通过密码处理对设备的认证制造技术

技术编号:35258676 阅读:15 留言:0更新日期:2022-10-19 10:16
本发明专利技术涉及第一设备(DV1)中的处理方法,所述方法包括:接收包括询问数据的第一数据;获取包括加密的密码钥匙(D

【技术实现步骤摘要】
通过密码处理对设备的认证


[0001]本专利技术涉及密码学领域,并且具体涉及实施密码处理以向第二设备认证第一设备。

技术介绍

[0002]数字设备(也称为计算机设备或数字设备),诸如计算机、平板电脑、芯片卡、移动电话、连接对象等在日常生活中普遍存在。这些设备经常需要实现安全解决方案,以保护对设备的访问和保护敏感数据免受任何攻击。
[0003]常见的安全解决方案包括将安全元件嵌入到这样的设备中。如由本领域技术人员熟知的“Global Platform(全球平台)”标准组织所定义的,安全元件是硬件和软件平台,被配置为安全地托管应用程序及其相关的敏感数据(密码钥匙、算法等),符合受信任的第三方机构设置的规则。安全元件向应用程序提供安全执行环境。它可以采用各种硬件形式,诸如UICC(通用集成电路卡)模块、嵌入式安全元件(或“嵌入式SE”或再次称为“eSIM”)或MicroSD卡。UICC模块和microSD卡通常是可移动的。安全元件的每种形式旨在用于非常特定的应用中,并且必须满足所讨论的市场的特定需求。
[0004]安全元件提供了良好的保护水平,但是它们的部署是复杂的和限制性的,只要它需要由专家提供的非常特定的装备和服务即可。使用安全元件来保护设备使得实现和操作更加复杂,因此并不总是期望的。
[0005]另一种解决方案在于在诸如PC、平板电脑或智能电话的开放设备中实现应用程序,而不使用任何安全元件。这使得进入新市场和简化应用程序的部署成为可能。为了保护开放设备,必须实现纯软件解决方案,例如密码类型的解决方案。
[0006]然而,由于在开放设备(不使用安全元件)中实现的源代码和数据易于被潜在的黑客访问,因此出现了安全挑战。在攻击者完全访问密码算法的软件实现的意义上,开放设备可能受到“白盒(white box)”攻击:然后,该二进制完全可见并且可以被攻击者修改,并且攻击者具有对执行平台的完全控制。因此,有必要充分保护开放设备中应用程序的软件实现。
[0007]可以使用各种已知的软件解决方案来保护开放设备,其中包括“白盒”密码术。白盒实现的密码解决方案基于密码算法的实现,同时保护所使用的秘密的密码钥匙。可以将白盒密码术应用到在希望保护的应用程序中使用的任何密码算法。密码算法的白盒实现包括修改(复杂化、掩蔽等)所讨论的算法的实现,例如通过改变所涉及的函数和数据的内部表示,以便保护所使用的密钥。白盒实现还可以包括,例如,将秘密(以数据的形式,但也以代码的形式)和在编译时实例化的随机数据合并到组合中,在该组合中,然后难以推断所述秘密。举例来说,AES(高级加密标准)密码算法的白盒实现可以用于应用程序中以认证用户。
[0008]然而,安全问题的出现在于,即使在白盒实现的情况下,在攻击者推出必要的资源的条件下,密码算法也可能容易受到某些攻击(统计攻击)。这种攻击是可能的,特别是当攻
击者能够基于存储器监视应用程序的执行时。
[0009]如果攻击者设法发现具有白盒实现的密码算法的密码钥匙,则对于所讨论的应用程序的供应商,有必要使用不同设计的新的白盒实现,以再次保护所讨论的密码算法和新的相关秘密。在给定算法可能的白盒实现的数目相对有限的情况下,这带来了问题。因此,当供应商选择或修改密码算法的白盒实现时,供应商具有非常有限的自由度。因此,保护易受攻击的密码算法很快就会变得困难。
[0010]而且,希望充分地保护密码算法,使得所使用的一个密码钥匙或多个密码钥匙被有效地保护以免受到任何攻击。此外,当攻击者成功攻击用于保护给定应用程序的密码算法时,有必要能够容易地修改软件实现以便能够尽可能地保护所讨论的应用程序的安全。
[0011]此外,当密码算法被用于保护协议或给定的应用程序时,希望能够根据需要修改密码算法的软件实现,而不会影响给定的协议或应用程序(因此对所讨论的协议或应用程序具有最小的影响)。

技术实现思路

[0012]为此目的,本专利技术涉及一种由第一设备与第二设备合作实现的处理方法,所述方法包括:
[0013]a)从所述第二设备接收包括第一询问数据的第一数据;
[0014]b)获取钥匙数据,所述钥匙数据包括由第一加密算法加密得到的加密的密码钥匙,所述钥匙数据通过基于所述加密的密码钥匙和掩蔽钥匙执行密码掩蔽函数而被掩蔽;
[0015]c)从所述第二设备接收去掩蔽钥匙;
[0016]d)通过基于在b)中获得的所述钥匙数据和在c)中接收的所述去掩蔽钥匙执行密码去掩蔽函数来确定所述加密的密码钥匙;
[0017]e)通过基于所述加密的密码钥匙执行具有白盒实现的第一解密算法,通过解密来确定解密的密码钥匙;
[0018]f)通过基于所述解密的密码钥匙和接收的所述第一询问数据执行预定的密码算法,通过密码操作确定应答数据;以及
[0019]g)响应于在a)中接收的所述第一数据,向所述第二设备发送所述应答数据,以向所述第二设备认证所述第一设备。
[0020]本专利技术有利地使得能够安全地和灵活地向第二设备认证第一设备。本专利技术特别使得能够有效地保护任何密码算法,并且在所使用的软件实现中具有更多的自由度。
[0021]本专利技术使得保护密码算法成为可能,从而有效地保护所使用的一个密码钥匙或多个密码钥匙免受任何攻击。此外,当攻击者对用于保护给定应用程序的密码算法进行成功攻击时,使用本专利技术可以容易地调整软件实现以尽可能地保护所讨论的应用程序。
[0022]此外,当密码算法被用于保护给定的协议或应用程序时,本专利技术可以根据需要修改密码算法的软件实现,而不会影响给定的协议或应用程序(因此对所讨论的协议或应用程序具有最小的影响)。
[0023]根据特定实施方式,所述第一加密算法和所述第一解密算法是配置为执行逆密码函数的相关联的密码算法。
[0024]根据特定实施方式,所述第一加密算法和所述第一解密算法不同于所述预定的密
码算法。
[0025]根据特定实施方式,在接收所述去掩蔽钥匙的c)之前,该方法还包括:
[0026]h)向所述第二设备发送包括第二询问数据的第二数据;
[0027]其中,基于所述第二询问数据来计算在c)中从所述第二设备接收的所述去掩蔽钥匙。
[0028]根据特定实施方式,在h)之前,所述方法包括:
[0029]i)获取令牌,所述令牌包括:
[0030]‑
所述钥匙数据;
[0031]‑
第一时间数据,指示所述密码钥匙有效的有效期;以及
[0032]‑
在所述有效期期间所述密码钥匙能用的标识符;
[0033]其中,在h)中发送的所述第二数据包括从所述令牌中提取的所述第一时间数据和所述标识符。
[0034]根据特定实施方式,该方法还包括:
[0035]j)基于在a)中接收的所述第一数据中包含的第二时间数据,从所述第一设备能访问的一个或多个令牌中选择在i)中获得的所述令牌,
[0036]所述第二时间数据本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种由第一设备(DV1)与第二设备(DV2)合作实现的处理方法,所述方法包括:a)从所述第二设备接收(S2)包括第一询问数据(CH1)的第一数据(DT1);b)获取(S4)钥匙数据(C
EC
),所述钥匙数据(C
EC
)包括由第一加密算法(penc)加密得到的加密的密码钥匙(D
EC
),所述钥匙数据通过基于所述加密的密码钥匙和掩蔽钥匙(K1)执行密码掩蔽函数(F1)而被掩蔽;c)从所述第二设备接收(S10)去掩蔽钥匙(K2);d)通过基于在b)中获得的所述钥匙数据和在c)中接收的所述去掩蔽钥匙(K2)执行密码去掩蔽函数(F2)来确定(S12)所述加密的密码钥匙(D
EC
);e)通过基于所述加密的密码钥匙(D
EC
)执行具有白盒实现的第一解密算法(pdec),通过解密来确定(S14)解密的密码钥匙(K
EC
),所述第一加密算法(penc)和所述第一解密算法(pdec)是配置为执行逆密码函数的相关联的密码算法;f)通过基于所述解密的密码钥匙(K
EC
)和接收的所述第一询问数据(CH1)执行预定的密码算法(ALp),通过密码操作确定(S16)应答数据(ANS1);以及g)响应于在a)中接收的所述第一数据(DT1),向所述第二设备发送(S18)所述应答数据(ANS1),以向所述第二设备认证所述第一设备。2.根据权利要求1所述的方法,其中,所述第一加密算法(penc)和所述第一解密算法(pdec)不同于所述预定的密码算法(ALp)。3.根据权利要求1或2所述的方法,在接收所述去掩蔽钥匙(K2)的c)之前,还包括:h)向所述第二设备发送包括第二询问数据(CH2,EXP,ID)的第二数据(DT2);其中,基于所述第二询问数据来计算在c)中从所述第二设备接收的所述去掩蔽钥匙(K2)。4.根据权利要求3所述的方法,在h)之前,所述方法包括:i)获取令牌(TN),所述令牌(TN)包括:

所述钥匙数据(C
EC
);

第一时间数据(EXP),指示所述密码钥匙(K
EC
)有效的有效期;以及

在所述有效期期间所述密码钥匙能用的标识符(ID);其中,在h)中发送的所述第二数据(DT2)包括从所述令牌中提取的所述第一时间数据(EXP)和所述标识符(ID)。5.根据权利要求4所述的方法,还包括:j)基于在a)中接收的所述第一数据(DT1)中包含的第二时间数据(EXPmin),从所述第一设备能访问的一个或多个令牌中选择在i)中获得的所述令牌,所述第二时间数据指示其中所选择的令牌的所述密码钥匙必须有效的有效期。6.根据权利要求4或5所述的方法,其中,在i)中获得的所述令牌还包括所述第二询问数据(CH2),所述第二询问数据(CH2)与所述第一时间数据(EXP)和所述标识符(ID)分开;其中,在h)中发送的所述第二数据(DT2)包括从所述令牌中提取的所述第二询问数据(CH2)。7.根据权利要求4或5所述的方法,其中,在h)中发送的所述第二数据(DT2)中包含的所述...

【专利技术属性】
技术研发人员:艾曼纽尔
申请(专利权)人:法国埃迪米亚公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1