CN101410848A - 设备认证的通信协议 - Google Patents

设备认证的通信协议 Download PDF

Info

Publication number
CN101410848A
CN101410848A CNA2007800113915A CN200780011391A CN101410848A CN 101410848 A CN101410848 A CN 101410848A CN A2007800113915 A CNA2007800113915 A CN A2007800113915A CN 200780011391 A CN200780011391 A CN 200780011391A CN 101410848 A CN101410848 A CN 101410848A
Authority
CN
China
Prior art keywords
annex
information request
command
communication port
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800113915A
Other languages
English (en)
Other versions
CN101410848B (zh
Inventor
约翰·P·泰勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Wireless Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/682,840 external-priority patent/US8296565B2/en
Application filed by Kyocera Wireless Corp filed Critical Kyocera Wireless Corp
Publication of CN101410848A publication Critical patent/CN101410848A/zh
Application granted granted Critical
Publication of CN101410848B publication Critical patent/CN101410848B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

如移动电话的主设备(102)与外围设备(104)之间的通信协议有助于对外围设备的认证。当检测到外围设备时,主设备给外围设备发起唤醒命令,向外围设备相继发出认证请求命令和请求数据,并等待来自于外围设备的响应。附件接收请求数据、对请求数据执行哈希函数和产生响应数据。认证响应型字节和响应数据相继被发送给移动电话。移动电话将响应数据和与请求数据相关联的预存储的数据进行比较。如果匹配则表示该附件是可信的。被称作明文/密文对的请求/响应数据通过使用哈希函数在移动电话外部预先产生,然后预存储在移动电话中。

Description

设备认证的通信协议
技术领域
本发明涉及无线通信设备领域。更具体地说,本发明涉及对可连接到无线通信设备的外围设备的认证。
背景技术
通常在本文中被称作“附件”的各种外围设备可连接到在本文中被称作“手持装置”的移动电话和其它无线通信设备或者与在本文中被称作“手持装置”的移动电话和其它无线通信设备分离。当这些附件被连接时,它们提供了附加的功能和/或额外地提高了移动电话的性能。在其它情况下,这些附件有助于用户有成果地或舒适地使用这些移动电话的能力。尽管通常认为电话的电池是电话的构成部分,但是为了本公开的目的它还被看作是“附件”。
在无线通信设备的设计和开发过程中,通常需要测试预期与无线通信设备一起使用的附件的兼容性和/或可靠性。这些测试确保了附件将以合理的兼容性水平与无线通信设备一起工作。不幸地是,第三方可获得的与无线设备一起使用的附件通常未经测试,或者即使经过测试,但是仍低于无线通信设备制造商界定的标准和/或其它例如政府机构等界定的标准。这些(在本文中称作“未经认证的附件”)具有损坏无线通信设备的能力和/或对消费者造成安全威胁。
用于防止未经认证的附件与无线通信设备一起使用的现有技术已经可以相对容易地避开。例如,使用独特的机械键控(keying)装置的连接器能够通过对连接器进行机械修改加以克服。利用适当的电路同样可以容易地避开使用电阻器进行认证的电装置。最后,使用固定密码或滚动码的数字通信技术也相对容易被击败或模仿。
因此,在本领域中,仍然存在对高效的且安全的认证方法和用于无线通信设备的仪器的强烈需要。
发明内容
公开了用于管理主设备与外围设备(附件)之间的通信的示例性方法。外围设备通过连接端口连接到主设备。连接端口包括具有一个或多个通信线路的通信终端。主设备监控用于连接外围设备的通信终端。如果检测到外围设备,那么主设备给外围设备发起唤醒命令、给外围设备发出信息请求命令和等待来自于外围设备的一个或多个响应。认证的外围设备将相继返回表示响应类型的响应型字节和信息请求命令中所请求的数据的一个或多个字节。
在一个实施方式中,信息请求命令为认证请求命令,在认证请求命令之后为请求数据。外围设备接收请求数据、对请求数据执行哈希函数和给主设备相继发送认证响应型字节和响应数据。一个实施方式中的哈希函数是执行包含在存储于外围设备内的安全认证图像文件中的安全认证应用程序。例如无线电手持装置的主设备从附件处相继接收到认证响应型字节和响应数据。手持装置将响应数据和与请求数据相关联的预存储数据进行比较。如果匹配则表示该附件是可信的。被称作明文/密文对的请求数据/响应数据在手持装置外部预产生,并且随后预存储在手持装置中以确保散列/加密密钥具有受限的可用性。
在示例性实施方式中,明文/密文对是通过将明文串提供给具有相同的安全图像文件的两个分开的处理器而产生的。这两个处理器对明文串执行安全认证应用程序并输出密文串。如果来自于两个分开的处理器的密文串匹配,那么将明文/密文对存储在数据库中。对许多独特的明文串重复该过程。每个产生的独特的明文/密文对将用于如移动电话等的主设备以如上所述那样验证连接的附件是可信的。
在附件认证中使用的安全图像文件是通过将密钥和原图像文件提供给密钥合并应用程序而产生的。最终的合并文件是安全认证图像文件。密钥是通过例如存储密钥的单个副本并删除来自于发生器的原图像文件和密钥而得到保护的。然后,因为需要用于产生明文/密文对并且需要包括在制造的附件中,因此对安全认证图像文件进行复制。然而,因为密钥和原图像文件不再可用,因此认证设备使用的安全认证图像文件将很难伪造。
附图说明
所描述的实施方式将在各个方面被看作是示例性的而非限制性的。还应该理解,本发明不限于本文说明和描述的具体实施方式,但是本发明能够在不偏离本发明的范围的情况下重新整理、修改和替换。同样地,涉及本发明的结构和操作的细节可通过研究下面描述的附图而被部分地收集,其中相同的标号指代相同的部件。
图1说明了根据本发明的一个实施方式包括移动电话和移动电话附件的示例性装置。
图2说明了根据本发明的一个实施方式的用于产生安全认证图像文件的示例性系统。
图3说明了根据本发明的一个实施方式的用于产生安全认证图像文件的流程图。
图4说明了根据本发明的一个实施方式的用于产生明文/密文密钥对的数据库。
图5说明了根据本发明的一个实施方式的用于产生明文/密文密钥对的数据库。
图6说明了根据本发明的一个实施方式的主从式结构中的移动设备和电池组附件。
图7a说明了根据本发明的一个实施方式的用于连接手持装置与附件的示例性电路。
图7b是根据本发明的一个实施方式的定义了图7的通信终端的结构的示例性真值表。
图8是根据本发明的一个实施方式的示例性消息格式。
图9是根据本发明的一个实施方式的定义了时间校准的消息命令的示例性表。
图10是根据本发明的一个实施方式的示例性的详细温度通信处理。
图11是根据本发明的一个实施方式的定义了用于交换温度信息的消息命令的示例性表。
图12是根据本发明的一个实施方式的定义了用于交换ID/版本信息的消息命令的示例性表。
图13是根据本发明的一个实施方式的定义了用于交换芯片识别信息的消息命令的示例性表。
图14是根据本发明的一个实施方式的定义了用于交换认证信息的消息命令的示例性表。
具体实施方式
首先参照图1,其中示出了根据本发明的一个实施方式的移动电话102和能够连接到移动电话102的移动电话附件104。移动电话102可为任何一种能够在射频(“RF”)波段经由连接到收发机(未示出)的天线传送并接收电磁(“EM”)能的无线通信设备。尽管在本文中描述的示例性认证方法是由用于认证移动电话附件的移动电话设备执行的,但是该方法还能用于认证摄像机、笔记本电脑、MP3播放器和其它电子设备的电池组或附件。
移动电话102通常包括用于执行多个与操作移动电话102有关的函数的处理器106。处理器被连接到用于经由天线(未示出)发送RF信号的收发机。如电池等电源给处理器、存储器、收发机和其它移动电话102组件供应能量。移动电话102进一步包括用于从用户处接收和给用户发送信息的多个输入/输出(“I/O”)设备(未示出)。
继续参照图1,移动电话102进一步包括一个或多个用于将在本文中被称作外围设备的附件连接到移动电话102的附件接口114。尽管在本文中描述的技术可用于多种附件和附件接口,但是图1说明了包括电池附件104的示例性装置,该电池附件104具有连接到移动电话102的附件接口114的接口116。如图1所示,移动电话102的附件接口114包括多个线路120,而附件104的接口116包括相应的多个线路122。通过图解的方式,当移动电话102和附件104连接时,多个线路122中的第一线路可用于提供电源电压,第二线路可用于提供如地电压等参考电压,第三线路可被用于提供移动电话102与附件104之间的双向通信。图1所示的线路120和线路122的数量仅仅是为了说明的目的。其它实施方式可具有一个或任意数量的具体外围附件所需的线路。
根据另一个实施方式,可在电源电压线路上执行本文所描述的通信。例如,可在电源电压线路上经由调制使用双向信令。再例如,在认证过程中,可在电源电压线路上通过使用开关而使用双向信令以使线路能够工作在第一双向信令模式下,并且使电源电压线路在附件104经认证后能够工作在第二电源电压模式。能够在现有的电源电压线路上进行通信的好处在于不需要专用通信线路,并且因此不需要根据先前未使用本文描述的认证方法的配置对移动电话102与附件104之间的接口和连接器进行修改。
继续参照图1,移动电话102的处理器106连接到附件接口114,而附件104的处理器108连接到接口116。处理器106可为移动电话102的主处理器或者可为移动电话102中的辅助处理器。处理器106执行认证运算110,而处理器108执行包含在存储于处理器108中的安全认证图像文件145中的安全认证应用程序。处理器108包括防止读取任何包含安全认证图像文件145的内部代码的安全特征。下面将进一步详细地描述安全认证图像文件145的内容和产生。
产生安全的认证图像文件
参照图2,其中示出了用于产生安全的认证图像文件245的示例性系统200。通常,安全的认证图像文件245对应于图1的安全的认证图像文件145,并且安全的认证图像文件245尤其提供了由认证附件104的处理器108执行的程序设计。在图3的流程图300中示出了根据一个实施方式的产生安全的认证图像文件245的示例性方法。
图3的流程图300已经省略了对于本领域相关技术人员来说显而易见的某些细节和特征。例如,步骤可由一个或多个子步骤组成,或者步骤可包括在本领域熟知的专门的设备或原料。虽然流程图300中的步骤305到步骤335足以描述本发明的一个实施方式,但是本发明的其它实施方式可利用不同于在流程图300中示出的步骤。
在块305中,密钥地址位置被保存在系统200的原始存储器图像文件中。例如,在图2中,多个密钥地址位置(被表示为D0到DF)230被保存在原始存储器图像文件205中。原始存储器图像文件205可包括如图1的电池附件104等安全设备的程序文件,在这里所保存的密钥地址位置230可包括将在后来的安全合并程序中被安全密钥数据替代的“虚拟”数据或测试数据。在编译和/或产生程序文件指令期间可执行地址保存。原始图像文件205中的程序文件指令可包括这样的认证程序,即,其包括例如用于认证下述的附件104的哈希函数的加密算法。
在图2所示的示例性实施方式中,示出的密钥地址位置230分布在很多不相邻的地址位置中。然而,在另一些实施方式中,可使用其它排列。
在块310,数据处理设备220在工作存储器225中接收包括密钥地址位置230的识别的原始存储器图像文件205。在块315,处理器220在工作存储器225中接收安全密钥数据215。例如,安全密钥数据215可为16字节(128位)并且为随机产生的值。为了防止对加密技术尤其是加密密钥的公开研究,应该限制对安全密钥数据215的访问。
在块320,由数据处理设备220执行的密钥合并处理222在密钥地址位置230中将安全密钥数据215与原始图像存储器文件215合并以产生安全的认证图像文件245。保存的密钥地址位置230的尺寸足以存储安全密钥数据215。因而产生的安全认证图像文件245包括安全的密钥地址位置235中的安全密钥数据215。
在块325,安全认证图像文件245被传送到将把安全认证图像文件245编入集成芯片中的编程实体。在一个实施例中,编程实体是供应如处理器108等用于图1所示的附件104中的PIC的处理器集成电路(PIC)厂商。编程实体能够将安全认证图像文件245集成到步骤335所示的PIC中。
在步骤327,产生一组将用于验证包含安全认证图像文件145、245的制造的设备(例如PIC)的测试向量225。测试向量225包括一组有限的明文串和密文串。通过利用被应用到一组有限的明文串的安全认证图像文件245,根据加密算法产生密文串。
在步骤330,从系统200中除去/删除安全的密钥数据215和安全认证图像文件245。如前面在步骤335所述,安全认证图像文件245被编入例如图1的处理器108的安全的处理器。本申请中所使用的安全的处理器可防止读取其内部的例如安全认证图像文件的编码。例如,在工厂编程的PIC中,允许安全特征的位散步于存储器阵列并且只通过大规模地擦拭存储器设备而被清除。防止读取内部编码的附加的安全特征还被用作附加的安全措施。
产生明文/加密数据库
现在参照图4,其中示出了根据本发明的一个实施方式的用于产生被称作向量的明文/加密密钥对的数据库404的系统400。产生明文/密文对以用于如图1所示的移动电话102等制造的设备。因此,必须使用例如本文所描述的系统的合适的系统以产生所需量的明文/密文对。将参照图5的流程图500描述根据一个实施方式的系统400的操作。图5的流程图500已经省略了对于本领域相关技术人员来说很明显的某些细节和特征。例如,步骤可由一个或多个子步骤组成,或者步骤可包括在本领域知名的专门的设备或原料。虽然流程图500中的步骤502到步骤526足以描述本发明的一个实施方式,但是本发明的其它实施方式可利用不同于在流程图500中所示出的步骤。
系统400包括连接到多个从属处理器416a-h的数据处理设备(DPD)402。每个从属处理器416a-h存储并执行前述的安全认证图像文件。安全密钥数据作为安全认证图像文件的一部分被包含。应该注意,因为每个从属处理器416a-h接收明文请求并以密文响应作为响应,因此每个从属处理器416a-h模仿在使用中的待认证的附件设备的操作。
在图4所示的特殊实施方式中,主处理器406连接到8个初级从属处理器410a-h的高速接口408。主处理器406还连接到数据处理设备402以使这些向量与数据处理设备402通信从而存储在数据库404中。每个初级从属处理器410a-h连接到相应的通过次级从属接口418a-h进行通信的次级从属处理器416a-h。在该具体配置中,接口408工作在至少8倍于初级从属接口到次级从属接口418a-h的速度,以提供下面将进一步描述的并行处理中的效率。
主处理器406使用计数器,如图5的计数器函数502所述,该计数器能够在被命令启动数据库生成之前被设置为指定值。该结构允许多个主处理器工作在向量范围内,从而允许多个元件以根据其数量而设置的速度处理相邻的数据库。在一个实施方式中,该计数器函数502使用64位二进制计数。
在块506,主处理器406利用密钥,例如在块504处提供的128位密钥,以及用于产生明文(PT)串的计数器值执行哈希函数。在图5的块508a、508b处,被称作请求的明文串与例如410a的初级从属处理器通信。在块510a、510b,该初级从属处理器然后经由复用器(MUX)414a-h将该明文串发送给如416a的次级从属处理器。在块514a和514b,通过使用分别由块512a和512b提供的安全密钥数据,如416a的次级从属处理器将明文译为加密(CT)响应。在块516a、516b、518a和518b,密文响应然后经由处理器410a被传送回主处理器406。
在系统配置400中,初级从属处理器416a-h和次级从属处理器410a-h被排列为4组412a-d,每组两个设备。412a-d中的每组包括密文向量生成设备和密文向量验证设备以处理明文串。例如,组412包括加密生成设备(总起来说,初级从属处理器410a和次级从属处理器416a)和加密验证设备(总起来说,初级从属处理器410b和次级从属处理器416b)。图5的块508a-518a可对应于密文向量生成设备的操作,而块508b-518b对应于密文向量验证设备的操作。
在块520,将由密文向量生成设备生成的密文串与由密文向量验证设备生成的密文串进行比较。在判断块522,判断特定组中的密文向量生成设备所生成的密文串与该组中的密文向量验证设备所生成的密文串是否匹配。如果确定是匹配的,则在步骤524中,将明文和密文传送给数据处理设备402并在步骤526机器作为向量存储在数据库404中,以随后分配给例如图1所示的移动电话102的产品设备。如图5所示,重复步骤502以增加计数器值,并且对于下一个明文串,该过程重复进行。将连续的二进制计数器与双向的哈希算法结合使用的好处在于避免了复制的向量。
如果密文响应不匹配,那么在判断块522,将同一明文重发送给该组,例如412a,直到获得匹配的响应为止。例如由于例如功率失真和线路噪声的设备误差,而可能发生失配。因为加密算法和加密密钥在次级从属处理器416a-h之外无法获得,因此验证步骤有利于验证密文响应。验证步骤确认数据库中的值将不会导致该领域中的认证附件设备的不适当的拒绝。
在系统配置400中,执行412a-d这4组以提高生成数据库404的效率。然后,在另一些实施方式中,可根据例如接口带宽等因素实施任何配置。在一个实施方式中,接口418a-h是例如9.6kbps的低速接口。
该配置提供了很多优点,其中包括减小的功率要求和足够的低速接口,该低速接口使得无法对存储在次级从属处理器中的安全认证图像文件进行反向操作。因为使用前述并行处理技术,因此该低速接口得以补偿。因此,已经公开了用于安全地生成明文/密文对的系统和方法。
用于认证附件的双向接口
参照图6、7a和7b,将描述用于附件认证的双向接口。尽管附件认证还可用于前述各种设备的其它附件类型,但是在下面的这些实施例中,示出了用于移动电话的电池组附件。
如图6的示例性实施方式所示,外围设备是经由连接器656和668连接到移动电话的电池组。如前文参照图1所描述的,一个或多个信号线670、672和674连接到移动电话650和电池组660。在示例性实施方式中,主设备,即移动电话650,通过使用半双工通信,与外围设备,即电池组660,进行通信。半双工通信通常描述每次在双向通信线中的单向数据传输。电池组与移动电话之间的通信利用了二对一数据线连接、一对一数据线连接或如参照图1描述的其它合适的数据线或信号线连接。如图6所示,连接器656和668还分别在线670和672上提供了电池电压、vbatt、和接地。
移动电话650的处理器652包括明文/密文对和通信算法654。下面将详细描述的明文请求通过信号线674从处理器652发送到电池组600的处理器662。处理器662通过利用安全认证文件664对明文请求执行哈希算法,并返回响应密文串。如果响应密文串与移动电话中预存储的密文串匹配,那么该电池组是经认证的电池组660。
参照图7a,其中示出了连接到手持装置702的实施方式的电池组704的第一实施方式。示出的该实施方式利用了用于在手持装置702与电池组704之间进行两个信号线对一个信号线的半双工通信的UART。然而,如前所述,有很多信号线通信组合可被用于实现本文中讨论的附件认证。
继续参照图7a,手持装置702包括具有端口UART RX 754和UART TX 756的处理器706。电池组704具有三个终端,这三个终端包括:电池电压(Vbatt)终端722、接地终端724和通信终端726。在一个实施方式中,Vbatt终端722和接地终端724可分别正连接和负连接到电池组704。Vbatt 722被连接到电源电路(未示出),该电源电路给Vcc终端723提供了电源电压(Vcc)。通信终端726给被称作认证处理器708的认证芯片708提供了通信连接。通信终端726还可被称作识别(ID)终端。认证芯片708能够提供例如电池温度的精确测量、电池组704的表示电池组容量的信息、序列号和认证功能等功能。在一个实施方式中,可以以9600波特,通过通信终端726,以半双工方式、8个数据位、1个起始位、1个停止位、非奇偶格式,进行通信。
认证芯片708包括含有用于加密(弄乱或搅乱)数据的算法的安全认证图像文件。每个手持装置702包括一组在生产期间被编程的独特请求-响应对(向量或明文/密文对)。为了认证电池组704,手持装置702通过通信终端726将明文请求传送给电池组704。认证芯片708利用明文请求执行算法、对它进行哈希运算和将密文响应返回至手持装置702。手持装置702将密文响应与请求-响应对中的相应的密文分量进行比较。如果二者匹配,那么电池组704是经认证的。如果二者不匹配,那么电池组704被认为是伪造的。手持装置702可限制电池组704的使用或操作。
振动、电磁波相互作用、功率瞬态等,可能破坏手持装置与电池组704之间的通信。因此,手持装置702能够被配置为如果初步尝试失败了则作出几种认证电池组704的尝试。振动、被污染的电接触和被污染的高电平的电噪声以及其它伪信号可导致非预期的转换在通信终端726上发生。这些转换将唤醒认证芯片708并且可能给被认为是命令的噪声发送响应。手持装置702可被编程以调节并忽略这些转换。在图7的示例性实施方式中,与电池组704中的认证芯片708的通信在连接到电池组704的通信终端726的单一双向通信信号线上发生。标准8位、非奇偶、单个起始位、单个停止位串行数据流传送所有信息。手持装置702发起所有通信。电池组704中的认证芯片708将只响应于来自于手持装置702的正确格式的请求。电池组704不具有允许或禁止其自身的能力。如前所述,手持装置702询问电池组704以判断电池组704是否是可信的。
通过通信终端726所连接的线路支持认证芯片708与手持装置702之间的双向串行数据链路。手持装置702能够通过监控通信终端726的断路电压来探测电池组704的存在。在一个实施方式中,上拉电阻744是300欧姆,上拉电阻746是33k欧姆,电阻747是330欧姆,电阻736是1M欧姆,电阻730是47k欧姆。电阻734可为1M欧姆,并提供流入和流出通信终端726的限流。电阻732可为3.3k欧姆,并且当电池704未连接到手持装置702时电阻732是维持“睡眠”状态中的认证电路的上拉电阻。这些电阻值仅仅是示例性的,并且被选择为经由如本文所述的通信终端726来控制通信。
电池组704中的通信终端726具有三个可能的状态:闲置/接收、TX高、TX低。当通信终端726处于闲置/接收状态,即未传送数据时,晶体管748和750将断开。在闲置状态,通信终端726具有相对于Vbatt终端722为33.66k欧姆的阻抗。当通信终端726处于TX高状态时,晶体管748工作而晶体管750断开,从而导致通信终端726相对于电池组704的Vbatt终端722的阻抗为660欧姆。当通信终端726处于TX低状态时,晶体管748断开而晶体管750工作,从而导致通信终端726相对于接地终端724的阻抗为330欧姆。
在某些情况下,电池组704可以控制通信终端726上的通信。通过选择晶体管732、746和747激活该能力。图7b中描述的真值表定义了认证芯片708(ACHIP OUT 608)如何控制通信终端726(ID 626)的结构。
再次参照图7,其中示出了用于将手持装置的UART发送和接收信号组合为在通信终端726上传送的单一信号的示例性电路。晶体管738和740是N通道CMOS逻辑级开关晶体管。注意UART接收(UARTRX)信号和UART发送(UART TX)信号被该电路翻转。UART TX信号有三个可能的状态:高、低和高-Z。当UART TX处于低状态或高-Z状态时,晶体管740被断开。通信终端726将显示出接地终端724的如1百万欧姆的非常高的阻抗。如果电池组704处于闲置/接收(睡眠)状态,那么由于电池组704中的上拉电阻746,通信终端726的电压将接近Vbatt的电压水平。接下来,晶体管738将UART RX终端754的电压下拉至地电压。图1所示的电路在具有被上拉至Vbatt的通信终端726的睡眠模式中消耗最小功率。
当UART TX信号为高时,晶体管740工作,并将电阻734连接到地。该结构导致通信终端726相对于地面的有效阻抗为3.3k。当通信终端726连接到电池组704时,假设电池组704处于闲置/接收状态,通信终端726将被下拉至Vbatt终端722的电压电平的约0.1倍,该Vbatt终端722断开晶体管738并通过电阻730将UART RX终端754上拉至高状态。如果认证芯片708处于高-Z或“接收”模式,那么所有在UART TX终端754上被传送的位将立即在UART RX终端754上被接收。
手持装置软件能够接收通过手持装置702发送的数据和通过UART RX终端754上的电池组704发送的数据。当手持装置702未给电池组704传送数据时,UART TX终端756应该处于低状态或高-Z状态。在该状态下,手持装置电路702将从Vcc 723提取约80微安培。当手持装置702处于睡眠状态时,从电池组704提取小于4微安培。
二极管742和752是静电设备(ESD)保护设备。应该注意使ESD设备增加到通信终端726电路的电容量最小化。由手持装置702发送到电池组704的信号的上升时间应该由电阻744、746和747(33.66K)的总上拉阻抗以及通信终端726上的总电容来决定。例如,电池组704中的ESD二极管747具有的最大电容为50pF。在示例性实施方式中,通信终端726上的总电容小于150pF。通常,当晶体管738工作时,晶体管738的漏源阻抗小于或等于50欧姆。
处理器706发送作为UART TX引脚756的低电压输出的二进制0和作为UART TX引脚756的高电压输出的二进制1。UART RX引脚754期待获得相同的信号电平。通过晶体管740将UART TX信号翻转以驱动通信终端726。在通信终端726期待翻转的信号,即,表示二进制0的高电平信号(>0.85*Vbatt)和表示二进制1的低电平信号(<0.15*Vbatt)。在通信终端726上的信号被应用于UART RX引脚754之前,通过晶体管738将该信号翻转。当手持装置702中的UART正在驱动UART TX引脚756时,UART TX引脚756的闲置状态(当没有正在被UART传送的数据时)将为逻辑1,即高电压电平。这将开启晶体管740并通过3.3k欧姆的电阻732将电池组704ID引脚拉低。在该状态下,通过激活晶体管748或750,电池组704将仍然能够将通信终端726拉高或拉低。
当认证芯片正在驱动通信终端726以对命令作出响应时,其通过使用图7中的晶体管748和750主动使引脚具有高电压和低电压。在每个停止位后存在约300微秒的周期,在该周期内,晶体管748和750都断开,从而使得通信终端726悬空(float)。为了避免破坏接收到的经由悬空的通信终端726传输的数据,在接收时,手持装置702通过驱动UART TX引脚756上的逻辑1以开启晶体管740并下拉通信终端726从而维护UART TX。
用于认证附件的通信协议
参照图6和8-11将描述用于认证附件的通信协议。参照图6和8,其中示出了根据一个实施方式的通过通信终端/线674发送的示例性通信消息格式826。通信消息826可为8位的字节,其包括单个起始位828、8个数据位830和单个停止位832。
在某些实施方式中,在电池组制造商处将认证处理器662连接到电池组660并在电池组660的全部寿命中一直为其供电。在这些情况下,认证处理器662应该使用尽量小的功率。认证处理器662主要工作在睡眠模式以省电。在睡眠模式期间,认证处理器662不执行指令,它只监控通信线674的转换(高到低的转换或低到高的转换)。当在通信终端674上发生转换时,唤醒认证处理器662并使其开始工作。然而,直到初始转换发生之后,例如直到337.5微秒(25微秒加上3个9600波特位周期),认证处理器662才开始处理通信线路674上的信号。如果在通信终端674上未接收到命令,那么认证处理器662返回睡眠模式(例如:唤醒之后2.3秒)。如果在“唤醒”窗口(例如:2.3秒)内接收到命令,那么认证处理器662处理该命令并在给该命令发送了响应之后返回睡眠模式。
能够通过多种方法来促进唤醒周期。一种方法是使用定时器来决定初始转换(例如:337.5微秒周期)何时已经过去并且随后发送命令字节。另一种方法是在唤醒间隔(例如:232微秒)的第一部分期间立即发送唤醒字节(Oxff)并随后发送命令字节。唤醒字节将先后发送1个“0”位(起始位)和9个“1”位(8个数据位加上1个停止位)。
发送唤醒字节产生了足够的延迟以保证第一命令字节在初始转换周期(例如:337.5微秒)之后被发送。
在图6的实施方式中,与电池组的所有通信都由手持装置650发起。本文所讨论的是手持装置650发送给电池组660的命令消息,其中包括:温度命令、ID/版本命令、芯片ID命令和认证命令。如前所述,每个命令通过唤醒电池组660而开始。命令中的每一个除了包括在命令字节之后给电池组660发送8字节请求的认证命令之外,还包括单个命令字节。如果比电池组预期的更多的字节被发送,那么它们将被忽略或者将会干扰来自于电池组660的响应信号。
在某些情况下,期望校准手持装置650与电池组660之间的设备通信定时。图9示出了表格900,该表格识别了在手持装置650与电池组660之间传输的用于定时校准的示例性消息命令。电池组660通过相继地发送定时响应(0x80)904和定时字节(0xC3)906,以响应于定时命令(0x00)902。手持装置650能够测量该定时字节906中的4个逻辑0串的长度,将其除以4,然后将结果值用作发送或接收期间的单个数据位的时间。4个逻辑0将是字节中心的高电平信号。二进制信号904的任意端点上的2位不被用作定时目的。
图10描述了并入了温度测量处理元件的视图,而图11示出了识别在手持装置650与电池组660之间传输的用于交换温度信息的示例性消息命令的表格1100。手持装置650给电池组660发送温度命令(0x01)1002、1102,并且电池组660通过先后发送温度响应字节(0x81)1004、1104和包含温度数据1006、1106的字节作为响应。
图12示出了识别在手持装置650与电池组660之间传输的用于交换与电池组660相关联的ID/版本信息的示例性消息命令的表格1200。手持装置650给电池组660发送ID/版本命令(0x02)1202,而电池组660通过先后发送字节(0x82)1204和包含与电池组660相关联的ID/版本数据1206的字节作为响应。ID/版本数据可识别如电池组厂商、电池组版本、电池组序列号、电池组签等的信息。
图13示出了识别在手持装置650与电池组660之间传输的用于交换与认证芯片662相关联的识别信息的示例性消息命令的表格1300。手持装置650给电池组660发送芯片ID命令(0x04)1302,而电池组660通过先后发送芯片ID响应(0x84)1304和芯片ID信息作为响应。例如,芯片ID信息可包括4个消息字节:芯片ID数据最高有效位(MSB)1306、芯片ID数据1308、芯片ID数据1310和芯片ID数据最低有效位(LSB)1312,如图13所示。
图14示出了识别在手持装置650与电池组660之间传输的用于交换认证电池组660的认证信息的示例性消息命令的表格1400。为了发起电池认证,手持装置650先后发送唤醒字节(Oxff)1401、认证命令(0x08)1402以及例如64位(8字节)请求命令的“请求”。如图14所示,请求命令可先后包括请求数据MSB 1404、请求数据有效负载1406和请求数据LSB 1408。
电池组660对请求执行哈希函数以产生如64位(8字节)响应的“响应”。如前所述,该请求通常对于每个手持装置是唯一的。通过相继地发送认证响应(0x88)1410和响应命令,该响应被发送回手持装置650。例如,该响应可相继地包括响应数据MSB 1412、响应数据有效负荷1414和响应数据LSB 1416。
手持装置650将接收的响应1412、1414、1416和已存储的与请求1404、1406、1408相关联的响应进行比较。如果与给定的请求匹配,则对电池组660进行认证。如果在多次试图解决可能的通信错误之后仍不匹配,则认为电池组是伪造的。手持装置650可限制电池组660的使用或操作。
为了保持认证芯片662中的哈希函数的操作的秘密,手持装置650不包含上述哈希算法的副本。相反地,在供应手持装置650的软件时,将请求-响应对存储在手持装置650的存储器中。用于产生请求-响应对的技术如上所述。
从本发明的示例性实施方式的上述描述中,证明了在不偏离其范围的情况下,各种技术能够被用于实现本发明的构思。此外,虽然本发明已经在具体参照某些实施方式的情况下被描述,但是本领域相关技术人员将了解到在不偏离本发明的精神和范围的情况下,可以在形式和细节上作出改变。例如,在不偏离本发明的范围的情况下,可根据上述讨论对多频段天线的第一辐射臂与第二辐射臂的具体设计布局进行改进。被描述的示例性实施方式将在多个示例性的而非限制性的方面被考虑。还应该理解,本发明未限制于本文描述的特殊示例性实施方式,而是能够在不偏离本发明的范围的情况下,做出重新调整、改进和替换。

Claims (19)

1.一种用于认证设备的附件的方法,所述附件具有至少一个连接到所述设备的通信端口,所述方法包括:
将所述至少一个通信端口驱动至第一电压电平以使所述附件保持在睡眠状态;
将所述至少一个通信端口转换为第二电压电平以启动所述附件中的唤醒条件;
经由所述至少一个通信端口将唤醒命令发送至所述附件;
经由所述至少一个通信端口将信息请求命令发送至所述附件;
经由所述至少一个通信端口从所述附件接收信息请求响应;
当所接收到的信息请求响应的至少一部分与预存储的期望的信息请求响应匹配时,认证所述附件。
2.根据权利要求1所述的方法,其中所述信息请求命令是认证命令,并且其中所述信息请求响应是来自于所述附件的认证响应型字节。
3.根据权利要求2所述的方法,进一步包括:给所述附件发送明文请求。
4.根据权利要求3所述的方法,进一步包括:在所述至少一个通信端口处从所述附件接收密文响应。
5.根据权利要求4所述的方法,进一步包括:
将所述密文响应和与所述明文请求相关联的预存储的密文响应相比较;
如果所述密文响应与所述预存储的密文响应相匹配,则允许使用所述附件;以及
如果所述密文响应与所述预存储的密文响应不匹配,则限制所述附件的使用。
6.根据权利要求1所述的方法,进一步包括:
监控所述至少一个通信接口;
检测连接到所述至少一个通信接口的所述附件;
将所述至少一个通信接口驱动至第一电压电平以使所述附件维持在睡眠模式。
7.根据权利要求3所述的方法,进一步包括:
在所述附件上,监控用于电压电平转换的单个通信端口;
在所述附件上,检测所述电压电平转换;
在所述附件上,进入命令收听模式;
在所述附件上,检测所述唤醒命令;
从所述设备接收所述认证命令;
从所述设备接收所述明文请求;
利用安全认证图像文件对所述接收到的明文请求执行哈希函数以产生密文响应;
给所述手持装置发送认证响应型字节;和
给所述手持装置发送产生的密文响应。
8.根据权利要求1所述的方法,其中所述信息请求命令是定时命令,并且其中所述请求响应包括定时响应和定时字节。
9.根据权利要求1所述的方法,其中所述信息请求命令是温度命令,并且所述信息请求命令包括温度响应和温度数据。
10.根据权利要求1所述的方法,其中所述信息请求命令是识别命令,并且所述信息请求命令包括识别响应和识别数据。
11.根据权利要求1所述的方法,其中在所述设备与所述附件之间进行的发送步骤和接收步骤为半双工通信。
12.根据权利要求1所述的方法,其中所述设备是无线通信设备,并且所述附件是电池。
13.一种用于认证附件的系统,包括:
设备,所述设备包括:
至少一个用于连接至附件的通信端口;
用于存储至少一个信息请求命令和至少一个期望的信息请求响应的存储器;和
连接到所述存储器和所述至少一个通信端口的处理器,所述处理器将所述至少一个通信端口驱动至第一电平电压以使所述附件保持在睡眠模式、将所述至少一个通信端口转换为第二电压电平以启动所述附件中的唤醒条件、经由所述至少一个通信端口将唤醒命令发送至所述附件、经由所述至少一个通信端口将至少一个信息请求命令发送至所述附件、经由所述至少一个通信端口从所述附件接收信息请求响应以及当所接收的信息请求响应的至少一部分与所期望的信息请求响应匹配时认证所述附件;和
通过所述至少一个通信端口连接到所述设备的附件,所述附件包括:
安全认证图像文件;和
附件处理器,其用于检测电压电平转换、进入命令收听模式、检测所述唤醒命令、接收所述至少一个通信请求命令、产生信息请求响应和通过至少一个通信端口将所述信息请求响应发送至所述设备。
14.根据权利要求13所述的系统,其中所述至少一个信息请求命令包括:认证命令和明文请求;其中所述信息请求响应的至少一部分是密文响应,所述附件处理器利用所述安全认证图像文件对所接收到的明文请求执行哈希函数以产生所述密文响应。
15.根据权利要求13所述的系统,其中所述信息请求命令是定时命令,并且所述信息请求响应包括定时响应和定时字节。
16.根据权利要求13所述的系统,其中所述信息请求命令是温度命令,并且所述信息请求响应包括温度响应和温度数据。
17.根据权利要求13所述的系统,其中所述信息请求命令是识别命令,并且所述信息请求响应包括识别响应和识别数据。
18.根据权利要求13所述的系统,其中在所述设备与所述附件之间的发送步骤和接收步骤是半双工通信。
19.根据权利要求13所述的系统,其中所述设备是无线通信设备而所述附件是用于给所述无线通信设备提供功率的电池。
CN2007800113915A 2006-03-27 2007-03-26 设备认证附件的方法和系统 Expired - Fee Related CN101410848B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US78616406P 2006-03-27 2006-03-27
US60/786,164 2006-03-27
US11/682,840 US8296565B2 (en) 2006-03-27 2007-03-06 Communication protocol for device authentication
US11/682,840 2007-03-06
PCT/US2007/007638 WO2007126858A1 (en) 2006-03-27 2007-03-26 Communication protocol for device authentication

Publications (2)

Publication Number Publication Date
CN101410848A true CN101410848A (zh) 2009-04-15
CN101410848B CN101410848B (zh) 2011-12-28

Family

ID=40572808

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800113915A Expired - Fee Related CN101410848B (zh) 2006-03-27 2007-03-26 设备认证附件的方法和系统

Country Status (2)

Country Link
US (2) US8301888B2 (zh)
CN (1) CN101410848B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8296565B2 (en) * 2006-03-27 2012-10-23 Kyocera Corporation Communication protocol for device authentication
US8301888B2 (en) 2006-03-27 2012-10-30 Kyocera Corporation System and method for generating secured authentication image files for use in device authentication
JP2009151953A (ja) * 2007-12-18 2009-07-09 Mitsumi Electric Co Ltd 電池パック及び電子機器
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
US9141780B2 (en) * 2010-11-22 2015-09-22 Smsc Holdings S.A.R.L. Method and system for authenticating communication
US8898461B2 (en) * 2011-03-03 2014-11-25 Lenovo (Singapore) Pte. Ltd. Battery authentication method and apparatus
US10678905B2 (en) 2011-03-18 2020-06-09 Lenovo (Singapore) Pte. Ltd. Process for controlling battery authentication
CN103929301A (zh) * 2014-05-07 2014-07-16 中国科学院微电子研究所 真随机数生成方法、装置及电力设备
JP2017073611A (ja) * 2015-10-05 2017-04-13 任天堂株式会社 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法
US10764068B2 (en) * 2018-01-30 2020-09-01 EMC IP Holding Company LLC Computer system employing challenge/response protocol with detection of non-unique incorrect responses
US11211140B1 (en) * 2019-09-24 2021-12-28 Facebook Technologies, Llc Device authentication based on inconsistent responses
DE102021005325A1 (de) 2021-10-26 2023-04-27 Giesecke+Devrient Mobile Security Gmbh Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds für ein sicheres Element

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4471486A (en) * 1981-06-15 1984-09-11 General Signal Corporation Vital communication system for transmitting multiple messages
US4825050A (en) * 1983-09-13 1989-04-25 Transaction Security Corporation Security transaction system for financial data
US4744084A (en) * 1986-02-27 1988-05-10 Mentor Graphics Corporation Hardware modeling system and method for simulating portions of electrical circuits
US4750135A (en) * 1986-05-01 1988-06-07 Reuters Limited Method for dynamically creating a receiver definable local trading instrument displayable record from a remotely transmitted trading instrument common data stream
US5471631A (en) * 1992-10-19 1995-11-28 International Business Machines Corporation Using time stamps to correlate data processing event times in connected data processing units
US5608306A (en) * 1994-03-15 1997-03-04 Ericsson Inc. Rechargeable battery pack with identification circuit, real time clock and authentication capability
US5737247A (en) * 1996-04-04 1998-04-07 Phil Orbanes Productions, Inc. Bicycle accessory with voice synthesis capability
DE69840782D1 (de) * 1998-01-02 2009-06-04 Cryptography Res Inc Leckresistentes kryptographisches Verfahren und Vorrichtung
US6282294B1 (en) * 1998-01-07 2001-08-28 Microsoft Corporation System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion
US6636689B1 (en) * 1998-05-20 2003-10-21 Recording Industry Association Of America Data disc modulation for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6578152B1 (en) * 2000-02-04 2003-06-10 Iomega Corporation Dual power switching network system for isolating between different power supplies and applying appropriate power supply to a connected peripheral device
US6782413B1 (en) * 2000-02-11 2004-08-24 Microsoft Corporation Distributed conference bridge
US6826128B1 (en) * 2000-10-31 2004-11-30 International Business Machines Corporation Sensing methods and devices for a batteryless, oscillatorless, analog time cell usable as an horological device
US6757845B2 (en) * 2000-11-30 2004-06-29 Bitmicro Networks, Inc. Method and apparatus for testing a storage device
US20020188466A1 (en) * 2001-04-18 2002-12-12 Barrette Pierre Philip Secure digital medical intellectual property (IP) distribution, market applications, and mobile devices
US7149892B2 (en) * 2001-07-06 2006-12-12 Juniper Networks, Inc. Secure sockets layer proxy architecture
TW548541B (en) * 2002-01-16 2003-08-21 Darfon Electronics Corp Peripheral device of portable electronic apparatus having power control function
US6801459B2 (en) * 2002-03-22 2004-10-05 Intel Corporation Obtaining data mask mapping information
CA2385434C (en) * 2002-04-01 2012-11-27 S&C Electric Company Control arrangement for power electronic system
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
JP2004032127A (ja) * 2002-06-24 2004-01-29 Hitachi Ltd 情報記録再生システム
SE524627C2 (sv) * 2002-10-07 2004-09-07 Abb Research Ltd Trådlös regulator och förfarande för styrning av en anordning anordnad relativt en robot
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
JP2005012663A (ja) * 2003-06-20 2005-01-13 Sanyo Electric Co Ltd 認証システム及びid発生装置
US6925025B2 (en) * 2003-11-05 2005-08-02 Texas Instruments Incorporated SRAM device and a method of powering-down the same
US7307907B2 (en) * 2003-12-11 2007-12-11 Texas Instruments Incorporated SRAM device and a method of operating the same to reduce leakage current during a sleep mode
US7375493B2 (en) 2003-12-12 2008-05-20 Microsoft Corporation Inductive battery charger
US7512794B2 (en) * 2004-02-24 2009-03-31 Intersil Americas Inc. System and method for authentication
US7596699B2 (en) * 2004-02-24 2009-09-29 Intersil Americas Inc. Battery authentication system
JP4185472B2 (ja) 2004-05-31 2008-11-26 京セラ株式会社 携帯端末装置及び二次電池パック
US20060043937A1 (en) * 2004-08-31 2006-03-02 Joseph Patino Method and system for obtaining ambient temperatures
JP4986395B2 (ja) * 2004-11-25 2012-07-25 ルネサスエレクトロニクス株式会社 バッテリパック、および携帯型電子機器
JP3765544B1 (ja) * 2004-11-26 2006-04-12 株式会社ソニー・コンピュータエンタテインメント バッテリ、及び認証要求装置
CN100593923C (zh) * 2004-12-08 2010-03-10 日本电气株式会社 认证系统、认证方法以及移交系统
US20060178170A1 (en) * 2005-02-08 2006-08-10 Samsung Electronics Co., Ltd. Wireless communication device having battery authentication, and associated method
US7613924B2 (en) * 2005-03-08 2009-11-03 Texas Instruments Incorporated Encrypted and other keys in public and private battery memories
US20070024235A1 (en) * 2005-07-28 2007-02-01 Research In Motion Limited Method and system for battery authentication for wireless and other devices
US7565511B2 (en) * 2006-03-13 2009-07-21 Sun Microsystems, Inc. Working register file entries with instruction based lifetime
US8301888B2 (en) 2006-03-27 2012-10-30 Kyocera Corporation System and method for generating secured authentication image files for use in device authentication
US8296565B2 (en) 2006-03-27 2012-10-23 Kyocera Corporation Communication protocol for device authentication
US8243563B2 (en) * 2007-08-30 2012-08-14 Dell Products, Lp Optical disc drive capable of operation in low-power mode

Also Published As

Publication number Publication date
US20100241853A1 (en) 2010-09-23
US7971058B2 (en) 2011-06-28
US20100268946A1 (en) 2010-10-21
CN101410848B (zh) 2011-12-28
US8301888B2 (en) 2012-10-30

Similar Documents

Publication Publication Date Title
CN101410848B (zh) 设备认证附件的方法和系统
US8296565B2 (en) Communication protocol for device authentication
CN101159551B (zh) 多功能信息安全设备及其使用方法
KR101109935B1 (ko) 휴대폰 액세서리를 인증하는 방법 및 장치
KR101239297B1 (ko) 정보 보호 시스템 및 방법
CN104994098A (zh) 文件传输方法以及相关装置和传输系统
CN102685073A (zh) 安全支付方法和移动终端
CN109256821A (zh) 多功能无线充电系统及其数据传输方法
CN105631298B (zh) 一种加解密装置及方法
CN102082669A (zh) 一种安全认证方法及装置
CN201150068Y (zh) 多功能信息安全设备
CN109510711A (zh) 一种网络通信方法、服务器、客户端及系统
CN109005187A (zh) 一种通信信息保护方法及装置
CN210578594U (zh) 电力设备安全密钥卡和系统
CN106303022A (zh) 一种通过音频通道传输密码的电子锁匙
CN111431706A (zh) 一种使用fpga逻辑实现提高sm4算法速度的方法,系统及设备
CN106502946A (zh) 具有鉴权功能的内外网主机切换装置及内外网主机切换方法
CN113645619B (zh) 一种一对多密钥分发方法与装置
CN202918498U (zh) 一种sim卡卡套、移动终端及数字签名认证系统
CN103095458A (zh) 一种存储数字证书私钥进行数据通讯的装置及方法
CN109358520A (zh) 一种智能家居物联网络局域动态解锁系统
CN109664000A (zh) 一种焊锡系统
WO2014080198A1 (en) Induction charger
CN219918945U (zh) 一种加密签名终端
CN103782304A (zh) 用于制造期间预配置密钥的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: KYOCERA CORP.

Free format text: FORMER OWNER: KYOCERA WIRELESS CORP.

Effective date: 20110630

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: STATE OF CALIFORNIA, THE USA TO: KYOTO, JAPAN

TA01 Transfer of patent application right

Effective date of registration: 20110630

Address after: Kyoto Japan

Applicant after: Kyocera Corp.

Address before: American California

Applicant before: Kyocera Wireless Corp.

C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111228

Termination date: 20130326