CN101316168A - 认证装置以及认证方法 - Google Patents
认证装置以及认证方法 Download PDFInfo
- Publication number
- CN101316168A CN101316168A CNA2008101081585A CN200810108158A CN101316168A CN 101316168 A CN101316168 A CN 101316168A CN A2008101081585 A CNA2008101081585 A CN A2008101081585A CN 200810108158 A CN200810108158 A CN 200810108158A CN 101316168 A CN101316168 A CN 101316168A
- Authority
- CN
- China
- Prior art keywords
- mentioned
- authenticate device
- value
- authentication
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明揭示一种认证装置与认证方法,适用于下载和/或执行电脑主机内工具的程序。上述认证装置包括用来存储程序的外部闪存和处理器。当检测到电脑主机连接到认证装置时,处理器对工具进行认证。在确认工具通过认证之后,处理器将控制权交给电脑主机。本发明提供的认证装置与认证方法,能够提高电子装置安全性,并且能够避免由于须事先将开发者信息刻录于芯片之内而导致的芯片厂商的库存问题。
Description
技术领域
本发明是有关于一种认证机制,特别是有关于一种由装置所执行来认证电脑主机内的程序的认证机制。
背景技术
许多目前正广为使用的电子装置(例如手机等)对于数据和软件的安全性方面有着与日俱增的需求。对于现有的设计来说,由于缺乏相关的认证机制,嵌入于电子装置内的系统软件可以很轻易地被取代、复制或入侵。为了解决这个问题,大部分的解决方案是事先将开发者信息刻录于嵌入在电子产品的芯片中。然而,这个方法会增加处理的复杂度并且导致芯片厂商的库存问题。
发明内容
为了解决现有技术中由于须事先将开发者信息刻录于芯片内来实现认证,从而导致处理的复杂度增加与芯片厂商的库存问题,本发明提出一种认证装置与认证方法。
本发明一实施方式揭示一种认证装置,适用于下载和/或执行电脑主机内工具的程序。上述认证装置包括用来存储程序的外部闪存以及处理器。当检测到电脑主机连接到认证装置时,处理器将控制权交给电脑主机。在确认工具通过认证之后,处理器允许电脑主机更新外部闪存内的程序。
另一实施方式揭示了一种认证方法,适用于认证电脑主机上的工具,其中一装置用来下载和/或执行工具的程序。上述认证方法包括传送目标码给装置,其中目标码包括内容和加密值,以及当装置确认内容与加密值相符合的时候,处理器将控制权交给电脑主机。
本发明提供了一种提高电子装置安全性的认证装置与认证方法,并且能够避免现有技术中由于须事先将开发者信息刻录于芯片中而导致的芯片厂商的库存问题。
附图说明
图1显示具有认证机制的电子装置的原理图。
图2显示移动电话在开启后,当由处理器执行开机只读存储器程序时,由处理器所执行的认证方法的流程图。
图3显示根据本发明应用于第一实施方式所述的认证机制的目标码其产生过程的原理图。
图4显示根据本发明应用于第一实施方式所述的认证机制的目标码其产生过程的流程图。
图5显示根据本发明一个实施方式所述的目标码的认证的流程图。
图6显示根据本发明应用于第二实施方式所述的认证机制的认证文件其产生的过程的原理图。
图7显示根据本发明应用于第二实施方式所述的认证机制的认证文件其产生的过程的流程图。
图8显示第二实施方式所述介于电子装置和电脑主机间的认证机制的原理图。
图9显示根据本发明一个实施方式所述的认证机制的认证文件的认证的流程图。
图10显示根据本发明一个实施方式所述的挑战程序的流程图。
图11显示根据本发明应用于第三实施方式所述的认证机制的认证文件其产生的过程的原理图。
图12显示根据本发明应用于第三实施方式所述的认证机制的认证文件其产生的过程的流程图。
图13显示根据本发明第三实施方式所述的认证机制的认证文件的流程图。
图14显示根据本发明一个实施方式所述的使用端信息认证程序的流程图。
具体实施方式
配合附图,通过以下详细的描述、范例,可更了解本发明所揭露的所有实施方式的各个观点。
图1显示具有认证机制的电子装置的原理图。在图1中,电子装置以移动电话12来表示说明,但并非用以限定本发明。移动电话12包括基带芯片13、外部随机存取存储器(external RAM)16和外部闪存(external flash memory)17。基带芯片13又包括内部随机存取存储器(internal RAM)14、开机只读存储器(boot ROM)15以及处理器18,其中处理器18可执行存储于内部随机存取存储器14、开机只读存储器15、外部随机存取存储器16和外部闪存17中的程序。开机只读存储器15(又称为引导管理)中的程序在移动电话12电源开启(或开机)时首先被处理器18执行,开机只读存储器15更存储一个认证程序,以当被处理器18执行时对电脑主机11上的工具做认证。当移动电话12电源开启时,基带芯片13在执行认证程序时检测移动电话12是否连接到电脑主机11。如果移动电话12并未连接到电脑主机11,基带芯片13执行存储于外部闪存17或外部随机存取存储器16内的程序,例如移动电话应用程序。其中处理器18执行存储于外部闪存17内的程序至少包含两种情况:当外部闪存17为NOR闪存时,处理器18直接执行外部闪存17内的程序;当外部闪存17为NAND闪存时,处理器18须将外部闪存17内的程序读取至内部随机存取存储器14后再执行。如果基带芯片13检测到移动电话12连接到电脑主机11,基带芯片13对上述工具做认证,并且在确认上述工具认证成功后将控制权交给电脑主机11。
图2显示移动电话开启后,当处理器执行开机只读存储器程序时,由处理器所执行的认证方法的流程图。在步骤S21中,处理器检测移动电话是否连接到电脑主机或其它类似的电子装置。如果移动电话并未连接到电脑主机,处理器在步骤S22中提取并执行存储于外部闪存内的程序,其中上述程序包括系统开机、操作系统或移动电话应用程序。如果移动电话连接到电脑主机,处理器在步骤S23中对电脑主机上的工具做认证。在步骤S24中,处理器确认上述工具是否通过移动电话的认证。如果上述工具通过移动电话的认证,则于步骤S25中处理器将控制权交给电脑主机11。即允许电脑主机执行更新外部闪存的程序、从移动电话读取数据以及格式化移动电话等操作。以下将以电脑主机更新外部闪存的程序为例,来进行举例说明。如果上述工具并未通过移动电话的认证,则在步骤S26中处理器重新启动移动电话或暂停移动电话的运作。在电脑主机取得许可之后,电脑主机可发出一个或多个写入指令给处理器,以写入数字内容下载沟通模块(Download Agent,DA)至内部随机存取存储器内,并且指示处理器跳至数字内容下载沟通模块的程序代码。此后,当处理器执行数字内容下载沟通模块的程序码时,处理器与电脑主机互动以更新存储于外部闪存内的程序。
图3显示根据本发明应用于第一实施方式所述的认证机制的目标码(codeobject)产生过程的原理图。在此实施方式中,此认证机制用于移动电话33和工具使用端31之间。工具供应端32产生目标码34,并且将其传送给工具使用端31。工具供应端32更使用密钥产生器产生一对密钥,即,公开密钥(public key)35和私有密钥(private key),并且传输公开密钥35给移动电话33。公开密钥35存储于移动电话33的开机只读存储器、内部只读存储器、内部随机存取存储器、外部随机存取存储器或外部闪存之内。目标码34包括内容和加密值两个部分,其中内容部分可包括认证文件或工具使用端31要在移动电话33内执行的目标程序,或是其组合。加密值的产生细节将于以下讨论。工具供应端32使用散列函数(hash function)产生内容的散列值,散列函数将各种尺寸的一个或多个目标程序转换成固定尺寸且相对小尺寸的输出(例如散列值),此值当成目标程序的数字“指纹”。然后,工具供应端32使用所产生的私有密钥加密散列值来产生加密值。
图4显示根据本发明应用于第一实施方式所述的认证机制的目标码产生过程的流程图。在此实施方式中,将以图3中所示的组件来说明此流程图。在步骤S41中,工具供应端32提供私有密钥、公开密钥以及目标码的内容。在步骤S42中,工具供应端32存储公开密钥于移动电话33中,其中上述公开密钥预先刻录于移动电话33内的只读存储器中,或者载入移动电话33内的开机程序中。在步骤S43中,工具供应端32使用散列函数产生所提供内容的散列值,其中上述散列函数可以通过软件或硬件实现。在产生散列值之后,在步骤S44中工具供应端32使用私有密钥将散列值加密。然后在步骤S45中,工具供应端32把目标程序和加密值压缩到目标码内,并且在步骤S46中传送目标码34给工具使用端31。
图5显示根据本发明一个实施方式所述的目标码的认证的流程图。在此实施方式中,以图1所示的组件来说明本流程图。当移动电话12检测到其连接至电脑主机11时,即开始认证程序。在步骤S51中,基带芯片13从电脑主机11接收目标码,并且在步骤S52中从所接收的目标码取得加密值。然后在步骤S53中基带芯片13使用存储的公开密钥解密此加密值来取得第一值。在步骤S54中,基带芯片13对目标码的内容执行散列函数来产生散列值,其中此散列函数与图3和图4中所述的散列函数相同。在步骤S55中,基带芯片13确认上述第一值是否与散列值相同。如果第一值与散列值相同,则跳到步骤S56。如果第一值与散列值不同,则跳到步骤S57。在步骤S56中,目标码通过认证并且基带芯片13将控制权传送给电脑主机11。在步骤S57中,目标码未通过认证并且基带芯片13重新启动或暂停移动电话12的运作。当取得控制权的时候,电脑主机11可更新移动电话12的目标程序。
图6显示根据本发明应用于第二实施方式所述的认证机制的认证文件产生的过程的原理图。在此实施方式中,此认证机制应用于移动电话33和工具使用端31之间。工具使用端31使用密钥产生器产生一对密钥,即,第一公开密钥62和第一私有密钥,并且传送第一公开密钥62给工具供应端32。工具供应端32随后准备了证书,其包括第一公开密钥62以及工具使用端31欲在移动电话33上执行的目标程序。工具供应端32使用密钥产生器产生一对密钥,即,第二公开密钥63和第二私有密钥,并且传送第二公开密钥63给移动电话33。第二公开密钥63存储于移动电话33的开机只读存储器、内部只读存储器、内部随机存取存储器、外部随机存取存储器或外部闪存内。此外,工具供应端32使用散列函数产生所准备的证书的散列值,并且使用第二私有密钥加密散列值来产生所准备的证书的签名。然后工具供应端32将此证书和所产生的签名压缩至认证文件61中,并且将其传送给工具使用端31。
图7显示根据本发明应用于第二实施方式所述的认证机制的认证文件产生的过程的流程图。在此实施方式中,以图6所示的组件来说明本流程图。工具使用端31的电脑主机执行步骤S701到S704,而工具供应端32的电脑主机执行步骤S705到S711。在步骤S701中,工具使用端31产生一对密钥,即,第一私有密钥和第一公开密钥62,并且将第一私有密钥存储于工具使用端31的电脑主机的软件保护器(dongle)或硬驱动器内。此软件保护器是硬件装置,用来当此装置并未插入特定端口时,通过将认证机制指向错误结果来提供目标程序的下载保护。在步骤S703中,工具使用端31传送第一公开密钥62给工具供应端32。工具供应端32在步骤S705中接收第一公开密钥62,并在步骤S706中将第一公开密钥62压缩至认证文件61的内容中。在步骤S707中,工具供应端32产生一对密钥,即,第二私有密钥和第二公开密钥63,并且在步骤S708中存储第二公开密钥63于移动电话33中。在步骤S709中,工具供应端32用散列函数产生认证文件61的内容的散列值,其中上述散列函数可以通过软件或硬件实现。在产生散列值之后,在步骤S710中工具供应端32用第二私有密钥将散列值加密。在步骤S711中,工具供应端32将加密的散列值压缩至认证文件61中,并且在步骤S712中传送认证文件61给工具使用端31。最后,在步骤S704中工具使用端31接收认证文件61。
图8显示第二实施方式所述的介于电子装置和电脑主机间的认证机制的原理图。电子装置82包括开机只读存储器83。电脑主机81包括硬驱动器85、软件保护器86以及电脑主机81所执行的工具84。当存储于开机只读存储器83内的开机只读存储器程序被处理器所执行时,若处理器检测到电脑主机81连接到电子装置82,则处理器对电脑主机81内的工具84执行认证程序AUTH。如果工具84通过认证程序,则处理器执行工具84的重新认证程序。如果工具84没有通过认证程序,处理器重新启动或暂停电子装置82的运作。上述重新认证程序(或称挑战程序)将于以下说明。首先处理器执行开机只读存储器程序产生及存储随机值RN,并且传送随机值RN给工具84。当工具84接收到随机值RN的时候,处理器所执行的工具84使用存储于硬驱动器85或软件保护器86内的私有密钥将随机值RN加密,并且传送加密的随机值RN’给开机只读存储器83。当处理器接收到加密的随机值RN’时,使用存储于电子装置82内的公开密钥将加密的随机值RN’解密。处理器确认解密的结果是否和随机值RN相同。如果解密的结果和随机值RN相同,则处理器将控制权传送给工具84。如果解密的结果和随机值RN不同,处理器重新启动或者暂停电子装置82的运作。
图9显示根据本发明的实施方式所述的认证机制的认证文件的认证的流程图。在此实施方式中,以图8所示的组件来说明本流程图。当电子装置82检测到其连接至电脑主机81时,即开始认证程序。在步骤S81中,处理器执行开机只读存储器程序从电脑主机81接收认证文件,并在步骤S82中从所接收的认证文件取得加密值。此认证文件可以使用图7中所述的流程产生。然后在步骤S83中,处理器使用所存储的公开密钥(可以是图7中所示的第二公开密钥)将加密值解密来取得第一值。在步骤S84中,处理器使用散列函数产生认证文件的内容的散列值。在步骤S85中,处理器确认上述第一值是否和散列值相同。如果上述第一值和散列值相同,则程序跳到步骤S86,如果上述第一值和散列值不同,则程序跳到步骤S87。在步骤S86中,认证文件通过认证,并且处理器执行开机只读存储器程序执行挑战程序。在步骤S87中,认证文件并未通过认证,而且处理器重新启动或者暂停电子装置82的运作。要知道的是,若电子装置82与图6中的移动电话33相同,但当所使用的散列函数与图7中步骤S709所用的不同、所存储的公开密钥与图7中步骤S708的第二公开密钥不同,或加密值与图7中步骤S710所产生的不同时,第一值会与散列值不同。
图10显示根据本发明的实施方式所述的挑战程序的流程图。在步骤S901中,处理器执行开机只读存储器程序从认证文件取得公开密钥。在步骤S902中,处理器执行开机只读存储器程序产生随机值,并且在步骤S903中发出加密此随机值的要求。在步骤S908中,当电脑主机81接收到此要求与随机值时,取得硬驱动器85或软件保护器86内的私有密钥,并且在步骤S909中用所取得的私有密钥加密所接收的随机值。在步骤S910中,电脑主机81产生加密值,并且将其传送给电子装置82。在步骤S904中,处理器接收加密值,并且用在步骤S901中取得的公开密钥(可以是图7中的第一公开密钥)将加密值解密,并且于步骤S905中处理器确认解密的结果是否和于步骤S902中所产生的随机值相同。如果解密的结果和所产生的随机值相同,则程序跳到步骤S906,处理器将控制权传送给工具84。如果解密的结果和所产生的随机值不同,则程序跳到步骤S907,处理器将电子装置82重新启动或暂停电子装置82的运作。要知道的是,即使电子装置82与图6中的移动电话33相同,但当公开密钥与图7步骤S705中所接收的不同、私有密钥与图7步骤S701中所产生的不同,或电脑主机81与图3的工具使用端31不同时,解密的结果会与所产生的随机值不同。
图11显示根据本发明应用于第三实施方式所述的认证机制的认证文件其产生的过程的原理图。在此实施方式中,上述认证机制应用于移动电话33和工具使用端31之间。工具供应端32产生包括使用端信息的认证文件101,并将其传送给工具使用端31。工具供应端32更使用密钥产生器产生一对公开密钥和私有密钥,并且传送公开密钥和使用端信息102给移动电话33。公开密钥和使用端信息102存储于移动电话33的开机只读存储器、内部只读存储器、内部随机存取存储器、外部随机存取存储器或外部闪存内。认证文件101包括了内容和加密值,其中内容部分包括了工具使用端31欲于移动电话33内执行的目标程序、工具使用端31的使用端信息或其组合。以下将说明加密值产生的细节。工具供应端32首先提供对应工具使用端31的使用端信息,并且将所提供的使用端信息压缩至认证文件101的内容中。工具供应端32使用散列函数产生认证文件101的内容的散列值。工具供应端32用所产生的私有密钥将散列值加密来产生加密值。
图12显示根据本发明应用于第三实施方式所述的认证机制的认证文件产生过程的流程图。在此实施方式中,以图11所示的组件来说明本流程图。在步骤S121中,一开始工具供应端32将对应于工具使用端31的使用端信息压缩至认证文件101的内容中。在步骤S122中,工具供应端32使用散列函数产生所提供内容的散列值,其中上述散列函数可用软件或硬件实现。在步骤S123中,工具供应端32用密钥产生器提供公开密钥和私有密钥。在步骤S124中,工具供应端32将公开密钥和使用端信息102存储于移动电话33中,其中公开密钥和使用端信息102是事先刻录于移动电话33的只读存储器中,或加载到移动电话33的开机程序中。在产生散列值之后,在步骤S125中工具供应端32用私有密钥将散列值加密。然后在步骤S126中,工具供应端32将加密的散列值压缩至认证文件101中,并且在步骤S127中传送认证文件101给工具使用端31。
图13显示根据本发明第三实施方式所述的认证机制的认证文件的流程图。在此实施方式中,以图8所示的组件来说明本流程图。当电子装置82检测到其连接至电脑主机81时,即开始认证程序。在步骤S131中,处理器执行开机只读存储器程序从电脑主机81接收认证文件,并在步骤S132中从所接收的认证文件取得加密值。认证文件可以使用图12中所述的流程产生。然后在步骤S133中,处理器使用所存储的公开密钥将加密值解密来取得第一值。在步骤S134中,处理器执行开机只读存储器程序使用散列函数产生认证文件的内容的散列值,其中上述散列函数可与图11和图12中所述的散列函数相同。在步骤S 135中,处理器确认上述第一值是否和散列值相同。如果上述第一值和散列值相同,则程序跳到步骤S136,如果上述第一值和散列值不同,则程序跳到步骤S137。在步骤S136中,认证文件通过认证,并且处理器执行使用端信息认证程序。在步骤S137中认证文件并未通过认证,并且处理器重新启动或者暂停电子装置82的运作。要知道的是,即使电子装置82与图11中的移动电话33相同,但当所使用的散列函数与图12中步骤S122所用的不同、所存储的公开密钥与图12中步骤S123的公开密钥不同,或加密值与图12中步骤S125所产生的不同时,第一值会与散列值不同。
图14显示根据本发明的实施方式所述的使用端信息认证程序的流程图。在步骤S141中,处理器执行开机只读存储器程序从认证文件取得使用端信息,并且确认上述使用端信息是否与事先存储于电子装置82中的使用端信息相同。如果上述使用端信息与事先存储于电子装置82中的使用端信息相同,则程序跳到步骤S143,认证文件和工具84通过处理器执行的开机只读存储器程序的认证,并且处理器将控制权传送给工具84。如果上述使用端信息与事先存储于电子装置82中的使用端信息不同,则程序跳到步骤S144,认证文件和工具84未通过开机只读存储器程序的认证,且处理器将电子装置82重新启动,或者暂停电子装置82的运作。
本发明虽以较佳实施方式揭露如上,然其并非用以限定本发明的范围,凡依本发明权利要求所做的均等变化与修饰,都应属于本发明的涵盖范围。
Claims (21)
1.一种认证装置,用来下载和/或执行电脑主机上工具的程序,该认证装置包括:
处理器,当检测到上述电脑主机连接到上述认证装置时,对上述工具进行认证,并且在确认上述工具成功通过认证之后,上述处理器将控制权交给上述电脑主机。
2.根据权利要求1所述的认证装置,其特征在于,该认证装置还包括开机只读存储器,储存上述开机只读记忆存储认证程序以对上述工具进行认证。
3.根据权利要求1所述的认证装置,其特征在于,该认证装置还包括外部闪存,若上述认证装置并未检测到上述电脑主机连接到上述认证装置,上述处理器执行存储于上述外部闪存内的上述程序。
4.根据权利要求1所述的认证装置,其特征在于,该认证装置还包括外部随机存取存储器,其中若上述认证装置并未检测到上述电脑主机连接到上述认证装置,上述处理器执行存储于上述外部随机存取存储器内的程序。
5.根据权利要求1所述的认证装置,其特征在于,该认证装置还包括公开密钥,其中在认证上述工具期间,上述处理器还从上述工具接收目标码,上述目标码包括内容和加密值,上述处理器从上述目标码取得上述加密值,并通过使用上述公开密钥解密上述加密值来取得解密值,上述处理器用散列函数来产生上述目标码的上述内容的散列值,当上述散列值与上述解密值相同时,确认上述工具认证成功。
6.根据权利要求5所述的认证装置,其特征在于,该认证装置还包括外部闪存,用来存储程序;其中上述控制权是允许上述电脑主机更新上述认证装置的上述程序。
7.根据权利要求5所述的认证装置,其特征在于,上述散列函数将上述内容转换成固定尺寸和相对较小尺寸的上述散列值。
8.根据权利要求5所述的认证装置,其特征在于,上述目标码是认证文件。
9.根据权利要求8所述的认证装置,其特征在于,上述公开密钥是第二公开密钥,上述认证文件包括第一公开密钥和上述加密值。
10.根据权利要求9所述的认证装置,其特征在于,上述第二公开密钥是存储于上述认证装置的开机只读存储器、内部只读存储器、内部随机存取存储器、外部随机存取存储器或外部闪存内。
11.根据权利要求9所述的认证装置,其特征在于,在认证上述工具期间,上述处理器更产生随机值,发出加密上述随机值的要求给上述电脑主机,接收对应于上述要求的加密值,使用上述第一公开密钥解密上述加密值,并判断解密的结果是否与所产生的上述随机值相同,如果解密的结果与所产生的上述随机值相同,则上述处理器将控制权传送给上述电脑主机。
12.根据权利要求8所述的认证装置,其特征在于,上述认证文件包括使用端信息和上述加密值。
13.根据权利要求12所述的认证装置,其特征在于,该认证装置还包括预先存储的使用端信息,其中在上述工具的认证期间,上述处理器确认上述认证文件的上述使用端信息是否与预先存储的上述使用端信息相同,如果上述使用端信息与预先存储的上述使用端信息相同,传送控制权给上述电脑主机。
14.根据权利要求1所述的认证装置,其特征在于,上述控制权包括允许上述电脑主机读取上述认证装置内的数据,允许上述电脑主机格式化上述认证装置。
15.一种认证方法,适用于认证电脑主机内的工具,其中装置用以下载和/或执行上述工具的程序,该认证方法包括:
传送目标码给上述装置,其中上述目标码包括内容和加密值;以及
取得上述装置的控制权,其中取得上述装置的控制权的步骤是在上述装置确认上述内容与上述加密值相符合时执行。
16.根据权利要求15所述的认证方法,其中上述控制权包括更新上述装置的上述程序、读取上述装置内的数据、格式化上述装置。
17.根据权利要求15所述的认证方法,其特征在于,当上述装置确认上述内容与上述加密值不符合时,重新启动或暂停上述装置的运作。
18.根据权利要求15所述的认证方法,其特征在于,当上述内容的散列值与上述加密值的解密值相同时,上述内容与上述加密值相符合,其中上述解密值使用预先存储于上述装置的公开密钥解密上述加密值产生。
19.根据权利要求18所述的认证方法,其特征在于,上述目标码是包括第一公开密钥的认证文件,并且上述预先存储的公开密钥是第二公开密钥,还包括:
从上述装置接收随机值;
接收将所接收的上述随机值加密的要求;
使用对应于上述第一公开密钥的第一私有密钥将所接收到的上述随机值加密,以产生加密值;
发送上述加密值给上述装置;以及
取得上述装置的控制权,其中取得上述装置的控制权的步骤在上述装置确认上述加密值与上述随机值相符合之后执行。
20.根据权利要求19所述的认证方法,其特征在于,当上述加密值的解密值与上述随机值相同时,上述加密值与上述随机值相符合,其中上述解密值是通过使用上述第一公开密钥解密上述加密值产生。
21.根据权利要求18所述的认证方法,其特征在于,上述目标码是包括使用端信息的认证文件,还包括:
取得上述装置的控制权,其中取得上述装置的控制权的步骤在上述装置确认上述认证文件的上述使用端信息与预先存储的使用端信息相符合之后执行。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US94070507P | 2007-05-30 | 2007-05-30 | |
US60/940,705 | 2007-05-30 | ||
US12/061,680 US20080301466A1 (en) | 2007-05-30 | 2008-04-03 | Methods for program verification and apparatuses using the same |
US12/061,680 | 2008-04-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101316168A true CN101316168A (zh) | 2008-12-03 |
CN101316168B CN101316168B (zh) | 2012-05-30 |
Family
ID=39917586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101081585A Expired - Fee Related CN101316168B (zh) | 2007-05-30 | 2008-05-30 | 认证装置以及认证方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080301466A1 (zh) |
CN (1) | CN101316168B (zh) |
DE (1) | DE102008025280A1 (zh) |
TW (1) | TWI390938B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102156835A (zh) * | 2010-04-16 | 2011-08-17 | 微软公司 | 内容管理软件的安全局部更新 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8750797B2 (en) * | 2008-07-22 | 2014-06-10 | Nissaf Ketari | Proximity access and alarm apparatus |
US9313313B2 (en) * | 2008-07-22 | 2016-04-12 | Nissaf Ketari | Proximity access and/or alarm apparatus |
US20110289318A1 (en) * | 2008-08-28 | 2011-11-24 | Jingsong Zhang | System and Method for Online Digital Signature and Verification |
TWI401583B (zh) * | 2009-08-06 | 2013-07-11 | Phison Electronics Corp | 資料擾亂/解擾亂與資料處理方法及其控制器與儲存系統 |
TWI422206B (zh) * | 2010-05-31 | 2014-01-01 | Intercity Business Corp | 包容式金鑰認證方法 |
CN102043610A (zh) * | 2010-12-09 | 2011-05-04 | 杭州芯赛微电子有限公司 | 一种语音微处理器设计方法 |
TWI581598B (zh) | 2014-09-17 | 2017-05-01 | 國立成功大學 | 通訊認證方法 |
US9870462B2 (en) * | 2014-09-22 | 2018-01-16 | Intel Corporation | Prevention of cable-swap security attack on storage devices |
KR101838511B1 (ko) * | 2016-05-17 | 2018-03-14 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
EP3502941B1 (en) * | 2017-12-19 | 2021-01-20 | Riddle & Code GmbH | Dongles and method for providing a digital signature |
US11443048B2 (en) * | 2019-05-06 | 2022-09-13 | Microsoft Technology Licensing, Llc | Install-time procedural content generation for encrypted packages |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3944976A (en) * | 1974-08-09 | 1976-03-16 | Rode France | Electronic security apparatus |
US5764995A (en) * | 1994-03-25 | 1998-06-09 | Packard Bell Nec | Write once read only registers |
JP3257259B2 (ja) * | 1994-07-01 | 2002-02-18 | ソニー株式会社 | データ抽出装置 |
US6000832A (en) * | 1997-09-24 | 1999-12-14 | Microsoft Corporation | Electronic online commerce card with customer generated transaction proxy number for online transactions |
US6625729B1 (en) * | 2000-03-31 | 2003-09-23 | Hewlett-Packard Company, L.P. | Computer system having security features for authenticating different components |
US20060039564A1 (en) * | 2000-11-17 | 2006-02-23 | Bindu Rama Rao | Security for device management and firmware updates in an operator network |
WO2002091377A1 (en) * | 2001-05-09 | 2002-11-14 | Koninklijke Philips Electronics N.V. | Method and apparatus for decrypting encrypted data stored on a record carrier |
JP3863447B2 (ja) * | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
CN100346270C (zh) * | 2003-05-22 | 2007-10-31 | 旺玖科技股份有限公司 | 随插即用装置及其存取控制方法 |
CN1234081C (zh) * | 2003-09-25 | 2005-12-28 | 联想(北京)有限公司 | 利用bios通过身份认证实现安全访问硬盘的方法 |
US7457945B2 (en) * | 2004-03-23 | 2008-11-25 | Dell Products L.P. | System and method for providing a secure firmware update to a device in a computer system |
DE102004019367B4 (de) * | 2004-04-21 | 2006-03-16 | Infineon Technologies Ag | Verfahren zum Verifizieren von elektronischen Schaltungseinheiten und Vorrichtung zur Durchführung des Verfahrens |
EP1659472A1 (en) * | 2004-11-22 | 2006-05-24 | Research In Motion Limited | Method and Device for Authenticating Software |
DK1854263T3 (da) * | 2005-02-04 | 2011-09-19 | Qualcomm Inc | Sikker bootstrapping til trådløs kommunikation |
US20070050622A1 (en) * | 2005-09-01 | 2007-03-01 | Rager Kent D | Method, system and apparatus for prevention of flash IC replacement hacking attack |
US7934049B2 (en) * | 2005-09-14 | 2011-04-26 | Sandisk Corporation | Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory |
CN1937611B (zh) * | 2005-09-22 | 2012-12-26 | 上海怡得网络有限公司 | 针对具备直接网络连接功能便携式设备的信息订阅系统 |
KR100660641B1 (ko) * | 2005-10-11 | 2006-12-21 | 삼성전자주식회사 | 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기 |
-
2008
- 2008-04-03 US US12/061,680 patent/US20080301466A1/en not_active Abandoned
- 2008-05-27 DE DE102008025280A patent/DE102008025280A1/de not_active Ceased
- 2008-05-27 TW TW097119487A patent/TWI390938B/zh not_active IP Right Cessation
- 2008-05-30 CN CN2008101081585A patent/CN101316168B/zh not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102156835A (zh) * | 2010-04-16 | 2011-08-17 | 微软公司 | 内容管理软件的安全局部更新 |
CN102156835B (zh) * | 2010-04-16 | 2014-06-25 | 微软公司 | 内容管理软件的安全局部更新 |
Also Published As
Publication number | Publication date |
---|---|
DE102008025280A1 (de) | 2008-12-04 |
TW200847727A (en) | 2008-12-01 |
TWI390938B (zh) | 2013-03-21 |
US20080301466A1 (en) | 2008-12-04 |
CN101316168B (zh) | 2012-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101316168B (zh) | 认证装置以及认证方法 | |
CN108762791B (zh) | 固件升级方法及装置 | |
CN101984575B (zh) | 一种保护移动终端软件的方法和装置 | |
EP2705725B1 (en) | Managing data for authentication devices | |
US8560820B2 (en) | Single security model in booting a computing device | |
CN110858249B (zh) | 一种数据库文件加密方法、解密方法和相关装置 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN102177678B (zh) | 可信和机密的远程tpm初始化 | |
JP2018527842A5 (zh) | ||
EP1712992A1 (en) | Updating of data instructions | |
WO2003021991A1 (en) | Method of verifying downloaded software and corresponding device | |
CN111404682B (zh) | 一种Android环境密钥分段处理方法及装置 | |
WO2009129192A1 (en) | Code image personalization for a computing device | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
US8638932B2 (en) | Security method and system and computer-readable medium storing computer program for executing the security method | |
CN115129332A (zh) | 固件烧录方法、计算机设备及可读存储介质 | |
CN102831357B (zh) | 二次开发嵌入式应用程序的加密和认证保护的方法及系统 | |
JP4704045B2 (ja) | 通信装置、デジタル署名検証方法およびデジタル署名生成方法 | |
CN109075974B (zh) | 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统 | |
JPWO2005038661A1 (ja) | 端末認証装置および方法 | |
CN106685931B (zh) | 智能卡应用管理方法和系统、终端和智能卡 | |
JP2022008173A (ja) | ファクトリデフォルト設定へのリモート再設定の方法及びデバイス | |
JP2008233965A (ja) | 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法 | |
JP2008085547A (ja) | 認証システム及び認証方法 | |
CN117932622B (zh) | 一种嵌入式设备的fota升级方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120530 Termination date: 20160530 |