado em comunicações adicionais entre as entidades envolvidas. A eficiência é tanto em termos de potência como de velocidade de computação.
Como aparente a uma pessoa versada na-técnica, os esquemas de autenticação mútua podem ser usados sempre que a autenticação mútua entre duas entidades é exigida. Os esquemas de autenticação mútua não são limitados às aplicações especificas (tal Gerenciamento de Direitos Digitas) , SiStemaiS, e dispositivos usados ;aqui para descrever as modalidades.
Uma modalidade da invenção realiza uma autenticação mútua com uma troca de chave confirmada usando a troca de 4 mensagens. Ela; exige 2 verificações de assinatura de chave pública,: .!+ 1 para cada . certificado intermediário), 2 criptografias de chave pública, 2 decriptografias de chave pública, 2 gerações de hash e 2 verificações . de hash. O número específico de trocas de mensagem, verificações de chave pública, decriptografias de chave pública, gerações de hash, e verificações de hash pode ser separado ou alterado para obter quantidades exigidas de segurança e de eficiência.
A eficiência do protocolo é melhorada minimizando o número de operações criptográficas de chave pública e usando funções de hash para fornecer prova de posse do material de chave trocada.
Uma autenticação mútua eficiente e um protocolo de troca de chave confirmada são descritos para uso com 5 dispositivos dedicados a computar (compute-bound). A eficiência é realizada minimizando o número de operações de chave pública e usando hashes criptográficos para fornecer prova de posse.
O protocolo é ilustrado com respeito a Figuras 2 e 3 que mostram um método. 300 (Figura 3) para a autenticação mútua. As etapas abaixo correspondem às setas numeradas na Figura 3.
No método 300, a Entidade A, por exemplo, um agente DRM 202 da MS 102, envia a mensagem HelloA (etapa 302) à entidade B, por exemplo, um dispositivo de mídia removível seguro 204 (SRM) possuindo um agente SRM 206. 0 agente SRM gerencia.acesso ao armazenamento seguro 208 no dispositivo SRM. (Um sistema de operação 210 do MS pode diretamente acessar o armazenamento geral 212 do dispositivo SRM.) HelloA consiste de hashes das Chaves de Raiz confiáveis (ou as próprias Chaves de Raiz) e as correntes de , certificado -correspondentes. Quando do recebimento desta mensagem, a. entidade B encontra uma Chave Raiz que confia a partir da mensagem e encontra uma corrente de certificado sob a Chave Raiz selecionada. Ela verifica a, cadeia de certificado da entidade A sob a Chave Raiz selecionada.
A entidade B gera um número aleatório ,RanB (etapa
304).
A entidade B envia a mensagem HelloB para a
entidade: A (etapa 306). HelloB consiste da ,cadeia de certificado da B sob a Chave Raiz selecionada e junto com RanB criptografada com a chave pública da entidade A a partir da cadeia de certificado selecionada após a etapa 302. Quando do recebimento desta mensagem, a entidade A verifica a cadeia de certificado da entidade B. Se válida, ela decriptografa RanB com sua chave privada (que corresponde à Chave Raiz selecionada).
Observe que uma vez que a seleção de Chave de Raiz e a troca de cadeia de certificado ocorreram, a entidade Aea entidade B terão a cadeia de certificado uma da outra. Assim, estes parâmetros podem não precisar de ser enviados entre a entidade Aea entidade B nas mensagens futuras de HelloA e de HelloB para uma autenticação mútua futura. Nesse caso, a troca de cadeia de certificado nas etapas 302 e 306 pode ser opcional.
A entidade A gera RanA (etapa 308).
A entidade A envj,a a mensagem KeyConfirmA à entidade B (etapa 310). KeyConfirmA consiste de RanA concatenado com o hash de RanB concatenado com RanA (H[Rana IRanB]) e tudo isto criptografado com a chave pública da B. Quando do recebimento desta mensagem, , a entidade B decriptografa-a. Usando o RanA;decriptografado, verifica-se o hash de RanB concatenado com RanA. Nota: nesta , etapa, a entidade B autenticou a entidade A e é assumido que a entidade A conhece RanB.
A entidade B envia a mensagem do KeyConfirmB para a entidade A (etapa 312). KeyConfirmB consiste do hash da parcela decriptografada da mensagem KeyConfirmA. Quando do recebimento desta, mensagem, a entidade A verifica o hash. Nota: nesta etapa, a entidade A autenticou a entidade: B e é assegurado que a entidade B conhece RanA.
Neste momento, ambas, as entidades autenticaram-se uma a outra e confirmaram que elas cada uma compartilha os mesmos RanA e RanB. RanA e RanB podem agora ser usados para derivar uma chave de criptografia de sessão (SK) e uma chave MAC (MK) com base em uma Função de Derivação Chave (KDF) para uso com comunicações adicionais entre as partes (etapa 314) .
Os detalhes das mensagens são dados abaixo. A mensagem de HelloA é enviada para iniciar a autenticação mútua com protocolo de confirmação de chave. A HelloA tem um parâmetro de "versão" e um parâmetro "rootAndChains[]". O parâmetro de versão pode ser um valor de 8 bits que contém a versão de protocolo desta mensagem. Ele é mapeado como os 5 MSBs para a versão principal e os 3 LSBs para a versão secundária. O parâmetro rootAndChains[] pode ser um arranjo dos hashes de raiz e de cadeias de certificado para a entidade A sob todos os modelos de confiança suportados pela A. A estrutura para o parâmetro, RootHashAndCertChain é um parâmetro rootHash, que é o hash de SHA-I da chave pública de raiz do modelo de confiança, e um parâmetro certChain, a cadeia de certificado da entidade sob a chave pública, de raiz. O certificado da entidade vem seguido primeiramente por todos os certificados de CA (em ordem de assinatura) até, mas não incluindo, o certificado de raiz.·
A mensagem de HelloB continua a autenticação mútua com protocolp de confirmação chave pela entidade B. A tabela seguinte descreve os parâmetros. O HelloB tem os parâmetros: "versão", "statusi", "certChain", e "encRanB". O parâmetro de versão pode ser um valor de 8 bits que contém a versão de protocolo desta mensagem. É mapeado como os 5 MSBs para a versão principal e os 3 LSBs para a versão secundária. O parâmetro de status pode ser um valor de 8 bits que contém o status da entidade B processando a mensagem HelloA. Os valores para o parâmetro de status podem ser O para o sucesso - nenhum erro foi encontrado com a mensagem precedente, e 1 para o noSharedRootKey - entidade B não encontrou uma chave de raiz que compartilhe com a entidade A. Os valores de 2 a 255 podem ser reservados para uso futuro. O parâmetro certChain é a cadeia de certificado da entidade B sob uma chave raiz selecionada a partir da mensagem HelloA. Se o valor do parâmetro de status não é bem sucedido, o parâmetro certChain não está presente. 0 parâmetro encRanB é um ranB criptografado de RSA-OAEP, usando a chave pública da entidade A (a partir da cadeia de certificado selecionada). 0 ranB pode ser um número aleatório de 20 bytes gerado pela entidade B. Se o valor do status não é bem sucedido, o parâmetro encRanB não está presente.
A mensagem KeyConfirmA continua a autenticação mútua com protocolo de confirmação de chave pela entidade
A. A mensagem KeyConfirmA tem um parâmetro de "versão" e um parâmetro "encRanB". 0 parâmetro de versão pode ser um valor de 8 bits que contém a versão de protocolo desta mensagem. Pode ser mapeado como os 5 MSBs para a versão principal e os 3 LSBs para a versão secundária. .-.0 parâmetro encRanB pode ser uma estrutura de KeyConfirmData criptografada de RSA-OAEP possuindo um parâmetro "ranA" e um parâmetro "hashBA". 0 parâmetro de RanA pode ser um número aleatório de 20 bytes gerado pela entidade A, e o parâmetro hashBA pode ser o hash de SHA-I de ranB concatenado com RanA. ■:
A mensagem do KeyConfirmB finaliza a autenticação mútua com protocolo de confirmação de chave pela entidade
B. A mensagem KeyConfirmB tem um parâmetro "versão", um parâmetro de status, e um parâmetro "hashKeyConfirm". 0 parâmetro de versão pode ser um valor de 8 bits.que contém a versão de protocolo desta mensagem. Pode ser mapeado como os 5 MSBs para a versão principal e os 3 LSBs para a versão secundária. 0 parâmetro de status pode ser um valor de 8 bits que contém o status da entidade B processando a mensagem. O parâmetro hashKeyConfirm pode ser o hash de SHA-I da estrutura de KeyConfirmData que foi decriptografada pela entidade B. Se o valor do parâmetro de status não é bem sucedido, este parâmetro não está presente.
Um outro aspecto da invenção pode residir em uma estação móvel 102 que inclui um processador de controle 216 e o OS 210 para fazer com que o agente DRM 202 execute o método 300. Contudo, um outro aspecto da invenção pode residir em um produto de programa de computador que compreende meio legivel por computador (tal como um dispositivo de memória 218) compreendendo código para fazer com que um computador faça com que o agente de DRM execute as etapas do método 300.
Aqueles versados na técnica devem entender que as informações e sinais pode ser representados usando qualquer uma de uma variedade de diferentes tecnologias e técnicas. Por exemplo, dados, instruções, comandos, informações, sinais, bits, símbolos, e chips que podem ser referenciados por toda a descrição acima , podem ser representados por tensões,, correntes, ondas eletromagnéticas, campos ou partículas, magnéticas, campos· ou partículas óticas ou qualquer combinação dos mesmos.
Aqueles versados na., técnica devem ainda estimar que os vários blocos, módulos, circuitos, e etapas de algoritmo lógicos ilustrativos descritos com .relação às modalidades descritas aqui podem ser implementados como hardware eletrônico, software de. computador, ou combinações de ambos. Para ilustrar de forma clara esta intercambialidade de hardware e software, vários componentes, blocos, módulos, circuitos, e etapas ilustrativos foram descritos acima geralmente em termos de sua funcionalidade. Se tal funcionalidade é implementada como hardware ou software depende das restrições específicas de aplicação e projeto impostas no sistema como um todo. Versados na técnica podem implementar a funcionalidade descrita de várias formas para cada aplicação específica, mas tais decisões de implementação não devem ser interpretadas como causando um afastamento do escopo da presente revelação.
Os vários blocos, módulos, e circuitos lógicos ilustrativos descritos em relação à revelação aqui podem ser implementados ou realizados com um processador de propósito geral, um processador de sinal digital (DSP), um circuito integrado de aplicação específica (ASIC), um arranjo de porta programável em campo (FPGA) ou outro dispositivo lógico programável, porta discreta ou lógica de transistor, componentes de ;hardware discretos, ou uma combinação dos mesmos projetada para realizar as funções descritas aqui. Om processador de propósito geral pode ser um microprocessador, mas na alternativa, o processador;pode ser qualquer processador, controlador, microcontrolador, ou máquina de estado convencional. Um processador pode também ser implementado como uma combinação de dispositivos de computação, por exemplo, uma combinação de um DSP e um microprocessador, uma pluralidade de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo DSP, ou qualquer outra tal configuração.
As etapas de um método ou algoritmo descritas em relação às modalidades reveladas, aqui .podem ser incorporadas diretamente em hardware, em um módulo de software executado por um processador, ou em uma combinação dos dois. Um módulo de software pode residir em memória RAM, memória fl.ash, memória' ROM, memória EPROM, memória EEPROM, registradores, disco .rígido, disco removível, um CD-ROM, ou qualquer outra forma de meio de armazenamento conhecida na técnica. Um meio de armazenamento exemplar é acoplado ao processador tal que o processador possa Ier informações de, e escrever informações em, o meio de armazenamento. Na alternativa, o meio de armazenamento pode ser integrado ao processador. 0 processador e o meio de armazenamento podem residir em um ASIC. 0 ASIC pode residir em um terminal de usuário. Na alternativa, o processador e o meio de armazenamento podem residir como componentes discretos em um terminal de usuário.
Em uma ou mais modalidades exemplares, as funções descritas podem ser executadas em hardware, software, firmware, ou qualquer combinação desses. Se implementado em software, as funções podem ser armazenadas em ou transmitidas sobre uma ou mais instruções ou código em um meio legível por computador. Gs meios legíveis por computador incluem tanto os meios de armazenamento de computador como os meios de comunicação que incluem qualquer meio que facilita transferência de um programa de computador a partir de um lugar a outro. Os meios de armazenamento podem ser quaisquer meios disponíveis que podem sér acessados por um computador. Como exemplo, e não limitação, tais meios legíveis por computador podem compreender RAM, ROM., EEPROM, CD-ROM ou outro armazenamento de disco ótico, armazenamento de disco magnético ou outros dispositivos de armazenamento magnético, ou qualquer outro meio que pode ser usado para carregar ou armazenar código de programa desejado sob a forma de instruções ou estruturas de dados e que pode ser acessado por um computador. Também, qualquer conexão é denominada adequadamente um meio legível por computador. Ppr exemplo,
I
se o software é transmitido a partir de uma página da Web, servidorj, ou de outra fonte remota usando um cabo coaxial, cabo de fibra óptica, par trançado, linha de assinante I 17/17
digital (DSL), ou tecnologias sem fio tais como o infravermelho, rádio, e microondas, a seguir o cabo coaxial, cabo de fibra óptica, par trançado, DSL, ou tecnologias sem fio tais como o infravermelho, rádio, e 5 microondas são incluídas na definição de meio. Disquete e disco, como usados aqui, incluem,disco compacto (CD), disco laser, disco ótico, disco digital versátil (DVD), disquete flexível e disco blu-ray onde discos usualmente reproduzem dados magneticamente, enquanto discos reproduzem dados 10 oticamente com lasers. Combinações dos acima deveriam também ser incluídas dentro do escopo dos meios legíveis por computador.
A prévia descrição das modalidades reveladas é fornecida para habilitar qualquer pessoa versada na técnica 15 de fazer ou usar a presente invenção. Várias modificações a estas modalidades estarão prontamente aparentes aqueles versados na técnica, e os princípios gerais definidos aqui podem ser aplicados a outras modalidades sem se afastar do espírito ou escopo da revelação. Dessa forma, a presente 20 revelação não tem intenção de ser limitada às modalidades mostradas aqui, mas deve ser acordado o escopo mais amplo consistente com os princípios e características novas revelados aqui.
Claims (25)
1. Um método para autenticação mútua entre primeira entidade e uma segunda entidade compreendendo: a primeira entidade iniciar autenticação mútua enviando uma mensagem à segunda entidade; a segunda entidade verificar uma primeira chave pública associada com a primeira entidade, gerar um primeiro número aleatório, criptografar o primeiro número aleatório usando a primeira chave pública, e enviar o primeiro número aleatório criptografado em uma mensagem para a primeira entidade; a primeira entidade verificar uma segunda chave pública associada com a segunda entidade, decriptografar o primeiro número aleatório criptografado usando uma primeira chave privada correspondendo; à primeira chave pública, gerar um segundo número aleatório, gerar um primeiro hash com base no pelo menos primeiro número aleatório, criptografar o segundo número- aleatório e o primeiro hash usando a segunda chave pública, e enviar o segundo número aleatório criptografado e primeiro hash em uma mensagem para a segunda entidade; a segunda entidade decriptografar o segundo número aleatório criptografado e primeiro hash μsando uma segunda chave privada correspondendo à segunda chave pública, verificar , o primeiro, hash para autenticar a primeira entidade, gerar um segundo hash com base no.pelo menos segundo número aleatório, e enyiar o segundo hash para a primeira entidade; e a primeira entidade verificar o segundo hash para autenticar a segunda entidade.
2. Um método para autenticação mútua, de acordo com a reivindicação 1, em que a primeira entidade e a segunda entidade cada uma deriva uma chave de criptografia de sessão e chave de código de autenticação de mensagem (MAC) usando o primeiro número aleatório e o segundo número aleatório com base em uma função de derivação de chave, para uso em comunicações entre a primeira entidade e a segunda entidade.
3. Um método para autenticação mútua, de acordo com a reivindicação 1, em que a mensagem iniciando autenticação mútua inclui um hash de pelo menos uma Chave Raiz confiável e uma cadeia de certificado correspondente para a primeira entidade.
4. Um método para autenticação mútua, de acordo com a reivindicação 1, em que a mensagem a partir da segunda entidade para a primeira entidade possuindo o primeiro número aleatório criptografado, inclui adicionalmente uma cadeia de, certificado para a segunda entidade.
5. Um método para autenticação mútua,; de acordo com a reivindicação 1, em que a primeira entidade é um agente de direito digitais e a segunda entidade é um dispositivo de midia removível seguro.
6. Um método para autenticação mútua, de acordo com a reivindicação 1, em que a primeira entidade é uma estação móvel.
7. Um método para autenticação mútua, de acordo com a reivindicação 1, em que a segunda entidade possui potência de processamento limitada.
8. Um método para autenticação mútua, de acordo com a reivindicação 1, em que o primeiro hash é baseado adicionalmente no pelo menos segundo número aleatório tal que o primeiro hash é gerado com base no pelo menos primeiro número aleatório concatenado com o segundo número aleatório.
9. Um método para autenticação mútua, de acordo com a reivindicação 1, em que o segundo hash é baseado adicionalmente no pelo menos primeiro número aleatório.
10. Um método para autenticação mútua, de acordo com a reivindicação 1, em que o segundo hash é baseado adicionalmente com base no pelo menos primeiro hash tal que o segundo hash é gerado com base no pelo menos segundo número aleatório concatenado com o primeiro hash.
11. Equipamento para autenticação mútua compreendendo: meios para iniciar autenticação mútua; meios para verificar uma primeira chave pública, gerar um primeiro número aleatório, e criptografar o primeiro número aleatório usando a primeira chave pública; meios para verificar uma segunda chave pública, decriptografar o primeiro número aleatório criptografado usando uma primeira chave privada correspondendo à primeira chave pública, gerar um segundo número aleatório, gerar um primeiro hash com base no pelo menos primeiro número aleatório, e criptografar o segundo número aleatório e o primeiro hash usando a segunda chave pública; meios para decriptografar o segundo número aleatório criptografado e primeiro hash usando uma segunda chave privada correspondendo à segunda chave pública, verificar o primeiro hash para autenticação, e gerar um segundo hash com base no pelo menos segundo número aleatório; e meios para verificar o segundo hash para autenticação.
12. Equipamento para autenticação mútua, de acordo com a reivindicação 11,. compreendendo adicionalmente meios para derivar uma chave de criptografia de sessão e chave de código de autenticação de mensagem (MAC) usando o primeiro número aleatório e o segundo número aleatório com base em uma função de derivação de chave, para uso em comunicações entre a primeira entidade e a segunda entidade.
13. Equipamento para autenticação mútua, de acordo com a reivindicação 11, em que o primeiro hash é baseado adicionalmente no pelo menos segundo número aleatório tal que o primeiro hash é gerado com base no pelo menos primeiro número aleatório concatenado com o segundo número aleatório.
14. Equipamento para autenticação mútua, de acordo com a reivindicação 11, em que o segundo hash é baseado adicionalmente no pelo menos primeiro número aleatório.
15. Equipamento para autenticação ..mútua, de acordo com a reivindicação .11, em que o segundo hash é baseado adicionalmente no primeiro hash tal que o segundo hash é gerado com base no segundo número aleatório concatenado com o primeiro hash.
16. Uma estação possuindo autenticação mútua com um dispositivo de mídia removível seguro, compreendendo: um agente de direitos digitais, em que: o agente de direitos digitais inicia autenticação mútua enviando uma mensagem ao dispositivo de mídia removível seguro, em que o dispositivo de mídi^ removível seguro verifica uma primeira chave pública associada com o agente de direitos digitais, gera um primeiro número aleatório, criptografa o primeiro número aleatório usando a primeira chave pública, e envia o primeiro número aleatório em uma mensagem ao agente de direitos digitais; o agente de direito ;digitais verifica uma segunda chave pública associada com o dispositivo de mídia removível seguro, decriptografa o primeiro número aleatório criptografado usando uma primeira chave privada correspondendo à primeira chave pública, gera um segundo número aleatório, gera um primeiro hash com base no pelo menos primeiro número aleatório, criptografa o segundo número aleatório e o primeiro hash usando a segunda chave pública, e envia o segundo número aleatório criptografado e primeiro hash em uma mensagem para o dispositivo de mídia removível seguro, em que o dispositivo de mídia removível decriptografa o segundo número aleatório criptografado e primeiro hash usando uma segunda chave privada correspondendo à segunda chave pública, verifica o primeiro hash para autenticar o agente de direitos digitais, gera um segundo hash com base no pelo menos segundo número aleatório, e envia o segundo hash para o agente de direitos digitais; e o agente de direito digitais verifica o segundo hash para autenticar o dispositivo de mídia removível seguro.
17. Uma estação possuindo autenticação mútua, de acordo com a reivindicação 16, em que o agente de direitos digitais e o dispositivo de mídia removível seguro cada um deriva uma chave de criptografia de sessão e chave de código de autenticação de mensagem (MAC) usando o primeiro número aleatório e o segundo número aleatório com base em uma função de derivação de chave,, para uso em comunicações entre o agente de direitos digitais e o dispositivo de mídia removível seguro.
18. Uma estação possuindo autenticação mútua, de acordo com a reivindicação 1-6, em que a mensagem enviada pelo agente de direitos digitais para iniciar autenticação mútua inclui um hash de pelo menos uma Chave Raiz confiável e uma caLeia de certificado correspondente para;p agente de direitos digitais.
19. Uma estação possuindo autenticação mútua, de acordo com a reivindicação 18, em que a cadeia de certificado para o agente de direitos digitais inclui a chave pública associada com o agente de direitos digitais.
20. Uma estação possuindo autenticação mútua, de acordo com a reivindicação 16, em que a mensagem enviada pelo dispositivo de midia removível seguro para o agente de direitos digitais possuindo o primeiro número aleatório criptografado inclui adicionalmente uma cadeia de certificado para o dispositivo de mídia removível seguro.
21. Uma estação possuindo autenticação mútua, de acordo com a reivindicação 20, em que a cadeia de certificado para o dispositivo de mídia removível seguro inclui a chave pública associada com o dispositivo de mídia removível seguro.
22. Uma estação possuindo autenticação mútua, de acordo com a reivindicação 16, em que a estação é uma estação móvel.
23. Uma estação possuindo autenticação mútua, de acordo com a reivindicação 16, em que o primeiro hash é baseado adicionalmente no pelo menos segundo número aleatório tal que o agente de direitos digitais gera o primeiro hash com base no pelo menos primeiro número aleatório concatenado com o segundo número aleatório.
24. Um produto de programa de computador, compreendendo: meio legível por computador compreendendo: código para fazer com que um computador faça com que um agente de direitos digitais de uma estação inicie autenticação mútua enviando uma mensagem para um dispositivo de mídia removível seguro, em que o dispositivo de mídia removível seguro verifica uma primeira chave pública associada com o agente de direitos digitais, gera um primeiro número aleatório, criptografa o primeiro número aleatório usando a primeira chave pública, e envia o primeiro número aleatório em uma mensagem ao agente de direitos digitais; código para fazer com que um computador faça com que o agente de direito digitais verifique uma segunda chave pública associada com o dispositivo de midia removível seguro, decriptografe o primeiro número aleatório criptografado usando uma primeira chave privada correspondendo à primeira chave pública, gere um segundo número aleatório, gere um primeiro hash com base no pelo menos primeiro número aleatório, criptografe o segundo número aleatório e o primeiro hash usando a segunda chave pública, e envie o segundo número aleatório criptografado e primeiro hash em uma mensagem para o dispositivo de mídia removível seguro, em que o dispositivo de mídia removível decriptografa o segundo número aleatório criptografado e primeiro hash usando uma segunda chave privada correspondendo à segunda chave pública, verifica o primeiro hash para autenticar o agente de direitos digitais, gera um segundo hash com base no pelo menos segundo número aleatório, e envia o segundo hash para o agente de direitos digitais; e código para fazer com que um computador faça com que o agente de direito digitais verifique o segundo hash para autenticar o dispositivo de mídia removível seguro.
25. Um produto de programa de computador,, compreendendo: meio legível por computador compreendendo: código para fazer com que um computador faça com que um dispositivo de mídia removível seguro verifique uma primeira chave pública associada com um agente de direitos digitais, gere um primeiro número aleatório, criptografe o primeiro número aleatório usando a primeira chave pública, e envie o primeiro número aleatório em uma mensagem ao agente de direitos digitais, em que o agente de direito digitais verifique uma segunda chave pública associada com o dispositivo de midia removível seguro, decriptografe o primeiro número aleatório criptografado usando uma primeira chave privada correspondendo à primeira chave pública, gere um segundo número aleatório, gere um primeiro hash com base no pelo menos primeiro número aleatório, criptografe o segundo número aleatório e o primeiro hash usando a segunda chave pública, e envie o segundo número aleatório criptografado e primeiro hash em uma mensagem para o dispositivo de mídia removível seguro,· código para fazer com que um computador faça com que o dispositivo de mídia removível decriptografe o segundo número aleatório criptografado e primeiro : hash usando uma segunda chave privada correspondendo à segunda chave pública, verifique o pri-meiro hash para autentiçar o agente de direitos digitais, gere um segundo hash com base no pelo menos segundo número, ,aleatório, e envie, o segundo hash para o agente de direitos digitais, em que o agente de direito digitais verifica o segundo hash para autenticar o dispositivo de mídia removíve,! seguro.
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US85088206P | 2006-10-10 | 2006-10-10 | |
| US60/850,882 | 2006-10-10 | ||
| US11/866,946 | 2007-10-03 | ||
| US11/866,946 US8892887B2 (en) | 2006-10-10 | 2007-10-03 | Method and apparatus for mutual authentication |
| PCT/US2007/080525 WO2008045773A2 (en) | 2006-10-10 | 2007-10-05 | Method and apparatus for mutual authentication |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| BRPI0718048A2 true BRPI0718048A2 (pt) | 2014-04-29 |
| BRPI0718048B1 BRPI0718048B1 (pt) | 2020-01-07 |
Family
ID=39217993
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0718048-9A BRPI0718048B1 (pt) | 2006-10-10 | 2007-10-05 | Método e equipamento para autenticação mútua |
Country Status (17)
| Country | Link |
|---|---|
| US (2) | US8892887B2 (pt) |
| EP (1) | EP2082525B1 (pt) |
| JP (2) | JP2010506542A (pt) |
| KR (1) | KR101284779B1 (pt) |
| CN (1) | CN101523800B (pt) |
| AU (1) | AU2007307906B2 (pt) |
| BR (1) | BRPI0718048B1 (pt) |
| CA (1) | CA2663644C (pt) |
| ES (1) | ES2662071T3 (pt) |
| HU (1) | HUE036864T2 (pt) |
| IL (1) | IL197590A (pt) |
| MX (1) | MX2009003684A (pt) |
| MY (1) | MY162283A (pt) |
| NO (1) | NO342744B1 (pt) |
| RU (1) | RU2420896C2 (pt) |
| TW (1) | TWI368427B (pt) |
| WO (1) | WO2008045773A2 (pt) |
Families Citing this family (76)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7836306B2 (en) * | 2005-06-29 | 2010-11-16 | Microsoft Corporation | Establishing secure mutual trust using an insecure password |
| US8892887B2 (en) * | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
| KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
| JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
| KR101391151B1 (ko) * | 2007-06-01 | 2014-05-02 | 삼성전자주식회사 | 세션 키를 이용한 인증 방법 및 이를 위한 장치 |
| US8219804B2 (en) * | 2007-09-13 | 2012-07-10 | Ricoh Company, Ltd. | Approach for managing device usage data |
| US8627079B2 (en) | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
| US20100031026A1 (en) * | 2007-11-01 | 2010-02-04 | Infineon Technologies North America Corp. | Method and system for transferring information to a device |
| US8908870B2 (en) | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
| US8819838B2 (en) * | 2008-01-25 | 2014-08-26 | Google Technology Holdings LLC | Piracy prevention in digital rights management systems |
| CN101577697B (zh) * | 2008-05-07 | 2012-09-05 | 深圳市络道科技有限公司 | 一种强制双向动态密码的认证方法及其认证系统 |
| EP2120393A1 (en) * | 2008-05-14 | 2009-11-18 | Nederlandse Centrale Organisatie Voor Toegepast Natuurwetenschappelijk Onderzoek TNO | Shared secret verification method |
| CN101640589B (zh) * | 2008-07-29 | 2012-11-07 | 华为技术有限公司 | 在安全可移动媒介之间共享许可的方法及装置 |
| CN101378320B (zh) * | 2008-09-27 | 2011-09-28 | 北京数字太和科技有限责任公司 | 一种认证方法和认证系统 |
| CN101729251B (zh) * | 2008-10-21 | 2012-09-05 | 华为技术有限公司 | Cga签名验证的方法和装置 |
| KR101141346B1 (ko) * | 2009-12-28 | 2012-05-03 | 포항공과대학교 산학협력단 | Iptv 시스템에서의 인증 방법 및 이를 위한 셋탑박스 |
| US8467532B2 (en) * | 2010-01-04 | 2013-06-18 | Tata Consultancy Services Limited | System and method for secure transaction of data between a wireless communication device and a server |
| DE102010044518A1 (de) * | 2010-09-07 | 2012-03-08 | Siemens Aktiengesellschaft | Verfahren zur Zertifikats-basierten Authentisierung |
| CN102082790B (zh) * | 2010-12-27 | 2014-03-05 | 北京握奇数据系统有限公司 | 一种数字签名的加/解密方法及装置 |
| FR2970612B1 (fr) * | 2011-01-19 | 2013-01-04 | Natural Security | Procede d'authentification d'un premier equipement de communication par un second equipement de communication |
| US20120303974A1 (en) * | 2011-05-25 | 2012-11-29 | Condel International Technologies Inc. | Secure Removable Media and Method for Managing the Same |
| CN102377572B (zh) * | 2011-11-23 | 2014-01-29 | 广东南方信息安全产业基地有限公司 | 基于线性移位的双向认证方法 |
| CN103138923B (zh) * | 2011-11-24 | 2016-06-22 | 中国移动通信集团公司 | 一种节点间认证方法、装置及系统 |
| CN102438044B (zh) * | 2011-12-04 | 2014-02-19 | 河南科技大学 | 一种基于云计算的数字内容可信使用控制方法 |
| US8769627B1 (en) * | 2011-12-08 | 2014-07-01 | Symantec Corporation | Systems and methods for validating ownership of deduplicated data |
| CN102523094A (zh) * | 2011-12-27 | 2012-06-27 | 苏州佰思迈信息咨询有限公司 | 密码认证系统 |
| CN102737185B (zh) * | 2012-06-08 | 2015-07-01 | 杭州华澜微科技有限公司 | 数字版权保护方法 |
| KR101330867B1 (ko) | 2012-12-27 | 2013-11-18 | 신한카드 주식회사 | 결제 디바이스에 대한 상호인증 방법 |
| DE102013000088A1 (de) * | 2013-01-08 | 2014-07-10 | Claas Saulgau Gmbh | Verfahren und Vorrichtung zur Authentifizierung von mindestens zwei über einen Datenbus gekoppelten, landwirtschaftlichen Geräten |
| CN103078742B (zh) * | 2013-01-10 | 2015-04-08 | 天地融科技股份有限公司 | 数字证书的生成方法和系统 |
| US9143331B2 (en) * | 2013-02-07 | 2015-09-22 | Qualcomm Incorporated | Methods and devices for authentication and key exchange |
| WO2015026664A1 (en) | 2013-08-20 | 2015-02-26 | Mastercard International Incorporated | Method and system for computing code management platform |
| US9288672B2 (en) * | 2013-09-23 | 2016-03-15 | Qualcomm Incorporated | Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network |
| JP6187251B2 (ja) * | 2013-12-27 | 2017-08-30 | 富士通株式会社 | データ通信方法、およびデータ通信装置 |
| CN104346556A (zh) * | 2014-09-26 | 2015-02-11 | 中国航天科工集团第二研究院七〇六所 | 基于无线安全认证的硬盘安全防护系统 |
| CN106209739B (zh) * | 2015-05-05 | 2019-06-04 | 科大国盾量子技术股份有限公司 | 云存储方法及系统 |
| JP2017004133A (ja) * | 2015-06-08 | 2017-01-05 | 株式会社リコー | サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム |
| US10200198B2 (en) * | 2015-06-11 | 2019-02-05 | PeerNova, Inc. | Making cryptographic claims about stored data using an anchoring system |
| CN106332066A (zh) * | 2015-06-15 | 2017-01-11 | 数据通信科学技术研究所 | 移动终端间的身份认证方法及系统 |
| CN106685643B (zh) * | 2015-11-07 | 2019-07-19 | 上海复旦微电子集团股份有限公司 | Crt模式下公钥验证的方法及装置 |
| JP2018534629A (ja) | 2015-11-22 | 2018-11-22 | アンバウンド テック リミテッド | ブールゲートのないマルチパーティ計算を用いて鍵付きハッシュメッセージ認証コード(hmac)を実行する方法 |
| US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
| CN105635114B (zh) * | 2015-12-18 | 2019-02-26 | 恒宝股份有限公司 | 一种口令校验方法及系统 |
| CN109155036B (zh) * | 2016-02-23 | 2023-05-23 | 区块链控股有限公司 | 用于经由区块链控制资产有关的动作的系统及方法 |
| CN106027482B (zh) * | 2016-04-18 | 2019-11-15 | 李明 | 一种身份证读卡响应方法及装置 |
| KR101838511B1 (ko) * | 2016-05-17 | 2018-03-14 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
| US20180013566A1 (en) * | 2016-07-05 | 2018-01-11 | Dark Matter L.L.C. | Apparatus, computer program, and method for securely broadcasting messages |
| JP2018067854A (ja) | 2016-10-21 | 2018-04-26 | 株式会社プラットフィールド | 情報通信システム |
| CN106656489B (zh) * | 2016-12-07 | 2020-04-14 | 浙江工商大学 | 一种面向移动支付的自助售卖设备与服务器间信息交互的安全提升方法 |
| US11196722B2 (en) * | 2017-06-14 | 2021-12-07 | Thales Dis France Sa | Method for mutual symmetric authentication between a first application and a second application |
| CN109391594B (zh) * | 2017-08-09 | 2021-07-30 | 中国电信股份有限公司 | 安全认证系统和方法 |
| KR102029053B1 (ko) * | 2017-08-28 | 2019-10-07 | 아주대학교산학협력단 | 가상 머신 마이그레이션 장치 및 방법 |
| KR101886367B1 (ko) * | 2017-10-12 | 2018-08-09 | (주)티엔젠 | 사물 간 통신 네트워크에서의 기기 개별 세션키 생성 및 이를 이용한 기기 간의 암호화 및 복호화 기능 검증 방법 |
| CN107819576A (zh) * | 2017-11-28 | 2018-03-20 | 苏州朗捷通智能科技有限公司 | 通信认证方法和系统 |
| US11743253B2 (en) * | 2018-05-08 | 2023-08-29 | Roche Diabetes Care, Inc. | Methods and systems for bidirectional device authentication |
| CN108494811B (zh) * | 2018-06-27 | 2021-06-18 | 深圳市思迪信息技术股份有限公司 | 数据传输安全认证方法及装置 |
| FR3092923B1 (fr) * | 2019-02-19 | 2021-05-21 | Sangle Ferriere Bruno | Méthode cryptographique de vérification des données |
| CN109872155A (zh) * | 2019-02-22 | 2019-06-11 | 矩阵元技术(深圳)有限公司 | 数据处理方法和装置 |
| JP6844788B2 (ja) * | 2019-03-04 | 2021-03-17 | 株式会社プラットフィールド | 情報通信システム |
| US11405214B2 (en) * | 2019-04-04 | 2022-08-02 | Y R Free Labs Limited | Secure transmission |
| CN110717199B (zh) * | 2019-08-21 | 2022-02-25 | 深圳市比比赞科技有限公司 | 一种paygo模式下的光伏板加密方法及加密系统 |
| CN110659474B (zh) * | 2019-10-10 | 2021-07-30 | Oppo广东移动通信有限公司 | 应用间通信方法、装置、终端及存储介质 |
| CN111030984B (zh) * | 2019-10-22 | 2022-08-19 | 上海泰宇信息技术股份有限公司 | 一种数据安全传输系统及方法 |
| CN111064577A (zh) * | 2019-12-03 | 2020-04-24 | 支付宝(杭州)信息技术有限公司 | 一种安全认证方法、装置及电子设备 |
| WO2021162427A1 (ko) * | 2020-02-10 | 2021-08-19 | 삼성전자 주식회사 | 전자 장치 및 전자 장치에서의 피어 투 피어 서비스 수행 방법 |
| RU2765406C1 (ru) * | 2020-05-14 | 2022-01-28 | Акционерное общество "Научно-производственный центр автоматики и приборостроения имени академика Н.А. Пилюгина" (АО "НПЦАП") | Устройство симметричного шифрования данных с использованием алгоритма строгой аутентификации |
| CN114189343A (zh) * | 2020-09-14 | 2022-03-15 | 华为技术有限公司 | 互相认证的方法和装置 |
| CN112153038B (zh) * | 2020-09-18 | 2022-06-07 | 山东英信计算机技术有限公司 | 一种安全登录的方法、装置、验证终端及可读存储介质 |
| US11843702B2 (en) | 2020-11-20 | 2023-12-12 | The Toronto-Dominion Bank | System and method for secure distribution of resource transfer request data |
| KR20220073162A (ko) * | 2020-11-26 | 2022-06-03 | 삼성전자주식회사 | 차세대 이동 통신 시스템에서 as 구간 인증 방법 및 장치 |
| US20220209965A1 (en) * | 2020-12-30 | 2022-06-30 | Fujitsu Limited | Repudiable credentials |
| US12069162B2 (en) * | 2021-09-10 | 2024-08-20 | Assa Abloy Ab | Fast bilateral key confirmation |
| CN114301596A (zh) * | 2021-11-18 | 2022-04-08 | 成都市卡蛙科技有限公司 | 车内网ota安全通讯方法、装置、车载系统及存储介质 |
| CN114024780B (zh) * | 2022-01-06 | 2022-03-18 | 北京交研智慧科技有限公司 | 一种基于物联网设备的节点信息处理方法及装置 |
| CN116938466A (zh) * | 2022-04-07 | 2023-10-24 | 华为技术有限公司 | 数字证书的验证方法、装置、设备及计算机可读存储介质 |
| CN116055188B (zh) * | 2023-01-28 | 2023-07-14 | 紫光同芯微电子有限公司 | 设备的双向认证方法、双向认证装置及双向认证系统 |
Family Cites Families (38)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10504150A (ja) * | 1994-07-19 | 1998-04-14 | バンカーズ トラスト カンパニー | 商用暗号システムにおけるディジタル署名を安全に使用するための方法 |
| JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
| US6225888B1 (en) * | 1997-12-08 | 2001-05-01 | Nokia Telecommunications Oy | Authentication between communicating parties in a telecommunications network |
| US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
| US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
| WO2001015380A1 (en) * | 1999-08-20 | 2001-03-01 | Sony Corporation | Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium |
| KR100619005B1 (ko) * | 1999-11-25 | 2006-08-31 | 삼성전자주식회사 | 장치간의 연결 설정을 위한 인증방법 |
| US20020138728A1 (en) * | 2000-03-07 | 2002-09-26 | Alex Parfenov | Method and system for unified login and authentication |
| US6766453B1 (en) * | 2000-04-28 | 2004-07-20 | 3Com Corporation | Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party |
| US6920559B1 (en) * | 2000-04-28 | 2005-07-19 | 3Com Corporation | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed |
| US7024690B1 (en) * | 2000-04-28 | 2006-04-04 | 3Com Corporation | Protected mutual authentication over an unsecured wireless communication channel |
| AU2001284721A1 (en) * | 2000-08-04 | 2002-02-18 | First Data Corporation | Method and apparatus for access authentication entity |
| US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
| JP4654497B2 (ja) * | 2000-08-31 | 2011-03-23 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
| US6769060B1 (en) * | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
| US9219708B2 (en) * | 2001-03-22 | 2015-12-22 | DialwareInc. | Method and system for remotely authenticating identification devices |
| JP4811840B2 (ja) | 2001-03-29 | 2011-11-09 | 株式会社日本総合研究所 | ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体 |
| RU2259639C2 (ru) * | 2001-07-05 | 2005-08-27 | Насыпный Владимир Владимирович | Способ комплексной защиты распределенной обработки информации в компьютерных системах и система для осуществления способа |
| TWI308306B (en) | 2001-07-09 | 2009-04-01 | Matsushita Electric Industrial Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
| JP4287097B2 (ja) | 2001-07-09 | 2009-07-01 | パナソニック株式会社 | デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置 |
| JP2003124927A (ja) | 2001-10-15 | 2003-04-25 | Sony Corp | 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体 |
| US6996715B2 (en) * | 2002-01-03 | 2006-02-07 | Lockheed Martin Corporation | Method for identification of a user's unique identifier without storing the identifier at the identification site |
| WO2003107133A2 (en) * | 2002-06-01 | 2003-12-24 | Engedi Technologies, Inc. | Secure remote management appliance |
| JP3791464B2 (ja) * | 2002-06-07 | 2006-06-28 | ソニー株式会社 | アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム |
| ATE315859T1 (de) * | 2002-09-17 | 2006-02-15 | Errikos Pitsos | Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system |
| JP4504099B2 (ja) * | 2003-06-25 | 2010-07-14 | 株式会社リコー | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
| JP4283699B2 (ja) * | 2004-02-13 | 2009-06-24 | 株式会社日立製作所 | コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置 |
| US7694335B1 (en) * | 2004-03-09 | 2010-04-06 | Cisco Technology, Inc. | Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client |
| WO2005091551A1 (en) | 2004-03-22 | 2005-09-29 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
| JP4562464B2 (ja) * | 2004-09-07 | 2010-10-13 | 富士通株式会社 | 情報処理装置 |
| JP4793268B2 (ja) * | 2004-12-17 | 2011-10-12 | 日本電気株式会社 | 共通鍵ブロック暗号化装置、共通鍵ブロック暗号化方法及び共通鍵ブロック暗号化プログラム |
| US7606361B2 (en) * | 2005-03-18 | 2009-10-20 | Oracle International Corporation | Sending a message securely over an insecure channel |
| US7631346B2 (en) | 2005-04-01 | 2009-12-08 | International Business Machines Corporation | Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment |
| US8028329B2 (en) * | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
| US7814318B1 (en) * | 2005-09-27 | 2010-10-12 | Oracle America, Inc. | Scalable file system configured to make files permanently unreadable |
| US20090037728A1 (en) * | 2006-02-28 | 2009-02-05 | Matsushita Electric Industrial Co., Ltd. | Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method |
| US8892887B2 (en) * | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
| JP5132222B2 (ja) * | 2007-08-13 | 2013-01-30 | 株式会社東芝 | クライアント装置、サーバ装置及びプログラム |
-
2007
- 2007-10-03 US US11/866,946 patent/US8892887B2/en active Active
- 2007-10-05 WO PCT/US2007/080525 patent/WO2008045773A2/en not_active Ceased
- 2007-10-05 RU RU2009117677A patent/RU2420896C2/ru active
- 2007-10-05 EP EP07853787.5A patent/EP2082525B1/en not_active Not-in-force
- 2007-10-05 KR KR1020097009516A patent/KR101284779B1/ko active Active
- 2007-10-05 JP JP2009532508A patent/JP2010506542A/ja active Pending
- 2007-10-05 AU AU2007307906A patent/AU2007307906B2/en not_active Ceased
- 2007-10-05 BR BRPI0718048-9A patent/BRPI0718048B1/pt active IP Right Grant
- 2007-10-05 MY MYPI20090973A patent/MY162283A/en unknown
- 2007-10-05 HU HUE07853787A patent/HUE036864T2/hu unknown
- 2007-10-05 CN CN2007800377025A patent/CN101523800B/zh active Active
- 2007-10-05 MX MX2009003684A patent/MX2009003684A/es active IP Right Grant
- 2007-10-05 ES ES07853787.5T patent/ES2662071T3/es active Active
- 2007-10-05 CA CA2663644A patent/CA2663644C/en active Active
- 2007-10-09 TW TW096137890A patent/TWI368427B/zh active
-
2009
- 2009-03-12 IL IL197590A patent/IL197590A/en active IP Right Grant
- 2009-05-07 NO NO20091813A patent/NO342744B1/no unknown
-
2012
- 2012-08-17 JP JP2012181116A patent/JP2013017197A/ja active Pending
-
2014
- 2014-11-14 US US14/541,518 patent/US9112860B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| CA2663644C (en) | 2014-03-25 |
| EP2082525A2 (en) | 2009-07-29 |
| BRPI0718048B1 (pt) | 2020-01-07 |
| US9112860B2 (en) | 2015-08-18 |
| JP2013017197A (ja) | 2013-01-24 |
| JP2010506542A (ja) | 2010-02-25 |
| WO2008045773A2 (en) | 2008-04-17 |
| RU2009117677A (ru) | 2010-11-20 |
| CA2663644A1 (en) | 2008-04-17 |
| EP2082525B1 (en) | 2018-01-24 |
| AU2007307906B2 (en) | 2011-03-24 |
| HUE036864T2 (hu) | 2018-08-28 |
| US20150074403A1 (en) | 2015-03-12 |
| HK1136115A1 (en) | 2010-06-18 |
| US20080155260A1 (en) | 2008-06-26 |
| NO20091813L (no) | 2009-05-07 |
| IL197590A (en) | 2014-04-30 |
| MX2009003684A (es) | 2009-07-06 |
| NO342744B1 (no) | 2018-08-06 |
| WO2008045773A3 (en) | 2008-06-12 |
| CN101523800A (zh) | 2009-09-02 |
| US8892887B2 (en) | 2014-11-18 |
| ES2662071T3 (es) | 2018-04-05 |
| KR20090067200A (ko) | 2009-06-24 |
| KR101284779B1 (ko) | 2013-08-23 |
| AU2007307906A1 (en) | 2008-04-17 |
| MY162283A (en) | 2017-05-31 |
| TWI368427B (en) | 2012-07-11 |
| RU2420896C2 (ru) | 2011-06-10 |
| CN101523800B (zh) | 2013-05-01 |
| IL197590A0 (en) | 2009-12-24 |
| TW200830834A (en) | 2008-07-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| BRPI0718048A2 (pt) | Método e equipamento para autenticação mútua | |
| EP3073668B1 (en) | Apparatus and method for authenticating network devices | |
| CN100558035C (zh) | 一种双向认证方法及系统 | |
| CN103873487B (zh) | 一种基于智能家居设备安全挂件的家居信任组网的实现方法 | |
| CN101980558B (zh) | 一种Ad hoc网络传输层协议上的加密认证方法 | |
| BRPI0607359B1 (pt) | Auto-iniciação segura para comunicações sem fio | |
| TWI804179B (zh) | 量子安全金鑰交換方案 | |
| WO2010009664A1 (zh) | 一种适合电子标签的数据安全存取方法 | |
| CN117201000A (zh) | 基于临时密钥协商的海量数据安全通信方法、设备及介质 | |
| CN118353634A (zh) | 面向分布式储能系统的云边端一体化身份认证方法及系统 | |
| WO2009074092A1 (en) | A light access authentication method and system | |
| CN104917616B (zh) | 一种基于智能卡的软件定义网络中网络设备认证方法 | |
| Liu et al. | Extensible authentication protocols for IEEE standards 802.11 and 802.16 | |
| CN108429717B (zh) | 一种身份认证方法及装置 | |
| KR100968523B1 (ko) | 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체 | |
| CN121508838A (zh) | 一种报文协商方法、密钥下载方法及电子设备 | |
| CN118828501A (zh) | 一种认证方法及装置、通信设备、存储介质、程序产品 | |
| HK1136115B (en) | Method and apparatus for mutual authentication | |
| Zheng | A new protocol with unbalanced RSA for authentication and key distribution in WLAN. | |
| Liu et al. | A password based authentication protocol for access control in WLAN |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
| B06T | Formal requirements before examination [chapter 6.20 patent gazette] | ||
| B15K | Others concerning applications: alteration of classification |
Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 9/32 Ipc: H04L 9/32 (1990.01), H04L 9/08 (1990.01), H04W 12/ |
|
| B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
| B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 07/01/2020, OBSERVADAS AS CONDICOES LEGAIS. |