【技术实现步骤摘要】
通过密码处理对设备的认证
[0001]本专利技术涉及密码学领域,并且具体涉及实施密码处理以向第二设备认证第一设备。
技术介绍
[0002]数字设备(也称为计算机设备或数字设备),诸如计算机、平板电脑、芯片卡、移动电话、连接对象等在日常生活中普遍存在。这些设备经常需要实现安全解决方案,以保护对设备的访问和保护敏感数据免受任何攻击。
[0003]常见的安全解决方案包括将安全元件嵌入到这样的设备中。如由本领域技术人员熟知的“Global Platform(全球平台)”标准组织所定义的,安全元件是硬件和软件平台,被配置为安全地托管应用程序及其相关的敏感数据(密码钥匙、算法等),符合受信任的第三方机构设置的规则。安全元件向应用程序提供安全执行环境。它可以采用各种硬件形式,诸如UICC(通用集成电路卡)模块、嵌入式安全元件(或“嵌入式SE”或再次称为“eSIM”)或MicroSD卡。UICC模块和microSD卡通常是可移动的。安全元件的每种形式旨在用于非常特定的应用中,并且必须满足所讨论的市场的特定需求。
[0004]安全元件提供了良好的保护水平,但是它们的部署是复杂的和限制性的,只要它需要由专家提供的非常特定的装备和服务即可。使用安全元件来保护设备使得实现和操作更加复杂,因此并不总是期望的。
[0005]另一种解决方案在于在诸如PC、平板电脑或智能电话的开放设备中实现应用程序,而不使用任何安全元件。这使得进入新市场和简化应用程序的部署成为可能。为了保护开放设备,必须实现纯软件解决方案,例如密码类型的解 ...
【技术保护点】
【技术特征摘要】
1.一种由第一设备(DV1)与第二设备(DV2)合作实现的处理方法,所述方法包括:a)从所述第二设备接收(S2)包括第一询问数据(CH1)的第一数据(DT1);b)获取(S4)钥匙数据(C
EC
),所述钥匙数据(C
EC
)包括由第一加密算法(penc)加密得到的加密的密码钥匙(D
EC
),所述钥匙数据通过基于所述加密的密码钥匙和掩蔽钥匙(K1)执行密码掩蔽函数(F1)而被掩蔽;c)从所述第二设备接收(S10)去掩蔽钥匙(K2);d)通过基于在b)中获得的所述钥匙数据和在c)中接收的所述去掩蔽钥匙(K2)执行密码去掩蔽函数(F2)来确定(S12)所述加密的密码钥匙(D
EC
);e)通过基于所述加密的密码钥匙(D
EC
)执行具有白盒实现的第一解密算法(pdec),通过解密来确定(S14)解密的密码钥匙(K
EC
),所述第一加密算法(penc)和所述第一解密算法(pdec)是配置为执行逆密码函数的相关联的密码算法;f)通过基于所述解密的密码钥匙(K
EC
)和接收的所述第一询问数据(CH1)执行预定的密码算法(ALp),通过密码操作确定(S16)应答数据(ANS1);以及g)响应于在a)中接收的所述第一数据(DT1),向所述第二设备发送(S18)所述应答数据(ANS1),以向所述第二设备认证所述第一设备。2.根据权利要求1所述的方法,其中,所述第一加密算法(penc)和所述第一解密算法(pdec)不同于所述预定的密码算法(ALp)。3.根据权利要求1或2所述的方法,在接收所述去掩蔽钥匙(K2)的c)之前,还包括:h)向所述第二设备发送包括第二询问数据(CH2,EXP,ID)的第二数据(DT2);其中,基于所述第二询问数据来计算在c)中从所述第二设备接收的所述去掩蔽钥匙(K2)。4.根据权利要求3所述的方法,在h)之前,所述方法包括:i)获取令牌(TN),所述令牌(TN)包括:
‑
所述钥匙数据(C
EC
);
‑
第一时间数据(EXP),指示所述密码钥匙(K
EC
)有效的有效期;以及
‑
在所述有效期期间所述密码钥匙能用的标识符(ID);其中,在h)中发送的所述第二数据(DT2)包括从所述令牌中提取的所述第一时间数据(EXP)和所述标识符(ID)。5.根据权利要求4所述的方法,还包括:j)基于在a)中接收的所述第一数据(DT1)中包含的第二时间数据(EXPmin),从所述第一设备能访问的一个或多个令牌中选择在i)中获得的所述令牌,所述第二时间数据指示其中所选择的令牌的所述密码钥匙必须有效的有效期。6.根据权利要求4或5所述的方法,其中,在i)中获得的所述令牌还包括所述第二询问数据(CH2),所述第二询问数据(CH2)与所述第一时间数据(EXP)和所述标识符(ID)分开;其中,在h)中发送的所述第二数据(DT2)包括从所述令牌中提取的所述第二询问数据(CH2)。7.根据权利要求4或5所述的方法,其中,在h)中发送的所述第二数据(DT2)中包含的所述...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。