Procedimiento y dispositivo de autenticación de entidad.

Un procedimiento para autenticar una entidad, comprendiendo el procedimiento:



la operación 1 de transmitir, por una entidad A, un primer mensaje de autenticación de identidad que comprende NA || CertA a una entidad B, en el que NA representa un número aleatorio generado por la entidad A, y CertA representa un certificado de la entidad A;

la operación 2 de verificar, por la entidad B, la validez del certificado CertA en el primer mensaje de autenticación de identidad de la entidad A tras recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, después terminar la autenticación;

la operación 3 de generar, por la entidad B, un número aleatorio NB, y calcular una firma digital SigB = SIG (CSB, IDA || IDB || NA || NB || QB) utilizando su propia clave privada CSB, en el que SIG representa un algoritmo de firma digital, IDA e IDB representan información de identificación de la entidad A y la entidad B respectivamente, QB representa una clave pública temporal de la entidad B, y que transmite, por la entidad B, un segundo mensaje de autenticación de identidad que comprende NA || NB || CertB || QB || SigB para la entidad A, en el que CertB representa un certificado de la entidad B; la operación 4 de verificar, por la entidad A, la exactitud de los datos de campo en el segundo mensaje de autenticación de identidad que comprende NA || NB || CertB || QB || SigB de la entidad B al recibir el segundo mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, después terminar la autenticación;

la operación 5 de calcular, por la entidad A, una firma digital SigA = SIG (CSA, IDA || IDB || NA || NB || QA) de la entidad A utilizando su propia clave privada CSA, en el que QA representa una clave pública temporal de la entidad A; y verificar, por la entidad A, para ver si la clave pública temporal QB de la entidad B ha sido almacenada, y si es así, después usar el QB almacenado; en caso contrario, verificar la validez de QB en el segundo mensaje de autenticación de identidad recibido, y si QB es válido, después usar QB en el segundo mensaje de autenticación de identidad recibido; si QB no es válido, después terminar la autenticación;

la operación 6 de calcular, por la entidad A, información secreta z = f (dA, QB) utilizando una clave privada temporal dA generada de antemano por la entidad A, y la clave pública temporal QB de la entidad B basada en el protocolo de intercambio de claves ECDH, en el que f representa una función de cálculo clave, y si la información secreta se calcula por error, después terminar, por la entidad A, la autenticación; en caso contrario, convirtir la información secreta calculada z en una cadena de caracteres Z, y calcular una clave MK = KDF (NA, NB, Z, IDA, IDB), en el que KDF representa un algoritmo de derivación clave, calcular, por la entidad A, un código de autenticación de mensaje MacTagA = MAC1 (MK, IDA, IDB, QA, QB), en el que MAC1 representa una función de cálculo de código de autenticación de mensaje, y transmitir, por la entidad A, un tercer mensaje de autenticación de identidad que comprende NA || NB || QA || SigA || MacTagA para la entidad B;

la operación 7 de verificar, por la entidad B, la exactitud de los datos de campo en el tercer mensaje de autenticación de identidad que comprende NA || NB || QA || SigA || MacTagA de la entidad A al recibir el tercer mensaje de autenticación de identidad, y si los datos de campo son incorrectos como resultado de la verificación, después terminar la autenticación;

la operación 8 de verificar, por la entidad B, para ver si la clave pública temporal QA de la entidad A ha sido almacenada, y si es así, después usar el QA almacenado; en caso contrario, verificar la validez de QA en el tercer mensaje de autenticación de identidad recibido, y si QA es válido, después usar QA en el tercer mensaje de autenticación de identidad recibido; si QA no es válido, después terminar la autenticación;

la operación 9 de calcular, por la entidad B, información secreta z = f (dB, QA) utilizando una clave privada temporal dB generada de antemano por la entidad B, y la clave pública temporal QA de la entidad A basada en el protocolo de intercambio de claves ECDH, y si la información secreta se calcula por error, después terminar la autenticación; en caso contrario, convertir la información secreta calculada z en una cadena de caracteres Z, calcular una clave MK = KDF (NA, NB, Z, IDA, IDB), calcular un código de autenticación de mensaje MacTagA = MAC1 (MK, IDA, IDB, QA, QB), y comparándolo con MacTagA en el tercer mensaje de autenticación de identidad recibido transmitido por la entidad A, y si no son consistentes, después terminar la autenticación; en caso contrario, determinar que la entidad A es legal, calcular un código de autenticación de mensaje MacTagB = MAC1 (MK, IDB, IDA, QB, QA), y transmitir un cuarto mensaje de autenticación de identidad que comprende MacTagB a la entidad A; y la operación 10 de calcular, por la entidad A, MacTagB = MAC1 (MK, IDB, IDA, QB, QA) tras recibir el cuarto mensaje de autenticación de identidad de la entidad B, y compararlo con MacTagB en el cuarto mensaje de autenticación de identidad recibido, y si no son consistentes, después determinar que la entidad B es ilegal; si son consistentes, después determinar que la entidad B es legal.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/CN2015/075285.

Solicitante: CHINA IWNCOMM CO., LTD.

Nacionalidad solicitante: China.

Dirección: A201 Qin Feng Ge Xi'an Software Park No. 68 Ke Ji 2nd Road Xi'an Hi-Tech Industrial Development Zone Xi'an, Shaanxi 710075 CHINA.

Inventor/es: LI, MING, LI,QIN, HU,YANAN, DU,ZHIQIANG.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04L9/00 H04L […] › Disposiciones para las comunicaciones secretas o protegidas.
  • H04L9/08 H04L […] › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.
  • H04L9/32 H04L 9/00 […] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2768963_T3.pdf

 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .