CN102045167A - 用于不对称加密附件认证的系统和方法 - Google Patents
用于不对称加密附件认证的系统和方法 Download PDFInfo
- Publication number
- CN102045167A CN102045167A CN2010105167135A CN201010516713A CN102045167A CN 102045167 A CN102045167 A CN 102045167A CN 2010105167135 A CN2010105167135 A CN 2010105167135A CN 201010516713 A CN201010516713 A CN 201010516713A CN 102045167 A CN102045167 A CN 102045167A
- Authority
- CN
- China
- Prior art keywords
- authentication key
- public
- key
- data
- private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及用于不对称加密附件认证的系统和方法。各实施例涉及用于不对称加密认证的系统、方法和设备。在实施例中,一种系统包括:附件,其包括认证芯片,所述认证芯片包括公共认证密钥、私有认证密钥以及私有验证密钥所签署的数据;以及包括公共验证密钥的设备,所述公共验证密钥与所述私有验证密钥形成验证密钥对,所述设备被配置从所述认证芯片读取数据和公共认证密钥,使用所述公共验证密钥验证所述数据和所述公共认证密钥,并且如果被验证,则使用所述公共认证密钥认证供所述设备使用的所述附件。
Description
技术领域
本发明总体上涉及个人电子设备中的附件认证,更具体地说,涉及不对称加密附件认证。
背景技术
用于设备认证的加密的使用通常是已知的。传统上,消息或“质询”从系统或设备发送到待认证的对象,并且该对象将依赖于消息的响应作为应答发送到该系统。该系统于是评估该响应,以确定该响应是否足以认证该对象。
这种方法可以用于例如验证系统或设备的各部件,包括可拆卸、可替换或售后市场可获得的各部件。例如,电子设备(例如移动电话或照相机)的电池可以被认证,以确定其是否为授权且兼容的电池。如果该电池得以成功地认证,则正常的操作接着发生。在尝试使用未得以成功认证的电池时,作为失败的认证过程的结果,可以不授权操作,或可以仅授权有限的操作。例如,可以禁止对电池充电。
不利的是,传统的认证方法典型地需要大量处理和存储器资源,从而使用加密的认证在很多小型和/或低成本设备中尚未在经济上可行。另外,传统认证方法经常使用对称认证方法。虽然安全,但这些方法却是复杂的,并且所冒风险是单个密钥受损害或者被泄露,这对于广泛分布的消费者电子设备来说是一个突出的问题。
发明内容
各实施例涉及用于不对称加密认证的系统、方法和设备。在实施例中,一种系统包括:附件,其包括认证芯片,所述认证芯片包括公共认证密钥、私有认证密钥以及私有验证密钥所签署的数据;以及包括公共验证密钥的设备,所述公共验证密钥与所述私有验证密钥形成验证密钥对,所述设备被配置从所述认证芯片读取数据和公共认证密钥,使用所述公共验证密钥验证所述数据和所述公共认证密钥,并且如果被验证,则使用所述公共认证密钥认证供所述设备使用的所述附件。
在另一实施例中,一种方法包括:配置具有认证芯片的第一设备,所述认证芯片具有公共认证密钥、私有认证密钥和私有验证密钥所签署的数据;将公共验证密钥存储在第二设备上;将所述第一设备通信地耦合到所述第二设备;由所述第二设备从所述第一设备读取所述数据和所述公共认证密钥;使用所述公共验证密钥来确定是否验证了所述数据和所述公共认证密钥;以及如果验证了所述数据和所述公共认证密钥,则使用椭圆曲线加密算法来确定是否认证了所述第一设备以供所述第二设备使用。
在另一实施例中,半导体芯片适于嵌入在第一设备中,并且包括:存储器,所述存储器包括私有认证密钥、公共认证密钥、以及私有验证密钥所签署的数据,其中,所述私有认证密钥存储于所述存储器的安全部分中;以及通信接口,其被配置为使用不对称加密技术与包括公共验证密钥的第二设备进行通信。
在又一实施例中,一种方法包括:通过第二设备从第一设备读取公共认证密钥;使用所述第二设备上存储的公共验证密钥以及所述第一设备上存储并且由私有验证密钥所签署的数据来验证所述公共认证密钥;通过所述第二设备利用所述公共认证对质询进行加密;将加密的质询发送到所述第一设备;通过所述第一设备使用私有认证密钥对所述质询进行解密;通过所述第一设备将响应发送到所述第二设备;以及通过所述第二设备评估所述响应,以确定是否认证了所述第一设备。
附图说明
通过结合附图考虑以下本发明各个实施例的详细描述,可以更全面地理解本发明,其中:
图1是根据实施例的设备的框图。
图2是根据实施例的包括认证芯片的对象的框图。
图3是根据实施例的认证过程的流程图。
图4是根据实施例的验证过程的流程图。
图5是根据实施例的签名生成过程的框图。
图6是根据图5的实施例的验证过程的框图。
图7是根据实施例的使用模板的签名生成过程的框图。
图8是根据图7的实施例的验证过程的框图。
具体实施方式
虽然本发明顺应于各种修改和替换形式,但在附图中已经通过示例的方式示出其细节,并且将对其进行详细描述。然而,应理解,目的并不是将本发明限制为所描述的特定实施例。反之,意图在于覆盖落入由所附权利要求所限定的本发明的精神和范围内的所有修改、等同物以及替换物。
图1描述认证系统100的实施例。认证系统100包括设备102,例如移动电话;个人数字助理(PDA);照相机;MP 3播放器、游戏系统、音频和/或视频系统、或其它娱乐设备;计算机、计算机系统、网络或计算设备;打印机、扫描仪或其它数字成像设备;医疗设备或设施或诊断供应(diagnostic supply);或某种其它电子或计算机设备。设备102包括公共验证密钥103(其将在下面被更详细地描述)、以及对象104,设备102与对象104协作地操作。在实施例中,对象104可以包括电池;附件,其包括入耳式耳机、头戴式耳机、扬声器、坞站、游戏控制器、充电器、扩音器以及其它等等;打印机墨盒;计算机或计算机系统部件、网络设备、外设、USB或其它存储设备;零件或其它部件,它们是认证所需或者所期望的部件。在实施例中,对象104是可置换的部件,例如售后市场的附件或电池,尽管对象104也可以是初始零件。对象104可以由与设备102相同的制造商或提供商或者由某个另外一方(例如授权的制造商和/或可置换和售后市场的各零件和附件的发布商)来提供。
对象104在图1中被描述为在设备102内操作或用作设备102的一部分,例如在设备102包括打印机并且对象104包括墨盒的实施例中。在其它实施例中,对象104位于设备102外部,例如当设备102是移动电话并且对象104是有线或无线听筒时。这些实施例仅仅是示例,很多其它设备/对象组合和配对可以用在其它实施例中。
还参照图2,在实施例中,对象104包括认证芯片106。认证芯片106在实施例中包括半导体芯片,并且包括存储器108。存储器108在实施例中为非易失性存储器,被配置为存储数据对象,例如存储器108的安全部分中所存储的私有认证密钥110和公共认证密钥111。在其它实施例中,存储器108包括其它电路、熔断器(fuse)、被配置为保持数据和信息的元件或其它存储装置。公共认证密钥110和私有认证密钥111形成认证密钥对。存储器108也可以存储以下项中的一个或多个:对象104的唯一ID和/或序列号、专用数据和其它信息,它们在图2中一起表示为数据112。可以存储于存储器108中的另外的数据对象包括认证证书的唯一部分,以下更详细地对其进行描述。
在实施例中,认证芯片106的功能和特征被实现为对象104的芯片部件上的一个或多个系统,用于实现成本或尺寸的节省。例如,对象104可以包括蓝牙耳机,它一般尺寸小,并且因而可能无法容纳另外的芯片106。作为替代,各特征和功能被集成在耳机中的现有芯片上,节省了空间,并且还可能节省成本。在这样的实施例中,耳机或包括对象104的其它设备的制造商可以配备有例如VHDL网表(netlist),以集成到耳机或其它设备的现有控制器或处理器中,以代替分立式认证芯片106,这在由此提供的特征、功能和安全性方面改变很少或者没有改变。
参照图3,方法300可以被实施于设备102与对象104之间,以确定是否认证了对象104,以用于设备102或供其使用。在301,设备102从对象104读取公共认证密钥111。设备102现在具有两个公共密钥:公共验证密钥103和公共认证密钥111。
然而,在使用公共认证密钥111之前,设备102确定公共认证密钥111是否被验证或是真的。在对于设备使用全局或恒定公钥和私钥对的传统系统中,可以通过对全局密钥(从对象104接收到的公共认证密钥111)与设备102上所存储的同一全局密钥或其散列简单地进行比较来实现验证。然而,使用全局密钥不提供最高级别的安全性,因为全局密钥对于黑客攻击或其它破坏是脆弱的。在实施例中,因此,唯一公钥和私钥用于每一设备,并且下面在此更详细地描述该过程。
在302,并且在验证公共认证密钥111之后,设备102使用公共认证密钥111来对质询进行加密。在实施例中,该质询包括随机数。在另一实施例中,该质询还包括另外的数据。在实施例中,根据不对称加密方法(例如椭圆曲线加密算法)执行所述加密。在另一实施例中,使用RSA加密算法或某种另外的加密算法。
在304,加密的质询从设备102被传送到对象104。在实施例中,可以通过无线方式(例如通过射频(RF))或者通过有线方式(例如通过电力线或设备102与对象104之间的其它有线连接)来传送质询。在306,对象104使用私有认证密钥110对接收到的加密的质询进行解密。在308,对象104将解密的质询作为响应发送到设备102,并且设备102确定该响应是否适当,从而对象104能够被认证。
在方法300之后,设备102可以保持公钥103和111,或者设备102可以删除从对象104读取的公钥111。保持这两个密钥可以节省时间和后续计算,而删除一个密钥可以释放存储器空间。
在实施例中,并且参照图4,证书过程400与过程300一起被使用,以使得能够对于设备和对象使用唯一公钥和私钥对。在402,由证书授权方创建摘要。证书授权方可以是制造商、生产商、发布商或与芯片106和/或对象104有关的其它实体。私有验证密钥510(图5所示)为证书授权方所持有,并且与设备102上存储的公钥103形成验证密钥对。
图5更详细地示出由证书授权方创建摘要。首先,通过以下方式创建消息507,即串接(concatenate)与对象104和/或芯片106有关的唯一设备标识符502,例如序列或ID号或代码;公共认证密钥111;以及数据112。对消息507进行散列化,以创建摘要508。在实施例中,使用SHA-1加密散列算法,而其它散列算法和技术用在其它实施例中,例如SHA-256。
使用证书持有者的私有验证密钥510来签署摘要508,以创建签名512。在实施例中,椭圆曲线加密算法用于签署摘要508。椭圆曲线加密算法的优点包括较短的密钥和因较短密钥而产生的较少的计算量,这在具有更小处理容量的小型低成本和/或嵌入式对象中可能是有益的。在另一实施例中,使用RSA加密算法或某种另外的加密算法。
参照图4-6,在404,签名512存储于对象104的存储器108中。在实施例中,由证书授权方执行该操作。在另一实施例中,由制造商或与对象104有关的其它实体完成该操作。证书授权方和制造商可以是相同或不同的实体,但通常对于签名的存取和处理被审慎地控制,以改进安全性。
当首先尝试将对象104与设备102一起使用时,设备102必须认证对象104并且验证源自对象104的任何数据、信息、内容、媒体或其它量、或对象104自身是合法的。相应地,在406,设备102从对象104读取签名512和其它数据520。作为这种读取的一部分,设备102如上所述从对象104接收公共认证密钥111,但设备104无法获知公钥111是受破坏还是已经受到损害,并且因而必须验证密钥。
这可以使用签名512来完成。设备102首先从数据520重建消息507,并且根据用于创建摘要508的相同算法来对消息507进行散列化,由此在408创建摘要’(508’)。在410,设备102于是使用公共验证密钥103从自对象104读取的签名512提取初始摘要508,在未受篡改或破坏的情况下,其与用于初始创建签名512的私有验证密钥510对应。如果所述提取成功,则在412设备102将摘要’(508’)与摘要508进行比较。如果摘要508与摘要’(508’)匹配,则设备102已经验证从对象104接收到的数据和信息是未受破坏的,并且可以使用从对象104接收到的公共认证密钥111根据过程300来认证对象104。
图7是使用标准化证书模板格式创建签名的另一描述。将证书映射到在产业中使用的标准证书格式(例如用于密码公钥基础架构的ITU-T标准X.509)使得能够将芯片106与标准化基础架构部件(例如密钥撤销服务器、内容提供商等)容易地集成。根据图7的实施例,唯一ID 502、数据504和密钥111被映射到证书模板511。在实施例中,模板511是ITU-T标准X.509,需要序列号503,序列号503可以从ID 502中被提取或者由ID 502来确定;可选数据504可以被映射到的数据时隙504a和504b;以及公钥111可以被映射到的密钥分段。长度被缩短或者对其可以去除特定比特的字段可以被填充,以重建该模板所需的初始字段长度。信息和数据保持一致,并且标准化证书的需求得以满足,以提供基础架构和兼容性优点。映射和变换的结果为消息507,消息507包括ID502的可变内容、数据504和密钥111,它们适合模板511的标准化模板格式。
该过程的余下部分与以上关于图4-6所描述的部分相同或相似,例外之处是消息的重建。如图8所描述的那样,在散列化来创建摘要’508’之前设备104根据证书模板511重建消息507。
各实施例以适宜于价格敏感的应用的较低成本来提供附件、电池、各零件以及其它对象的安全认证。另外,各实施例提供了通过密钥黑名单而在出现黑客攻击或密钥误用的情景下的恢复动作选项。因而,如果发现黑客攻击公钥,则该密钥可以被撤销或者“加入黑名单”并且被全局禁用,而不是必须通过传统的方法来阻挡每个单一密钥。这样提供了增强的安全性以及更高效的密钥管理。根据实施例,后勤(Logistical)改善和效率也得以实现,在于:设备无需预先配置有正确的公钥以用于特定对象,因为公钥在首次使用时从对象中所存储的证书中提取。整个安全性级别由此被增强,提供了节约成本的认证。
已经在此描述了系统、设备和方法的各种实施例。这些实施例仅是通过示例的方式而给出的,而并非意图限制本发明的范围。此外,应理解的是,已经描述的各实施例的各种特征可以通过各种方式而得以组合,以产生大量另外的实施例。此外,虽然已经描述了各种材料、尺寸、形状、植入位置等以供所公开的实施例使用,但可以在不超出本发明范围的情况下利用除了所公开的这些方面之外的其它方面。
本领域的技术人员应意识到,本发明可以包括比在上述任何单独实施例中所示出的特征更少的特征。在此描述的实施例并不意味着穷尽性地陈述本发明的各种特征被组合的各方式。相应地,各实施例并不相互排斥各特征的组合;更确切地说,正如本领域技术人员所理解的,本发明可以包括选自不同的各个实施例的不同的各个特征的组合。
对于上述文献的引用的任何合并是受限的,从而不合并与在此的明示公开相反的主题内容。对于以上文献的引用的任何合并进一步受限,从而文献中所包括的权利要求在此不通过引用而得以合并。对于以上文献的引用的任何合并又进一步受限,从而文献中所提供的任何限定在此不通过引用而得以合并,除非清楚地包括于此。
为了解释本发明的权利要求,明确地打算35U.S.C的章节112第六段的规定不被援引,除非特定术语“用于......的装置”或“用于......的步骤”在权利要求中被陈述。
Claims (25)
1.一种系统,包括:
附件,其包括认证芯片,所述认证芯片包括私有认证密钥、公共认证密钥以及私有验证密钥所签署的数据;以及
包括公共验证密钥的设备,所述公共验证密钥与所述私有验证密钥形成验证密钥对,所述设备被配置从所述认证芯片读取数据和公共认证密钥,使用所述公共验证密钥验证所述数据和所述公共认证密钥,并且如果被验证,则使用所述公共认证密钥认证供所述设备使用的所述附件。
2.权利要求1所述的系统,其中,所述认证芯片是半导体芯片。
3.权利要求1所述的系统,其中,所述公共认证密钥、所述私有认证密钥和所述数据存储于所述认证芯片的非易失性存储器中。
4.权利要求1所述的系统,其中,所述设备使用椭圆曲线加密算法来认证所述附件。
5.权利要求1所述的系统,还包括:证书授权方实体,其控制所述私有验证密钥。
6.权利要求1所述的系统,其中,所述设备和所述附件是选自包括下述的组的配对:移动电话和电池;移动电话和移动电话附件;打印机和打印机墨盒;游戏单元和游戏单元控制器;电子设备和电池;电子设备和附件;计算机设备和附件;计算机设备和电池;计算机设备和外围设备;网络和连网设备;媒体设备和电池;媒体设备和附件;医疗设备和电池;医疗设备和附件;个人数字助理(PDA)和电池;以及PDA和附件。
7.一种方法,包括:
配置具有认证芯片的第一设备,所述认证芯片具有公共认证密钥、私有认证密钥和私有验证密钥所签署的数据;
将公共验证密钥存储在第二设备上;
将所述第一设备通信地耦合到所述第二设备;
由所述第二设备从所述第一设备读取所述数据和所述公共认证密钥;
使用所述公共验证密钥来确定是否验证了所述数据和所述公共认证密钥;以及
如果验证了所述数据和所述公共认证密钥,则使用椭圆曲线加密算法来确定是否认证所述第一设备以供所述第二设备使用。
8.权利要求7所述的方法,其中,配置第一设备包括:将所述公共认证密钥、所述私有认证密钥以及所述私有验证密钥所签署的数据存储在所述认证芯片的存储器中。
9.权利要求7所述的方法,还包括:
创建签名;以及
将所述签名存储在所述认证芯片上作为所述数据的至少一部分。
10.权利要求9所述的方法,其中,创建所述签名包括:
对消息进行汇集;
对所述消息进行散列化,以创建摘要;以及
利用所述私有验证密钥来签署所述摘要。
11.权利要求10所述的方法,其中,对所述消息进行散列化包括:使用SHA加密散列算法。
12.权利要求11所述的方法,其中,所述SHA加密散列算法是SHA-1加密散列算法或SHA-256加密散列算法之一。
13.权利要求9所述的方法,其中,对消息进行汇集包括:串接与所述第一设备有关的标识符、所述公共认证密钥以及可选数据。
14.权利要求9所述的方法,其中,对消息进行汇集包括:将与所述第一设备有关的标识符、所述公共认证密钥以及可选数据与证书模板匹配。
15.权利要求14所述的方法,其中,所述证书模板是X.509证书模板。
16.权利要求7所述的方法,其中,确定是否验证所述数据包括:
从通过所述第二设备自所述第一设备读取的数据重建消息;
对重建的消息进行散列化,以确定第一摘要;
从通过所述第二设备自所述第一设备读取的数据提取第二摘要;以及
通过所述第二设备比较所述第一摘要和第二摘要。
17.权利要求16所述的方法,其中,提取所述第二摘要包括:使用所述公共验证密钥。
18.一种适于嵌入在第一设备中的半导体芯片,包括:
存储器,其包括私有认证密钥、公共认证密钥、以及私有验证密钥所签署的数据,其中,所述私有认证密钥存储于所述存储器的安全部分中;以及
通信接口,其被配置为使用不对称加密技术与包括公共验证密钥的第二设备进行通信。
19.一种微控制器,包括:
被配置为存储私有认证密钥、公共认证密钥以及由私有验证密钥签署的数据的电路;以及
通信电路,其被配置为:传递所述公共认证密钥和所述数据,接收利用所述公共认证密钥加密的质询,并且传递与利用所述私有认证密钥解密的加密质询有关的响应。
20.一种方法,包括:
通过第二设备从第一设备读取公共认证密钥;
使用所述第二设备上存储的公共验证密钥以及所述第一设备上存储并且由私有验证密钥所签署的数据来验证所述公共认证密钥;
通过所述第二设备利用所述公共认证对质询进行加密;
将加密的质询发送到所述第一设备;
通过所述第一设备使用私有认证密钥对所述质询进行解密;
通过所述第一设备将响应发送到所述第二设备;以及
通过所述第二设备评估所述响应,以确定是否认证了所述第一设备。
21.权利要求20所述的方法,还包括:如果认证了所述第一设备,则在所述第一设备和第二设备之间建立协作。
22.权利要求20所述的方法,还包括:如果未认证所述第一设备,则在所述第一设备和第二设备之间至少部分地禁用协作。
23.权利要求20所述的方法,其中,所述第一设备是所述第二设备的部件或附件之一。
24.权利要求20所述的方法,还包括:将所述公共验证密钥提供给所述第二设备。
25.权利要求20所述的方法,还包括:由所述私有验证密钥的持有者签署所述数据。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US12/582,362 US20110093714A1 (en) | 2009-10-20 | 2009-10-20 | Systems and methods for asymmetric cryptographic accessory authentication |
| US12/582362 | 2009-10-20 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN102045167A true CN102045167A (zh) | 2011-05-04 |
Family
ID=43799040
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN2010105167135A Pending CN102045167A (zh) | 2009-10-20 | 2010-10-20 | 用于不对称加密附件认证的系统和方法 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US20110093714A1 (zh) |
| CN (1) | CN102045167A (zh) |
| DE (1) | DE102010042722A1 (zh) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102497465A (zh) * | 2011-10-26 | 2012-06-13 | 潘铁军 | 一种分布式密钥的高保密移动信息安全系统及安全方法 |
| CN104205108A (zh) * | 2012-01-19 | 2014-12-10 | 智能能源有限公司 | 可更换燃料盒的远程认证 |
| CN104618104A (zh) * | 2014-12-15 | 2015-05-13 | 惠州Tcl移动通信有限公司 | 配件、电子设备及实现配件认证的系统 |
| CN104702412A (zh) * | 2015-03-14 | 2015-06-10 | 丁贤根 | 移动支付手机外置ai安全认证系统及其实现方法 |
| CN106330859A (zh) * | 2015-07-02 | 2017-01-11 | Gn瑞声达A/S | 制造听力设备的方法及具有证书的听力设备 |
| CN108808136A (zh) * | 2018-06-15 | 2018-11-13 | 上海脱颖网络科技有限公司 | 一种基于非对称加密算法的电池加密系统及其方法 |
| CN110602570A (zh) * | 2019-11-12 | 2019-12-20 | 成都索贝数码科技股份有限公司 | 一种基于非对称加密的视音频可信播放方法 |
| CN112673607A (zh) * | 2019-07-03 | 2021-04-16 | 谷歌有限责任公司 | 匿名设备认证 |
| CN113794701A (zh) * | 2021-08-30 | 2021-12-14 | 合肥致存微电子有限责任公司 | 一种实时动态scsi私有命令通信加锁方法及装置 |
Families Citing this family (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8621212B2 (en) * | 2009-12-22 | 2013-12-31 | Infineon Technologies Ag | Systems and methods for cryptographically enhanced automatic blacklist management and enforcement |
| JP2011187227A (ja) * | 2010-03-05 | 2011-09-22 | Sony Corp | バッテリーパック、電子機器、機器システム、バッテリーパック冷却部の制御方法及びプログラム |
| EP2591436A4 (en) * | 2010-07-08 | 2014-11-05 | Certicom Corp | SYSTEM AND METHOD FOR CARRYING OUT DEVICE AUTHENTICATION BY KEYING AUTHORIZATION |
| US8630411B2 (en) * | 2011-02-17 | 2014-01-14 | Infineon Technologies Ag | Systems and methods for device and data authentication |
| US8898461B2 (en) * | 2011-03-03 | 2014-11-25 | Lenovo (Singapore) Pte. Ltd. | Battery authentication method and apparatus |
| US10678905B2 (en) * | 2011-03-18 | 2020-06-09 | Lenovo (Singapore) Pte. Ltd. | Process for controlling battery authentication |
| US9054874B2 (en) | 2011-12-01 | 2015-06-09 | Htc Corporation | System and method for data authentication among processors |
| US9141783B2 (en) | 2012-06-26 | 2015-09-22 | Ologn Technologies Ag | Systems, methods and apparatuses for the application-specific identification of devices |
| US9280654B1 (en) | 2012-08-17 | 2016-03-08 | Electrochem Solutions, Inc. | Battery authentication circuit |
| US9124434B2 (en) * | 2013-02-01 | 2015-09-01 | Microsoft Technology Licensing, Llc | Securing a computing device accessory |
| EP3236376A1 (en) * | 2013-06-13 | 2017-10-25 | Intel Corporation | Secure battery authentication |
| US9563766B2 (en) | 2014-04-30 | 2017-02-07 | Infineon Technologies Austria Ag | Device and accessory pairing |
| US11070380B2 (en) | 2015-10-02 | 2021-07-20 | Samsung Electronics Co., Ltd. | Authentication apparatus based on public key cryptosystem, mobile device having the same and authentication method |
| DE102018009143A1 (de) | 2018-11-20 | 2020-05-20 | Frank Schuhmacher | Verfahren zur Authentifizierung eines Geräts durch ein Hostsystem |
| US11177953B2 (en) * | 2019-09-05 | 2021-11-16 | Infineon Technologies Ag | Trusted authentication of automotive microcontroller |
| WO2021148123A1 (de) | 2020-01-23 | 2021-07-29 | Frank Schuhmacher | Verfahren und vorrichtungen zum betreiben eines elektrischen oder elektronischen geräts |
| CN114236994B (zh) * | 2021-12-30 | 2023-06-30 | 珠海奔图电子有限公司 | 验证方法、耗材芯片、耗材和图像形成装置 |
| US12407512B2 (en) | 2022-12-21 | 2025-09-02 | Microsoft Technology Licensing, Llc | Securing a computing device accessory |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020194476A1 (en) * | 2001-06-19 | 2002-12-19 | International Business Machines Corporation | Method and apparatus for uniquely and authoritatively identifying tangible objects |
| CN1779743A (zh) * | 2004-11-26 | 2006-05-31 | 索尼计算机娱乐公司 | 电池和认证请求设备 |
| CN201298923Y (zh) * | 2008-06-27 | 2009-08-26 | 潘良春 | 一种手机电池综合防伪系统 |
Family Cites Families (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7243232B2 (en) * | 1995-04-21 | 2007-07-10 | Certicom Corp. | Key agreement and transport protocol |
| DE19822795C2 (de) * | 1998-05-20 | 2000-04-06 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
| US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
| US6460138B1 (en) * | 1998-10-05 | 2002-10-01 | Flashpoint Technology, Inc. | User authentication for portable electronic devices using asymmetrical cryptography |
| EP1161716B1 (en) * | 1999-02-15 | 2013-11-27 | Hewlett-Packard Development Company, L.P. | Trusted computing platform |
| US7047408B1 (en) * | 2000-03-17 | 2006-05-16 | Lucent Technologies Inc. | Secure mutual network authentication and key exchange protocol |
| US6871278B1 (en) * | 2000-07-06 | 2005-03-22 | Lasercard Corporation | Secure transactions with passive storage media |
| DE10111756A1 (de) * | 2001-03-12 | 2002-11-14 | Infineon Technologies Ag | Verfahren zur Authentikation |
| US7373666B2 (en) * | 2002-07-01 | 2008-05-13 | Microsoft Corporation | Distributed threat management |
| US7823214B2 (en) * | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
| US7613924B2 (en) * | 2005-03-08 | 2009-11-03 | Texas Instruments Incorporated | Encrypted and other keys in public and private battery memories |
| EP1710764A1 (en) * | 2005-04-07 | 2006-10-11 | Sap Ag | Authentication of products using identification tags |
| EP1773018A1 (en) * | 2005-10-05 | 2007-04-11 | Privasphere AG | Method and devices for user authentication |
| DE102006002891B4 (de) * | 2006-01-20 | 2009-06-04 | Siemens Ag | Verfahren, Vorrichtung und System zum Verifizieren von auf einer elliptischen Kurve ermittelten Punkten |
| US20080024268A1 (en) * | 2006-07-14 | 2008-01-31 | Wong Hong W | Component authentication for computer systems |
| DE102006060760A1 (de) * | 2006-09-29 | 2008-04-10 | Siemens Ag | Authentifikationsverfahren und Kommunikationssystem zur Authentifikation |
| US7636806B2 (en) * | 2007-09-07 | 2009-12-22 | Infineon Technologies Ag | Electronic system and method for sending or receiving a signal |
-
2009
- 2009-10-20 US US12/582,362 patent/US20110093714A1/en not_active Abandoned
-
2010
- 2010-10-20 DE DE102010042722A patent/DE102010042722A1/de not_active Ceased
- 2010-10-20 CN CN2010105167135A patent/CN102045167A/zh active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020194476A1 (en) * | 2001-06-19 | 2002-12-19 | International Business Machines Corporation | Method and apparatus for uniquely and authoritatively identifying tangible objects |
| CN1779743A (zh) * | 2004-11-26 | 2006-05-31 | 索尼计算机娱乐公司 | 电池和认证请求设备 |
| CN201298923Y (zh) * | 2008-06-27 | 2009-08-26 | 潘良春 | 一种手机电池综合防伪系统 |
Non-Patent Citations (2)
| Title |
|---|
| INFINEON: "Technology Innovation: Infineon Helps Protect Consumers from Counterfeit Batteries and other Electronic Accessories with World First Authentication Chip Featuring Elliptic Curve Algorithms and Integrated Temperature Sensor", 《INFINEON TECHNOLOGY MEDIA》, 17 September 2008 (2008-09-17), pages 1 - 2 * |
| TEXAS INSTRUMENTS: "Battery Authentication and Security Schemes", 《TEXAS INSTRUMENTS APPLICATION REPORT》, 31 July 2005 (2005-07-31), pages 1 - 7 * |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102497465A (zh) * | 2011-10-26 | 2012-06-13 | 潘铁军 | 一种分布式密钥的高保密移动信息安全系统及安全方法 |
| CN104205108A (zh) * | 2012-01-19 | 2014-12-10 | 智能能源有限公司 | 可更换燃料盒的远程认证 |
| CN104618104A (zh) * | 2014-12-15 | 2015-05-13 | 惠州Tcl移动通信有限公司 | 配件、电子设备及实现配件认证的系统 |
| CN104618104B (zh) * | 2014-12-15 | 2019-11-29 | 惠州Tcl移动通信有限公司 | 配件、电子设备及实现配件认证的系统 |
| CN104702412A (zh) * | 2015-03-14 | 2015-06-10 | 丁贤根 | 移动支付手机外置ai安全认证系统及其实现方法 |
| CN104702412B (zh) * | 2015-03-14 | 2018-02-02 | 丁贤根 | 移动支付手机外置ai安全认证系统及其实现方法 |
| CN106330859B (zh) * | 2015-07-02 | 2021-07-23 | Gn瑞声达A/S | 制造听力设备的方法及具有证书的听力设备 |
| CN106330859A (zh) * | 2015-07-02 | 2017-01-11 | Gn瑞声达A/S | 制造听力设备的方法及具有证书的听力设备 |
| CN108808136A (zh) * | 2018-06-15 | 2018-11-13 | 上海脱颖网络科技有限公司 | 一种基于非对称加密算法的电池加密系统及其方法 |
| CN108808136B (zh) * | 2018-06-15 | 2020-04-14 | 上海脱颖网络科技有限公司 | 一种基于非对称加密算法的电池加密系统及其方法 |
| CN112673607A (zh) * | 2019-07-03 | 2021-04-16 | 谷歌有限责任公司 | 匿名设备认证 |
| CN112673607B (zh) * | 2019-07-03 | 2023-04-04 | 谷歌有限责任公司 | 匿名设备认证 |
| CN110602570A (zh) * | 2019-11-12 | 2019-12-20 | 成都索贝数码科技股份有限公司 | 一种基于非对称加密的视音频可信播放方法 |
| CN113794701A (zh) * | 2021-08-30 | 2021-12-14 | 合肥致存微电子有限责任公司 | 一种实时动态scsi私有命令通信加锁方法及装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| DE102010042722A1 (de) | 2011-04-21 |
| US20110093714A1 (en) | 2011-04-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN102045167A (zh) | 用于不对称加密附件认证的系统和方法 | |
| CN103503366B (zh) | 管理针对认证设备的数据 | |
| US10708062B2 (en) | In-vehicle information communication system and authentication method | |
| CN101488856B (zh) | 用于数字签名以及认证的系统及方法 | |
| CN100555933C (zh) | 具有加密系统的便携式数据存储装置 | |
| KR101856682B1 (ko) | 엔티티의 인증 방법 및 장치 | |
| US11991294B2 (en) | Peer-to-peer secure conditional transfer of cryptographic data | |
| JP2014217044A (ja) | セキュアな充電プロトコルを用いたワイヤレス充電システム | |
| CN113515755B (zh) | 自动驾驶车辆的唤醒方法、存储介质、电子设备 | |
| CN103269271A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
| CN106465044B (zh) | 用于无线电力传输的方法、装置和系统 | |
| JP2017050849A (ja) | 認証を伴うクライアントデバイスおよび関連する方法 | |
| CN103248491A (zh) | 一种电子签名令牌私钥的备份方法和系统 | |
| CN101771680B (zh) | 一种向智能卡写入数据的方法、系统以及远程写卡终端 | |
| CN112434271A (zh) | 存储设备身份的加密验证方法、装置及设备 | |
| CN113010908B (zh) | 一种适用于大容量sim卡的安全存储方法 | |
| CN114861231B (zh) | 可数字签名的数据储存装置、数字签名系统及签名方法 | |
| KR101663852B1 (ko) | 전자 거래 내역 처리를 직접 수행하는 샘카드를 이용한 전자 거래 수행 장치 및 방법 | |
| JP2022081456A (ja) | 通信装置、通信方法、及びプログラム | |
| KR20150037787A (ko) | 전자 거래 내역 처리를 직접 수행하는 샘카드를 이용한 전자 거래 수행 장치 및 방법 | |
| HK1195645A (zh) | 管理针对认证设备的数据 | |
| HK1195645B (zh) | 管理针对认证设备的数据 | |
| HK1185472B (zh) | 一种备份电子签名令牌中信息的方法和系统 | |
| HK1188656A (zh) | 一种备份电子签名令牌中私钥的方法和系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| WD01 | Invention patent application deemed withdrawn after publication | ||
| WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110504 |