CN103503366A - 管理针对认证设备的数据 - Google Patents

管理针对认证设备的数据 Download PDF

Info

Publication number
CN103503366A
CN103503366A CN201180070680.9A CN201180070680A CN103503366A CN 103503366 A CN103503366 A CN 103503366A CN 201180070680 A CN201180070680 A CN 201180070680A CN 103503366 A CN103503366 A CN 103503366A
Authority
CN
China
Prior art keywords
data
authenticating
unencryption
authenticating device
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201180070680.9A
Other languages
English (en)
Other versions
CN103503366B (zh
Inventor
罗伯特·约翰·兰伯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maliki Innovation Co ltd
Original Assignee
Certicom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Certicom Corp filed Critical Certicom Corp
Publication of CN103503366A publication Critical patent/CN103503366A/zh
Application granted granted Critical
Publication of CN103503366B publication Critical patent/CN103503366B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/42Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
    • H01M10/425Structural combination with electronic components, e.g. electronic circuits integrated to the outside of the casing
    • H01M10/4257Smart batteries, e.g. electronic circuits inside the housing of the cells or batteries
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/00032Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries characterised by data exchange
    • H02J7/00045Authentication, i.e. circuits for checking compatibility between one component, e.g. a battery or a battery charger, and another component, e.g. a power source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/026Details of the structure or mounting of specific components
    • H04M1/0262Details of the structure or mounting of specific components for a battery compartment
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了用于管理针对认证设备的认证数据的方法、系统和计算机程序。认证设备可以包括在例如移动设备电池中,使得移动设备可以对该电池进行认证。在一些实施方式中,将已加密证书数据存储到认证设备中。访问已加密证书数据,并且通过对已加密证书数据进行解密来产生未加密证书数据。将未加密证书数据存储到认证设备上。未加密证书数据使认证设备能够:例如响应于从移动设备接收到询问消息,提供有效回复消息。在一些实施方式中,回复消息包括:未加密证书数据,以及认证设备基于秘密值产生的响应值。

Description

管理针对认证设备的数据
技术领域
本说明书涉及管理针对认证设备的认证数据。
背景技术
一些产品可以对产品附件进行认证,以确保该附件是由产品制造商认可的。例如,一些智能手机可以在充电或其他时候之前安装电池时,对电池进行认证。在这种情况下,智能手机制造商认可的可靠电池包括产生智能手机可以认证的数据的认证设备。一般由多个不同实体在电池制造过程期问制造并组装电池的认证设备和其他组件。
附图说明
图1是示例设备认证系统的示意图。
图2是示例移动设备的示意图。
图3是示例制造过程的示意图。
图4是示出了用于在制造过程期间管理认证数据的示例技术的流程图。
图5是示出了用于管理认证数据的示例过程的流程图。
各种附图中的相似的附图标记和命名指示相似的要素。
具体实施方式
产品制造商将认证设备包括在其产品中,以降低伪造的可能性。该认证设备包含可以用于确立产品的可靠性的认证数据(例如,秘密密钥值、证书数据等)。通常制造认证设备,然后将其集成到终端产品中。例如,针对移动设备电池的认证设备一般由半导体制造商制造,然后由电路板制造商集成到电路板中,然后电池制造商将该电路板集成到移动设备电池中。这样,在产品完成或被运送到产品管理者之前,认证设备可能经过很多位置并由多个不同实体处理。
复杂的制造和供应链容易受到过产和运输方案的影响,其中,合法产品被盗窃并重新运送到非法(例如,伪造、地下等)市场。例如,合法认证设备可能过产并被包括在伪造电池中,并且如果该过产认证设备是可操作的,则伪造电池能够通过智能手机的认证。作为另一示例,具有合法认证设备的合法电池可能过产,并通过地下渠道售卖。伪造设备会对产品制造商和消费者等产生问题。例如,伪造设备可能具有安全性危险,使公司被起诉并替换正宗产品。作为另一示例,伪造设备不会按消费者期望的方式执行。在一些场景中,过产难以避免,并且过产设备难以跟踪或检测。
复杂的制造和供应链也容易受到数据安全性关注的影响。例如,基于存储在认证设备上的认证数据(例如,证书数据、密钥数据等)对所述认证设备进行认证。恶意方可以在制造过程期问潜在地拦截认证数据,并将该认证数据包括在伪造产品中。例如,认证设备可以使用公共密钥密码学方案和针对公共密钥的证书。例如,认证设备制造商可以在制造过程期间将私有密钥和公共密钥存储在认证设备上。即使认证设备制造商是可信任的,该认证设备稍后可能被不受信任的另一制造商包括在子系统中。因此,在一些情况下,产品管理者必须防止认证设备制造商制造有效认证设备。
在一些实施方式中,通过在所有或部分制造过程期间,以加密格式存储认证数据,可以降低在制造过程期间合法认证设备被抽走的风险和有效认证数据被偷走的风险。例如,可以以加密格式将认证数据传送给认证设备制造商,并且该认证设备制造商可以将该加密认证数据存储在认证设备上。稍后,另一实体可以在制造过程中对该认证数据进行解密。将该已加密认证数据存储在认证设备上还允许认证设备自身通过制造过程安全地传输该认证数据,并降低伪造者抽取合法设备的积极性。例如,因为该认证数据被加密,潜在的伪造者不能在没有密码秘密(例如,用于对已加密认证数据进行解密的秘密密钥)的情况下高效地使能被抽取的认证设备的操作。对认证数据进行解密的该密码秘密仅可由产品制造商或在稍后制造过程中的另一信任实体访问,使得例如当认证设备离开认证设备制造商的设施时,该认证设备是不可操作的。
此外,一些类型的制造过程在具有不可靠或不足够的数据通信能力的位置执行。因此,直接向制造设施传送针对每个认证设备的认证数据可能是不能实行的或无效率的。在一些实施方式中,在该认证设备自身上传输该认证数据有助于确保在终端产品制造现场而不是在半导体制造商可获得所需要的信息。例如,终端产品制造现场可以仅需要接收用于解密该认证数据的密码密钥,而不是接收认证数据(可以比密码密钥大很多)本身。
作为具体示例,如果电池的认证设备直到电池制造过程的稍后阶段或在制造完成以后才可操作,则可以降低电池认证设备被重新运送到伪造市场的风险。因此,为了限制制造该认证设备的半导体制造商所需的信任,可以向该半导体制造商提供认证数据的已加密版本(例如,认证设备的公共密钥的证书)。在这种情况下,半导体制造商可以生产能工作的但缺乏移动设备认证所需信息资源的认证设备。接收到认证设备的电池制造商可以稍后对存储在认证设备上的认证数据进行解密。
图1是示例认证系统100的示意图。认证系统100包括主设备106和辅助设备102。主设备106包括询问器模块108,并且辅助设备102包括认证模块104。认证系统100可以包括附加的或不同的组件,可以如所示并关于图1所描述或以不同方式对其进行配置。
询问器模块108可以基于询问器模块108和认证模块104之间交换的消息,认可或拒绝认证模块104的认证。例如,可以需要认证模块104来向询问器模块108证明其已知一些秘密信息。在图1所示示例中,询问器模块108向认证模块104发送询问消息124,然后认证模块104向询问器模块108发送回复消息122。示例询问消息124包括质询值,并且示例回复消息122包括所提供响应值和证书数据。在一些实施方式中,消息包括附加或不同类型的信息。如果认证模块104发送正确响应值和有效证书,则询问器模块108可以认可包括认证模块104的辅助设备102。
一般来说,主设备106和辅助设备102可以是任意类型的系统、模块、设备、组件及其组合。在一些示例中,主设备106可以是移动设备。移动设备的示例包括各种类型的蜂窝设备、智能电话、便携式媒体播放器、个人数字助理(PDA)、膝上型计算机、笔记本计算机、平板计算机等。图2示出了主设备和辅助设备的具体示例。在图2所示示例中,主设备是移动设备200,并且辅助设备是电池230。在主设备106是移动设备的其他示例中,辅助设备102可以是要与移动设备进行配对的不同类型的附件。例如,辅助设备102可以是手机、充电器、键盘、指示设备、替代部件或针对移动设备的其他类型的附件。
主设备106和辅助设备102可以备选地是其他类型的系统的组件。其他类型的主设备的示例包括消费者电子、计算设备、消费者电器、传输系统、制造系统、安全系统、制药产品、医学设备等。在一些实施方式中,主设备106是打印机并且辅助设备102是针对该打印机的墨盒。在一些实施方式中,主设备106是标识读取器并且辅助设备102是标识读取器读取的标识。
主设备106和辅助设备102可以通过通信链路进行通信。在适合时,可以使用各种类型的通信链路。例如,主设备106和辅助设备102可以通过有线通信链路(例如,USB链路、并口链路、电压终端或另一类型的有线触点)进行通信。作为另一示例,主设备106和辅助设备102可以通过无线通信链路(例如,射频链路、红外链路或另一类型的无线介质)进行通信。主设备106和辅助设备102可以通过有线链路和无线链路的组合进行通信。主设备106和辅助设备102之间的通信链路可以包括询问器模块108的通信接口117、认证模块104的通信接口116或这些通信接口或其他通信接口的任意组合。
询问器模块108可以由硬件、软件、固件或其组合来实现。例如,在一些情况下,所有或部分询问器模块108可以实现为微处理器执行的软件程序。作为另一示例,在一些情况下,所有或部分询问器模块108可以实现为数字电路或模拟电路。在一些示例中,询问器模块108可以与主设备106的其他软件或硬件资源集成和/或使用主设备106的其他软件或硬件资源,或者询问器模块108可以是独立模块。询问器模块108包括发送询问消息124并接收回复消息122的通信接口117。通信接口117可以包括有线接口、无线接口或其组合。
询问器模块108可以包括存储质询-响应数据的存储器或其他类型的介质。例如,询问器模块108可以包括选择质询值的质询选择器,并且询问器模块108可以包括推导针对所选质询值的响应值的密码函数评估器。因此,询问器模块108可以包括:与一个或更多个先前推导的质询-响应对有关的数据、允许询问器模块108推导质询-响应对的指令或与质询-响应数据有关的其他信息。在一些示例中,随机数产生器用于选择质询值,并且基于密钥的加密或签名方案(例如,RSA、ECC)用于推导响应值。询问器模块108可以使用密码函数推导针对质询值的响应值。例如,询问器模块108可以基于认证模块104的公共密钥产生针对每个质询值的响应值。当询问器模块108询问认证模块104时,询问器模块108获得质询值并在询问消息124中向认证模块104提供质询值。
认证模块104可以由硬件、软件、固件或其组合来实现。例如,在一些情况下,所有或部分认证模块104可以实现为微处理器执行的软件程序。作为另一示例,在一些情况下,所有或部分认证模块104可以实现为数字电路或模拟电路。在一些示例中,认证模块104可以与辅助设备102的其他软件或硬件资源集成和/或使用辅助设备102的其他软件或硬件资源,或者认证模块104可以是独立模块。认证模块104包括发送回复消息122并接收询问消息124的通信接口116。通信接口116可以包括有线接口、无线接口或其组合。
认证模块104包括响应-产生器模块112和认证数据。在图1所示示例中,认证数据包括密钥数据113和证书数据114。认证模块可以包括附加的或不同类型的特征,包括附加的或不同类型的认证数据。密钥数据113包括秘密值,响应-产生器模块112使用该秘密值,基于从询问器模块108接收的质询值,产生所提供响应值。秘密值可以是密码密钥对的秘密密钥值。密码密钥对可以是对称或非对称密钥对。例如,密码密钥对可以是基于ECC、RSA、AES、DES或另一类型的加密方案的密钥对。在一些示例中,密钥数据113包括密码密钥对的密钥中的一个或两者。例如,密钥数据113可以包括:私有密钥、公共密钥或非对称密钥加密方案的公共密钥和私有密钥。密钥数据113可以包括附加或不同类型的信息。
响应-产生器模块112可以基于从询问器模块108所接收的质询值和密钥值113中包括的秘密值,来产生响应值。例如,响应-产生器模块112可以从询问器模块108接收质询值,并产生所提供响应值。该所提供响应值可以在响应-产生器模块112通过评估密码函数来产生。在一些实施方式中,针对密码函数的输入数据可以包括私有密钥值和质询值。在一些示例中,响应-产生器模块112可以通过将加密或数字签名函数应用到询问器模块108所提供的质询值,来产生所提供响应值。例如,响应-产生器模块112可以使用私有密钥值来将数字签名应用到质询值。
在图1所示示例中,证书数据114包括验证(certify)公共密钥值的数字证书。在一些实施方式中,由数字证书验证的公共密钥值对应于响应-产生器模块112为产生所提供响应值所使用的私有密钥值。证书数据114可以包括以下各项的显式或隐式表示:公共密钥值、针对认证模块的标识值、证书权威机构的数字签名、关于该数字证书是何时产生的信息、关于该数字证书何时超期的信息、关于认证权威机构的身份的信息或这些和其他数据要素的任意组合。可以在回复消息122中一个或更多个中将所提供响应值和证书数据114发送给询问器模块108。
在一些实施方式中,数字证书包括以下特征中的一个或更多个。数字证书可由认证权威机构发布,认证权威机构是为使用基于密钥的密码方案的实体验证公共密钥的信任方。例如,每个认证设备可以具有唯一的标识号和特定的公共密钥值,并且数字证书可以用作来自信任源的以下核实:特定公共密钥值属于具有特定标识号的认证设备。因此,数字证书可以将每个认证设备的标识值绑定到特定公共密钥值。另一用户实体(例如,询问器模块108)可以使用证书权威机构的公共密钥来核实该数字证书是由信任证书权威机构签发的。以此方式,数字证书用作信任第三方的确认:认证模块104示出的公共密钥值属于合法认证模块104而不是冒充者。
证书数据114可以包括任意类型的数字证书数据,包括隐式证书或显式证书。在一些情况下,显式证书包括验证用于认证模块104的公共密钥值上的证书权威机构的签名。显式证书还可以包括公共密钥值、认证模块104的标识符和其他信息。隐式证书包括可用于构建认证模块的公共密钥的信息。因此,一些隐式证书既不包括公共密钥值的显式表示,也不包括证书权威机构的数字签名的显式表示。例如,隐式证书可以包括公共密钥重构值,该公共密钥重构值可以与其他可获得信息(例如,证书权威机构的公共密钥等)结合,用于重构公共密钥值。隐式证书方案的示例是ECQV隐式证书方案。
在操作的一些方面中,询问器模块108产生询问消息124,并将该询问消息124发送到认证模块104。询问消息124包括质询值。认证模块104接收询问消息124,并产生回复消息122。回复消息122包括证书数据114和所提供响应值。可以在单个消息或多个不同消息中发送该证书数据114和所提供响应值。响应-产生器模块112通过评估密码函数来产生所提供响应值。在一些实施方式中,响应-产生器模块112使用密钥数据113中的秘密值来将密码函数应用到询问器模块108所接收的质询值中。例如,响应-产生器模块112可以使用私有密钥值来将数字签名应用到质询值中。
在操作的一些方面中,询问器模块108接收到回复消息122。响应于接收到回复消息122,询问器模块108验证证书数据114。验证证书数据114指示认证模块104示出的公共密钥是证书权威机构已经验证的信任公共密钥。例如,询问器模块108可以使用证书权威机构的公共密钥来核实证书数据114。询问器模块108可以通过从证书权威机构获取证书权威机构的公共密钥、通过从对询问器模块108可用的本地存储器中访问证书权威机构的公共密钥或以其他方式,来获得证书权威机构的公共密钥。如果核实了证书数据114,询问器模块108还将所提供响应值与正确的响应值进行比较。确定所提供响应值与正确的响应值匹配指示:认证模块104具有与信任公共密钥相对应的私有密钥。如果询问器模块108确定认证模块已经提供了有效回复,则可以认证辅助设备。在一些实施方式中,有效回复包括证书数据114和基于密钥数据113产生的有效响应值。在这些情况下,需要证书数据114和密钥数据113来产生对询问消息124的有效响应。
图2是示例移动设备200的示意图。例如,移动设备200可以是
Figure BDA0000409222960000081
移动设备和/或另一类型的移动设备。在一些实施方式中,移动设备200是双模移动设备。图2中的示例移动设备200包括微处理器202、通信子系统204、随机存取存储器(RAM)206、非易失性存储器208、显示器210、一个或更多个辅助输入/输出(I/O)设备212、数据端口214、键盘216、扬声器218、麦克风220、短距离无线通信子系统222、其他设备子系统224、SIM/RUIM卡(即,订户身份模块或可移除用户身份模块)226、SIM/RUIM接口228、可充电池230、电池接口232以及可能的其他组件。移动设备200可以包括相同的、附加的和/或不同的特征,可以以所示方式或以不同方式对其进行布置和/或操作。
示例移动设备200是电池供电设备,包括从一个或更多个可充电池230接收直流电的电池接口232。电池230可以是具有嵌入式微处理器的智能电池或不同类型的电池。电池接口232可以与调节器(未示出)耦合,调节器可以帮助电池230向移动没备200供电V+。附加地或备选地,移动设备200可以从外部电源(例如,交流电源、适配器、转换器等)和/或不同类型的内部电源接收电能。
图2中所示的示例移动设备200是具有语音和数据通信能力的双向通信设备。移动设备200可以通过无线网络(包括,无线通信网络、无线数据网络、语音和数据组合网络和/或其他类型的无线网络)进行通信。因此,移动设备200可以通过语音网络(例如,模拟蜂窝网络或数字蜂窝网络中任意一个)进行通信,并可以通过数据网络进行通信。语音和数据网络可以实现为使用分离设施(例如,基站、网络控制器等)的分离通信网络,或者语音和数据网络可以集成到单个无线网络中。网络可以包括一个或更多个本地的、区域的、全国的或全球的网络。网络可以包括一个或更多个蜂窝网络。在一些实施方式中,无线网络使用一个或更多个通信协议标准(例如,3G、4G、GSM、CDMA、GPRS、EDGE、LTE等)。
在图2所示的示例移动设备200中,通信子系统204包括接收机250、发射机252、天线254和256、一个或更多个本地振荡器258、数字信号处理器(DSP)260以及可能的其他特征。天线254和256可以包括多元件天线、嵌入式天线、射频(RF)天线和/或其他类型天线的天线元件。通信子系统204用于与网络进行通信。DSP260用于分别通过接收机250和发射机252接收和发送信号,并且DSP260向接收机250和发射机252提供控制信息。例如,可以通过在DSP260中实现的自动增益控制算法自适应地控制在接收机250和发射机252中对通信信号应用的增益电平。可以在DSP260中实现附加和/或不同类型的控制算法,以对通信子系统204提供更复杂的控制。
在一些实施方式中,本地振荡器258是向接收机250和发射机252提供参考信号的单个本地振荡器,例如,其中,语音和数据通信发生在单个频率或紧密间隔的频率集合中。备选地,例如,如果将不同频率用于语音通信和数据通信,本地振荡器258可以包括用于产生与语音和数据网络相对应的多个不同频率的多个本地振荡器。可以通过DSP260和微处理器202之问的链路或总线向通信子系统204传送并从通信子系统204传送移动设备200中的信息(包括数字语音和数字数据信息)。通信子系统204的设计和配置(例如,频带、组件选择、功率电平等)可以取决于移动设备200意在操作的通信网络。例如,通信子系统204可以被配置用于2G、2.5G、3G、4G和其他语音和数据网络(例如,GSM、CDMA2000、GPRS、EDGE、W-CDMA(UMTS)、FOMA、EV-DO、TD-SCDMA、HSPA、HSOPA等)。
在任意所需要的网络注册或激活过程已经完成之后,移动设备200可以通过无线网络发送和接收通信信号(包括语音信号和数据信号)。通过天线254从通信网络接收的信号被路由到接收机250,接收机250提供信号放大、下变频转换、滤波和信道选择等,并且还可以提供模数信号转换。所接收的信号的模数转换允许DSP260对得到的数字信号进行解码。将向网络发送的信号由DSP260进行处理(例如,调制和编码等),并然后提供给发射机252用于数模转换、上变频转换、滤波、放大以及经由天线256向通信网络发送。
在一些实施方式中,在已经完成网络注册和激活过程之后,通信设备200可以通过无线网络发送和接收通信信号。基于移动设备200操作的一个或多个网络的类型,针对移动设备200的无线网络注册或激活过程可以变化。针对图2中所示的示例移动设备200的无线网络接入与移动设备200的订户或用户相关联。具体来说,SIM/RUIM接口228中的SIM/RUIM卡226标识移动设备200的订户或用户。利用SIM/RUIM接口228中的SIM/RUIM卡226,订户可以通过无线网络访问所有已预订的服务。例如,已预订的服务可以包括web浏览、电子邮件、语音邮件、短消息服务(SMS)、多媒体消息传送服务(MMS)和/或其他服务。SIM/RUIM接口228中的SIM/RUIM卡226与移动设备200的微处理器202进行通信。为了标识订户,SIM/RUIM卡226可以包括用户参数(例如,国际移动订户身份(IMSI)和/或另一类型的订户标识符)。SIM/RUIM卡226可以存储附加的和/或不同的订户信息(包括,日程信息、乎叫日志信息、联系人信息和/或其他类型的信息)。附加地或备选地,用户标识信息还可以存储在非易失性存储器208中。
数据端日214可以包括串口、并口和/或另一类型的连接端口。在一些实施方式中,数据端口214是通用串行总线(USB)端口,该USB端口包括用于数据传送的数据线以及可以提供充电电流用于对移动设备200的电池230进行充电的电源线。可以例如通过数据端口214(例如,在接口托架中和/或另一类型的有线连接中)连接移动设备200来手动地使移动设备200与主机系统进行同步,数据端口214将移动设备200与计算机系统或其他设备的数据端口耦合。数据端口214还可以用于使用户能够通过外部设备或软件应用来设置偏好,或能够下载其他程序用于安装。数据端口214的有线连接可以用于将加密密钥加载到设备上,与经由无线网络交换加密信息相比,这是更加安全的方法。
短距离通信子系统222提供移动设备200和不同系统或设备之间的通信,而不需要使用无线网络。例如,短距离通信子系统222可以包括用于短距离通信的红外或射频设备以及相关联电路和组件。短距离通信标准的示例包括由红外数据协会(IrDA)开发的标准、蓝牙、由IEEE开发的802.11标准簇以及其他标准。
微处理器202管理和控制无线设备200的整体操作。可以使用许多类型的微处理器和微控制器。附加地或备选地,单个DSP260可以用于执行微处理器202的一个或更多个功能。可以通过通信子系统204中的DSP260执行低等级通信功能(包括数据和语音通信)。高等级的通信应用(例如,语音通信应用、数据通信应用和/或其他类型的软件应用)可以存储在非易失性存储器208中,用于供微处理器202执行。微处理器202还与其他设备子系统(例如,显示器210、RAM206、辅助输入/输出(I/O)设备212、数据端口214、键盘216、扬声器218、麦克风220、SIM/RUIM接口228、电池接口232、短距离通信子系统222以及一般表示为224的任意其他设备子系统)进行交互。
非易失性存储器208包括可擦写持久存储器(例如,闪存、备用电池RAM和/或其他类型的存储器)。在图2所示的示例中,非易失性存储器208存储与操作系统234相关联的指令和数据、为移动设备200提供各种类型功能的程序236以及其他类型的信息。非易失性存储器208可以包括用于便于在设备上存储数据项目的文件系统。例如,操作系统234、程序236和/或在微处理器202上执行的其他模块可以通过访问(例如,读取、写入等)在非易失性存储器208上提供的文件系统,来对数据进行存储、检索、修改、删除和/或其他操作。
在非易失性存储器208和/或在移动设备200上的其他计算机可读介质中存储的数据可以包括用户应用数据、文本文件、图像文件、语音邮件数据以及由用户在移动设备200处产生的或由移动设备200所接收和存储的其他数据。用户应用数据可以包括:例如,电子邮件消息数据、地址簿数据、联系人信息数据、日程约会数据、即时消息数据、SMS消息数据、语音邮件数据、用户进入数据和/或其他类型的应用数据。语音邮件数据可以包括数字化音频记录和/或在消息传送应用中可查看的存根(stub)条目,该存根条目指示在另一位置所存储的语音邮件消息的可用性。用户输入的数据可以包括基于文本的、图形的或用户加载到移动设备200上的其他多媒体文件。
操作系统234控制移动设备200的低级功能并便于程序236的操作。例如,操作系统234可以提供一个或更多个程序236和移动设备200上一个或更多个硬件组件之间的接口。程序236包括可由微处理器202(和/或在一些情况下的DSP260)执行的计算机程序模块。在一些实施方式中,一个或更多个程序236由微处理器202执行,并且提供用户和移动设备200之间的高级接口。由程序236提供的用户接口一般包括通过显示器210提供的图形组件,并可以附加地包括通过辅助I/O设备212、键盘216、扬声器218和/或麦克风220提供的输入/输出组件。操作系统、特定设备应用或程序236或其部分可以临时地被装载到易失性存储器(例如RAM3226)中用于更快的操作。此外,在向非易失性存储器208中的文件系统中永久地写入所接收的通信信号之前,可以将所接收的通信信号临时地存储到RAM206。
非易失性存储器208中存储的程序236可以包括:例如,消息应用、日历应用、一个或更多个第三方应用以及其他类型的应用。程序236可以包括附加的或不同的模块、程序或应用(例如,个人信息管理器(PIM)模块、连接模块、设备状态模块、IT策略模块、多服务平台管理器和/或其他模块)。程序236可以包括控制基本设备操作的程序,一般在移动设备200的制造和/或初始化配置期间,将程序236安装到移动设备200上。可以在移动设备200的制造和初始化配置之后,添加其他类型的软件应用(例如,第三方应用和/或其他类型的模块)。第三方应用的示例包括游戏、工具、因特网应用等。通常,可以在任何时间更新和/或修改程序236中任意一个。可以通过无线网络、辅助I/O设备212、数据端口214、短距离通信子系统222以及任意其他设备子系统224,将附加应用和/或应用的更新装载到移动设备200上。非易失性存储器208还可以存储密钥235,密钥235可以包括加密密钥和解密密钥,以及用于移动设备200和服务器之间通信的寻址信息。
非易失性存储器208可以包括询问器模块。例如,询问器模块可以实现为微处理器202执行的软件模块。询问器模块可以包括图1的询问器模块108的特征和属性,或可以是不同类型的询问器模块。移动设备200的询问器模块可以与移动设备200的附件进行通信,例如用于认证该附件。在一些示例中,询问器模块认证电池230、SIM卡和/或与移动设备200相关联的其他内部或外部组件或设备。因此,电池230、SIM卡和/或与其他内部或外部组件或设备可以包括认证模块(例如,图1的认证模块104或不同类型的认证模块)。
在一些示例中,电池230包括通过电池接口232的终端发送的电压调制信号与询问器模块进行通信的认证模块。例如,电池230可以通过电池接口232的终端发送的电压调制信号,向微处理器202发送认证请求,从微处理器202接收质询消息,并向微处理器202发送回复消息。微处理器202可以将来自电池230的电压调制信号转换为可由询问器模块处理的消息。类似地,微处理器202可以将来自询问器模块的消息转换为向电池230发送的电压调制信号。
图3中的示意图示出了在制造过程300期间管理针对认证设备的认证数据的示例技术。制造过程300包括可以以所示顺序或以不同顺序执行的相同的、附加的或不同的操作。制造过程300可以用于制造任意数量的完全相同、相似或不同类型的产品。例如,制造过程300可以用于大规模生产、订制生产和其他类型的生产。产品318可以包括单个组件,或者产品318可以包括处所示产品组件316之外的多个产品组件。
示例制造过程300的实施方式可以包括未具体示出或描述的各种传统制造技术和子过程。例如,制造过程300的各种实施方式可以包括:材料处理操作、制造操作、装配操作、定形操作、构建操作和其他类型的制造操作。可由示例制造过程300制造的产品的具体示例是移动设备电池。尽管制造过程300的特定方面是关于移动设备电池的特定示例进行描述的,制造过程300可以用于包括或使用认证设备的任何其他类型的产品。其他类型的产品的示例包括:针对移动设备、印刷系统、成像系统、赌博系统等的其他类型的附件或组件。
如图3所示,制造过程300涉及以下多个实体的操作和交互:产品管理者302、认证设备制造商306、产品制造商304和组件制造商308。产品管理者302关心产品制造商304的产品安全生产。在一些实施方式中,产品管理者302是发包公司,并且产品制造商304是承包制造商。
产品制造商304使用组件制造商308来制造产品318的组件。在一些实施方式中,产品制造商304是承包制造商(由产品管理者302承包),并且组件制造商308是分包制造商。例如,当产品318是移动设备电池时,产品管理者302可以是分发移动设备电池的移动设备公司,产品制造商304可以是电池制造商,认证设备制造商306可以是半导体制造商,并且组件制造商308可以是电路制造商。组件制造商308或认证设备制造商306可以实现比例如产品制造商304低等级的信息安全保障。
在一些实施方式中,产品管理者302向产品制造商304提供产品规格,并且该产品规格包括与认证设备318有关的规格。认证设备制造商306生产认证设备314,产品制造商304将该认证设备314包括在产品318中。产品管理者302可能不会完全信任认证设备制造商306、组件制造商308和产品制造商304中的一个或更多个。因此,产品管理者302可能不希望认证设备制造商306能够在没有产品管理者302的认可的情况下生产认证设备314的功能版本。此外,产品管理者302不希望产品制造商304能够过产有效产品318。相似地,产品管理者302不希望认证设备制造商306或组件制造商308能够将有效认证设备转移到伪造市场。
在图3所示示例中,将加密认证数据310a传递给认证设备制造商306。认证设备314可以具有序列号或其他标识信息。认证设备制造商306将该标识信息和认证数据置于认证设备314中。认证设备制造商306可以将认证数据(例如,私有密钥、公共密钥、证书等)的完整集合置于认证设备314中。所置认证数据的全部或部分可以包括已加密认证数据310a。所置认证数据还可以包括未加密的认证数据。已加密认证数据310a可以包括:已加密密钥数据(例如,已加密公共密钥值、已加密私有密钥值或两者)、已加密证书数据或加密格式的任意其他类型的认证数据。例如,已加密认证数据310a可以包括图1所示的密钥数据113或证书数据114的全部或部分的加密版本。在一些示例中,产品管理者302可以信任认证设备制造商306来生产已加密认证数据310a,并且在一些示例中,产品管理者302可能希望由自身或另一方来生产这种加密材料。
将解密数据312传递给产品制造商304。例如,可以由信使(courier)或由另一安全信息分发方案,通过安全通信信道传递该解密数据312。因为解密数据312一般在大小上比认证数据小,所以传送给产品制造商304的数据量实质上可以少于认证设备314上认证数据的量。在一些示例中,可以通过低速率安全通信技术将解密数据312传递给产品制造商304。解密数据312包括需要对已加密认证数据310a进行解密的信息。例如,解密数据312可以包括秘密密钥值。作为另一示例,如果认证数据包括可根据秘密值重构的证书(例如,ECQV隐式证书),则解密数据312可以包括重构该证书所需的秘密值。
认证设备制造商向组件制造商308提供认证设备314。组件制造商308制造组件316,组件316包括认证设备314。组件制造商308向产品制造商304提供组件316。在图3所示示例中,在将认证设备314提供给产品制造商304之前,存储在认证设备314上的认证数据包括已加密认证数据310a。因此,在将认证设备314提供给产品制造商304之前,认证设备314不具有产生有效回复消息的信息资源需求。
产品制造商304使用信息管理系统305来基于解密数据312对已加密认证数据310a进行解密。对已加密认证数据310a的解密产生未加密认证数据310b,然后将未加密认证数据310存储在认证设备314上。可以例如基于对称加密方案(例如,AES、三DES等)、非对称加密方案(例如,ECC、RSA等)或另一类型的加密方案,执行认证数据的加密和解密。所使用的解密密钥的数目可以由产品管理者302确定。例如,产品管理者302可以针对给定时问段,将一个或更多个解密密钥分配给给定产品制造商304。
信息管理系统305一般包括安全地存储解密数据312并对已加密认证数据310a进行解密的计算系统。例如,信息管理系统305可以包括硬件安全模块(HSM)或具有密码学能力的另一类型的计算设备。信息管理系统305可以包括信息存储子系统和信息处理子系统。信息存储子系统可以包括以安全方式存储解密数据312的存储器或另一类型的计算机可读介质。信息处理子系统可以包括例如通过评估密码函数来执行解密操作的数据处理装置。在一些示例中,信息管理系统305实现图5所示的处理500中的一些或所有,或用于管理认证数据的另一技术。在一些实施方式中,信息管理系统305中的一些或所有可以由产品管理者302或除产品制造商304以外的另一实体来实现。例如,不将解密数据312提供给产品制造商304或除了将解密数据312提供给产品制造商304之外,产品管理者302可以保留解密数据312。在这种情况下,信息管理系统305可以在产品管理者302处对已加密认证数据310a的所有或部分进行解密。信息管理系统305还可以保留已经激活认证设备的日志信息。可以由与信息管理系统305相关联的安全硬件对日志信息进行保护。该日志信息可由产品管理者302检查。
信息管理系统305可以:访问存储在认证设备314上的已加密认证数据310a,通过对已加密认证数据310a进行解密来产生未加密认证数据310b,并将该未加密认证数据310b存储在认证设备314上。信息管理系统305可以包括通信接口,该通信接口被适配为访问存储在认证设备314上的信息。例如,认证设备314可以包括诸如图1的通信接口116的接口,并且信息管理系统305可以包括被适配为与通信接口116或认证设备的另一接口进行通信的模块。作为另一示例,信息管理系统305可以包括被适配为与移动设备电池进行通信的电池接口(例如,与图2的移动设备200的电池接口232相似)。
在图3所示示例中,产品制造商304使用从组件制造商308接收的组件316,制造产品318。然后,信息管理系统305可以将未加密的认证数据310b存储在认证设备314上,并且可以将所制造的产品318提供给产品管理者302。因为当产品318离开产品制造商304时,产品318包括具有未加密认证数据的完整集合的认证设备314,所以产品318可由询问器进行认证。例如,认证设备314可以在询问设备询问时产生有效回复消息。在一些实施方式中,可以将产品318包括在另一产品中、单独地售卖或以另一方式处理。
在图3所示示例的一些方面,认证设备314可以为已加密认证数据310a提供通信路径。在一些实施方式中,仅对认证数据的一部分进行加密。例如,已加密认证数据310a可以仅包括证书数据上的证书权威机构的签名,并且认证设备制造商306可以将附加的非加密认证存储在认证设备314上。在一些情况下,对比所有认证数据少的认证数据进行加密提高了效率并提供可以用于跟踪并控制认证设备314的信息,而不需要允许认证设备314被使用。
图4是示出了用于在制造过程期间管理认证数据的示例过程400的流程图。一般来说,过程400可以结合任意类型的制造过程来实现。例如,过程400可以实现为图3所示的制造过程300的部分,或作为不同类型的制造过程的部分。
所描述的示例过程400是关于制造包括多个组件的产品,并且组件由组件制造实体提供。例如,产品可以是移动设备电池或针对移动设备的另一类型的附件。在移动设备电池的示例中,产品组件可以包括电池芯、电池控制台、电池接口、电池芯片、电池认证设备或移动设备电池的这些和其他组件的任意组合。在一些实施方式中,过程400可以被适配为:结合其他类型的产品或一般地任意制品的制造使用。例如,产品可以是针对电子设备、装置、车辆、计算系统、消费者产品等的电池或另一类型组件。过程400可以包括按所示顺序和/或以不同顺序执行的相同、附加或不同操作。在各种实施方式中合适的情况下,可以重复、迭代或省略一个或更多个操作。在一些实施方式中,可以对过程400中一个或更多个操作进行迭代,例如,直到达到终止条件。
图4中所示示例过程400包括制造过程中所涉及的三个示例实体所执行的操作。第一实体是产品管理实体402,产品管理实体402对产品负责。第二实体是产品制造实体404,产品制造实体404负责制造产品并将所制造的产品提供给产品管理实体402。第三实体是组件制造实体406,组件制造实体406负责将产品组件提供给制造实体404。组件制造实体406所提供的组件包括认证设备。例如,组件制造实体406可以提供认证设备作为单独组件,或者组件制造实体406可以提供包括认证设备的组件。在各种实施方式中合适的情况下,过程400可以由不同数量的实体(包括附加的或不同类型的实体)来实现。
在410,产品管理实体402获得产品认证数据。例如,产品认证数据可以包括:证书数据、密钥数据或另一类型的认证数据。在一些实施方式中,获得产品认证数据包括:产生证书数据或从证书权威机构接收证书数据。在一些实施方式中,获得产品认证数据包括:推导与密钥对有关的一个或更多个值,或从加密模块接收一个或更多个密钥对值。
在412,产品管理实体402对产品认证数据进行加密。在一些实施方式中,另一实体对产品认证数据进行加密。例如,当在410获得产品认证数据时,可以对产品认证数据进行加密。可以使用基于密钥的加密方案对产品认证数据进行加密。例如,可以根据对称加密方案、非对称加密方案或另一类型的方案对产品认证数据进行加密。因此,可以使用私有密钥值或另一类型的解密数据对已加密认证数据进行解密。在420,将已加密认证数据发送给组件制造实体406。
在422,将解密数据发送给产品制造实体404。解密数据可以包括:例如,可用于对已加密产品认证数据进行解密的秘密值(例如,私有密钥值),用于对产品认证数据进行加密(在412)的加密方案的标识,所使用的加密方案的参数或这些和其他数据的组合。例如,如果ECC加密方案使用公共密钥值在412对产品认证数据进行加密,则在422发送的解密数据可以包括:私有密钥值(与公共密钥值相对应)和用于加密的ECC参数的标识。在一些示例中,通过安全通信信道传输该解密数据,或将其安全地运送到产品制造实体404。
在414,组件制造实体406获得认证设备。例如,组件制造实体406可以:制造该认证设备,从另一实体接收该认证设备或以另一方式获得该认证设备。在426,组件制造实体406将已加密产品认证数据存储在该认证设备上。例如,该已加密产品认证数据可以存储在认证设备的存储器或另一类型的计算机可读介质中。然后,可以通过运送该认证设备自身来运送或传送该已加密产品认证数据。
在432,产品制造实体404获得要包括在产品中的产品组件。该产品组件可以包括:由产品制造实体404制造的组件、由组件制造实体406制造的组件或由这些和其他实体的任意组合制造的组件。在图4所示示例中,产品制造实体404从组件制造实体406获得认证设备。例如,产品制造实体404可以获得包括认证设备的产品组件(例如,印刷电路板或另一类型的组件),或者产品制造实体404可以获得认证设备作为单独组件。
在434,产品制造实体404制造该产品。可以通过任意类型的制造过程或相关操作来制造该产品。一些制造过程包括:例如,制造、构建、定形或装配组件。一般来说,制造过程可以包括这些和其他类型的制造操作和子过程的任意组合。制造过程可以由单个实体或由多个不同实体在一个或更多个位置执行。
在436,组件制造实体404对存储在该认证设备上的产品认证数据进行解密。例如,在434可以对在412进行加密的并在426存储到认证设备上的产品认证数据进行解密。可以使用在422接收的解密数据对该产品认证数据进行解密。将已解密产品认证数据存储到认证设备上使该认证设备能够产生有效回复消息。例如,一些认证设备被配置为:响应于从询问设备接收到询问消息,提供回复消息,并且该认证设备访问或使用认证数据来提供回复消息。如果没有未加密的认证数据,认证设备可能缺乏用于提供可由询问设备认证的回复消息所需的信息资源(例如,密钥数据、证书数据等)。在440,产品制造实体404将产品提供给产品管理实体402。
在图4所示的过程400的一些实施方式中,可以使用图5所示的过程500执行解密操作(在436)的全部或部分。尽管在已经制造产品之后由产品制造实体404执行图4中的解密操作436,但可以在其他时间并且由其他实体执行该解密操作的全部或部分。例如,产品管理实体402可以对认证数据的全部或部分进行解密。在另一示例中,可以在已经完成制造过程之后(例如,在产品已经到达包装设施、分发商设施、零售地点或终端用户之后),对认证数据的全部或部分进行解密。
在图4中所示的过程400的一些实施方式中,可以将相同的已加密产品认证数据存储在多个不同认证设备上。例如,产品管理实体402可以获得(在410)要与多个不同认证设备一起使用的单个产品认证数据集合。在这种情况下,可以对该产品认证数据集合进行加密(在412)并发送(在420)到认证设备制造实体406,然后将该已加密认证数据集合存储到多个不同认证设备上(在426)。
在图4中所示的过程400的一些实施方式中,可以使用相同的加密方案对不同的认证数据集合进行加密。例如,产品管理实体402可以获得(在410)针对不同认证设备的不同认证数据集合,并且产品管理实体402可以使用相同的加密密钥对所有不同的认证数据集合进行加密(在412)。在这种情况下,可以将该已加密认证数据集合发送(在420)到认证设备制造实体406,并可以将该已加密认证数据集合中的每个存储(在426)到不同认证设备上。
因此,在图4所示的过程400的一些实施方式中,相同的解密数据可用于对存储在多个不同认证设备上的产品认证数据进行解密。例如,可以将该解密数据发送(在422)到产品制造实体404,并然后用于对存储在多个不同认证设备上的认证数据进行解密(在436)。在一些实施方式中,仅关于单个设备使用已加密认证数据、解密数据或两者。
图5是示出了用于管理针对认证设备的认证数据的示例过程500的流程图。过程500可以用于为电池认证设备管理认证数据,如下文所述。过程500还可以利用其他类型的认证设备来实现。例如,可以将针对另一类型的产品、组件或制造对象的认证设备替换为过程500中的电池认证设备。过程500包括可以以所示顺序和/或以不同顺序执行的相同的、附加的或不同的操作。当适当时,可以重复、迭代或省略一个或更多个操作。
在特定示例中,过程500可以作为制造过程的一部分来执行。过程500可以与制造过程分开执行。例如,过程500的全部或部分可以实现为包装过程或运输过程的一部分,实现为初始化或使用移动设备或移动设备电池的一部分,或与其他类型的过程相结合。因此,可以在各种类型的上下文中实现过程500。例如,可以在制造设施、在包装设施、在测试设施、在运输设施、在零售地点、在使用或安装电池认证设备的地点或在这些或其他地点的组合,实现过程500的全部或部分。因此,可以在相同地点或在多个不同地点执行过程500中的操作的一些或全部。
在502,获得电池认证设备。例如,电池认证设备可以是图1的认证模块104或另一类型的认证设备。电池认证设备可以是移动设备电池或另一类型的电池的一部分。例如,移动设备电池可以是图2的电池230或另一类型的电池。
当在502获得电池认证设备时,该电池认证设备包含已加密认证数据。例如,认证设备可以包括存储已加密认证数据的任意类型的存储器或计算机可读介质。当在502获得电池认证设备时,该电池认证设备除已加密认证数据之外还可以包括附加的(未加密的)认证数据。已加密认证数据可以包括:例如,证书数据、公共密钥数据、私有密钥数据、密码函数数据和/或其他类型的信息。
已加密认证数据是已经由任意类型的加密方案进行加密的认证数据。例如,该认证数据可以由基于密钥的加密方案(包括,对称方案、非对称方案以及可能的其他类型的方案)进行加密。对称密钥方案的示例包括AES、DES等。非对称密钥方案的示例包括RSA、ECC等。可能需要秘密值来对已加密认证数据进行解密。例如,在一些实施方式中,已经通过ECC方案使用特定公共密钥值对认证数据进行加密,并且需要对应私有密钥值来对认证数据进行高效地解密。
在认证设备上被加密的认证数据包括:当电池被询问时,电池认证设备用于提供有效回复消息的认证数据。因此,只要电池认证设备仅可以访问已加密认证数据,电池认证设备便无法针对询问提供有效回复消息。例如,如果认证设备不能访问未加密证书数据,则认证设备不能提供包括有效证书的回复消息。作为另一示例,如果认证设备不能访问未加密密钥数据,则认证设备不能针对从询问器接收的质询值产生有效响应值。
在504,从电池认证设备读取已加密认证数据。可以由在电池认证设备和移动设备电池外部的设备或系统读取已加密认证数据。例如,信息管理系统可以从电池认证设备中提取已加密认证数据。在一些实施方式中,通过移动设备电池的接口,从电池认证设备的存储器中读取已加密认证数据。当读取已加密认证数据时,已加密认证数据中的全部或部分可以保留在该电池认证设备上。当读取已加密认证数据时,可以从该电池认证设备中删除已加密认证数据中的全部或部分。
在506,对已加密认证数据进行解密。对已加密认证数据进行解密产生未加密认证数据。使用解密方案对该认证数据进行解密,该解密方案对应于用于对该数据进行加密的加密方案。例如,可以通过基于密钥的加密方案对认证数据进行解密。如果解密方案需要秘密值(例如,针对基于密钥的加密方案的秘密密钥),则可以分离地从电池认证设备接收该秘密值。例如,可以从不同源通过安全信道传递该秘密值,并且该秘密值可以由信息管理系统存储。
在508,将已解密认证数据写入电池认证设备。该已解密认证数据可以替换电池认证设备上的已加密认证数据的全部或部分。在一些实施方式中,在已经写入未加密认证数据之后,可以将已加密认证数据保存在电池认证设备上。将已解密认证数据写入电池认证设备,使当询问电池时,认证设备能够提供有效回复消息。在一些情况下,将未加密证书数据写入电池认证设备,可以允许认证设备提供包括有效证书的回复消息。作为另一示例,将未加密密钥数据写入电池认证设备,可以允许认证设备针对从询问器接收的质询值产生有效响应值。在一些实施方式中,可以以迭代方式执行操作504、506和508,其中每个迭代读取、解密并写入认证数据的不同块或部分。
未加密认证数据可以包括:当移动设备询问与认证设备相关联的电池时,该认正设备用于产生有效响应的信息资源的至少部分。例如,当电池与移动设备耦合时,移动设备可以询问该电池。如果电池认证设备向询问提供有效响应,则移动设备可以认可电池的使用。如果电池认证设备未提供有效响应,则移动设备可以拒绝该电池。例如,移动设备可以向电池拒绝电池使用的所有目的,移动设备可以向电池拒绝除了有限范围的移动设备功能(例如,紧急呼叫等)之外的所有目的,或移动设备可以采取另一动作。在一些实例中,移动设备可以向信任源报告拒绝或未认证的电池。
本说明书中所描述的操作可以实现为:数据处理装置对一个或更多个计算机可读存储设备上存储的或从其他源接收的数据所执行的操作。术语“数据处理装置”涵盖用于处理数据的所有类型的装置、设备和机器(包括,例如,可编程处理器、计算机、片上系统或上述多个或组合)。装置可以包括专用逻辑电路(例如,FPGA(现场可编程门阵列)或ASIC(专用集成电路))。除了硬件之外,该装置还可以包括为所考察的计算机程序创建执行环境的代码(例如,构成处理器固件、协议栈、数据库管理系统、操作系统、跨平台运行环境、虚拟机或其中一个或更多个的组合的代码)。装置和执行环境可以实现各种不同的计算模型设施(例如,web服务、分布式计算和网格计算设施)。
该计算机程序(也被称为是程序、软件、软件应用、脚本或代码)可以以任意形式的编程语言(包括编译性或解释性语言、说明性语言或过程性语言)书写,并且该计算机程序可以以任意形式(包括,作为独立程序或作为模块、组件、子程序、对象或适合在计算环境中使用的其他单元)进行部署。计算机程序可以(但不需要)与文件系统中的文件相对应。程序可以存储在保存其他程序或数据的文件的一部分(例如,存储在标记语言文档中的一个或更多个脚本)中,可以存储在专用于所考察程序的单个文件中,或可以存储在多个协调的文件(例如,存储一个或更多个模块、子程序或代码部分的文件)中。计算机程序可以部署在一个计算设备或多个计算机上执行,该多个计算机位于一个场所或分布在多个场所中并由通信网络相互连接。
本说明书中所描述的处理和逻辑流可以由一个或更多个可编程处理器执行,该一个或更多个可编程处理器执行一个或更多个计算机程序,以通过操作输入数据并产生输出来执行动作。处理和逻辑流还可以由专用集成电路(例如,FPGA(现场可编程门阵列)或ASIC(专用集成电路))执行,并且装置也可以实现为专用集成电路。
适用于执行计算机程序的处理器包括:例如,通用微处理器和专用微处理器,以及任意类型的数字计算设备中的任意一个或更多个处理器。通常,处理器将从只读存储器或随机存取存储器或两者,接收指令和数据。计算设备的核心元件是用于根据指令执行动作的处理器和用于存储指令和数据的一个或更多个存储设备。通常,计算设备还将包括用于存储数据的一个或更多个存储设备,或者计算设备与用于存储数据的一个或更多个存储设备可操作耦合,以从其接收数据或向其传送数据或两者。然而,计算设备不需要具有这种设备。此外,计算机可以嵌入另一设备(例如,移动电话、个人数字助理(PDA)、移动音频或视频播放器、游戏控制台、全球定位系统(GPS)接收机或便携式存储设备(例如,通用串行总线(USB)闪存)(仅示出一些示例))中。适用于存储计算机程序指令和数据的设备包括:所有形式的非易失性存储器、介质和存储设备(包括,例如,半导体存储设备(例如,EPROM、EEPROM和闪存设备);磁盘(例如,内部硬盘或可移除磁盘);磁光盘;以及,CD ROM和DVD-ROM盘片)。处理器和存储器可以由专用逻辑电路进行补充,或者处理器和存储器可以集成在专用逻辑电路中。
为了提供与用户的交互,本说明书所描述的主题可以在计算机上实现,该计算机具有显示设备(例如,用于向用户显示信息的LCD(液晶显示器)屏幕)以及用户可以向计算机提供输入的键盘和指示设备(例如,触摸屏、触控笔、鼠标等)。其他类型的设备也可以用于提供与用户的交互;例如,提供给用户的反馈可以是任意形式的传感器反馈(例如,视觉反馈、听觉反馈或触觉反馈);并且可以从用户接收以任意形式(包括,声学、语音或触觉输入)的输入。此外,计算设备可以通过向用户所使用的设备发送文档并且从用户所使用的设备接收文档来与用户进行交互;例如,响应于从web浏览器接收的请求,向用户客户端设备上的web浏览器发送网页。
本说明书所描述的主题中的一些可以在计算系统中实现,该计算系统包括:后端组件(例如,数据服务器),或中问组件(例如,应用服务器),或前端组件(例如,具有图形用户界面的客户端计算设备,或Web浏览器(用户可以通过该Web浏览器与本说明书中所描述的主题的实施方式进行交互)),或一个或更多个这种后端组件、中间组件或前端组件的任意组合。该系统的组件可以通过任意形式的数字数据通信的介质(例如,数据网络)相互连接。
计算系统可以包括客户端和服务器。客户端和服务器一般相互远离,并且一般通过数据网络进行交互。凭借在各个计算机上运行的并相互具有客户端-服务器关系的计算机程序,建立起客户端和服务器的关系。在一些实施方式中,服务器将数据发送到客户端设备。在服务器可以接收到来自客户端设备的在客户端设备产生的数据。
尽管本说明书包含许多具体实现细节,但这些细节不应被解释为对请求保护的本发明的范围的限制,而应作为对特定实施方式的具体特征的描述。在本说明书中所描述的在分离的实施方式的上下文中的特定特征还可以以组合的方式在单个实施方式中实现。相反,在单个实施方式的上下文中所描述的各种特征还可以以多个实施方式分离地实现,或以任意合适的子组合实现。此外,尽管上文可能将特征描述为以特定组合实现,并且甚至一开始也是如此请求保护,但在一些情况下,可以以组合方式实现所请求保护的组合的一个或更多个特征,并且该所请求保护的组合可以涉及子组合或子组合的变体。
类似地,尽管在附图中以特定顺序描述操作,这不应当被理解为需要以所示特定顺序或以连续的顺序执行这种操作,或执行所有所述操作,以实现期望的结果。在特定情况下,多任务和并行处理可以是有益的。此外,上述实施方式中各种系统组件的分离不应被理解为在所有实施方式中都需要这种分离,并且其应当被理解为所描述的程序组件和系统一般可以集成到单个软件产品中或包装到多个软件产品中。
在本公开的一般方面中,对已加密认证数据进行解密并存储到认证设备中。在一些情况下,从认证设备访问已加密认证数据,并将其替换为未加密认证数据,例如,以实现认证设备的操作方面。
在一些方面中,将已加密认证数据存储到认证设备中。通过对已加密认证数据进行解密来产生未加密认证数据。将未加密认证数据存储到认证设备上,以使认证设备能够提供有效回复消息。该认证设备被配置为:响应于从询问设备接收到询问消息,产生有效回复消息。
这些和其他方面的实施方式可以包括以下特征中的一个或更多个。认证数据包括证书数据。在制造过程期间使能该认证设备。制造过程包括:接收具有存储在其上的已加密证书数据的认证设备。制造过程包括:在产生未加密证书数据之前,将该认证设备与特定制造物品相关联。制造物品包括移动设备组件,该移动设备组件被配置为与移动设备进行接口。移动设备包括询问设备。移动设备组件包括移动设备电池。有效回复消息包括未加密证书数据和所提供响应值。认证设备被配置为:基于使用存储在认证设备上的秘密值来评估密码函数,产生所提供响应值。有效回复消息还包括存储在认证设备上的并且不包括在未加密证书数据中的附加证书数据。与访问已加密证书数据相独立地接收解密密钥。使用该解密密钥对已加密认证数据进行解密。未加密认证数据包括隐式证书数据。
在一些方面中,访问在与移动设备电池相关联的认证设备上存储的已加密认证数据。该移动设备电池被配置为:向移动设备供电,并从该移动设备接收询问消息。通过对已加密认证数据进行解密来产生针对该认证设备的未加密认证数据。将未加密认证数据存储到与移动设备电池相关联的认证设备上。将未加密认证数据存储到认证设备上使认证设备能够响应于从移动设备接收到询问消息,提供有效回复消息。
这些和其他方面的实施方式可以包括以下特征中的一个或更多个。认证设备被配置为:基于与公共密钥值相关联的私有密钥值,产生所提供响应值。认证设备被配置为:将该所提供响应值包括在有效回复消息中。未加密认证数据包括私有密钥数据和/或公共密钥数据中的全部或部分。认证设备被配置为:将证书数据包括在有效回复消息中。该证书数据验证与用于产生所提供响应值的私有密钥相对应的公共密钥值。未加密认证数据包括证书数据中的全部或部分。未加密证书数据包括隐式证实或显式证书中的全部或部分。隐式证书是ECQV隐式证书。未加密证书数据包括隐式证书的公共密钥重构值。
附加地或备选地,这些或其他方面的实施方式可以包括以下特征中的一个或更多个。与访问已加密认证数据独立地接收解密密钥,并且使用该解密密钥对已加密认证数据进行解密。该解密密钥用于:根据对称加密方案、非对称加密方案或其组合,对已加密认证数据进行解密。在移动设备电池耦合到移动设备之前,将未加密认证数据存储到移动设备电池上。在电池制造过程期间,将未加密认证数据存储到认证设备上。电池制造过程包括:在第一制造实体,接收先前由第二制造实体所制造的认证设备。从第二制造实体接收的认证设备具有存储在其上的加密证书数据。电池制造过程包括:在第一制造实体,将认证设备与移动设备电池相关联。
因此,已经描述了主题的特定实施方式。其他实施方式都在以下权利要求的范围中。在一些情况下,可以以不同顺序执行权利要求所述的动作,并仍实现期望的结果。此外,在附图中所描述的过程不一定需要所示特定顺序或连续顺序,以实现期望的结果。在特定实施方式中,多任务和并行处理可以是有益的。

Claims (30)

1.一种管理针对与移动设备电池相关联的认证设备的认证数据的方法,所述方法包括:
访问在与移动设备电池相关联的认证设备上存储的已加密认证数据,其中,所述移动设备电池被配置为:向移动设备供电,并从所述移动设备接收询问消息;
通过对已加密认证数据进行解密来产生针对所述认证设备的未加密认证数据;以及
将所述未加密认证数据存储在与所述移动设备电池相关联的认证设备上,其中,将所述未加密认证数据存储在所述认证设备上使所述认证设备能够响应于从所述移动设备接收到所述询问消息来提供有效回复消息。
2.根据权利要求1所述的方法,其中,所述已加密认证数据包括已加密证书数据,所述未加密认证数据包括未加密证书数据,并且所述认证设备提供的有效回复消息包括所述未加密证书数据。
3.根据权利要求2所述的方法,其中,所述回复消息中包括的所述未加密认证数据验证公共密钥值,并且所述认证设备提供的有效回复消息还包括:所述认证设备使用与所述公共密钥值相关联的私有密钥值产生的所提供响应值。
4.根据权利要求2所述的方法,其中,所述未加密证书数据包括ECQV隐式证书的公共密钥重构值。
5.根据权利要求1所述的方法,还包括:与访问所述已加密认证数据相独立地接收解密密钥,其中,使用所述解密密钥对所述已加密认证数据进行解密。
6.根据权利要求5所述的方法,其中,所述解密密钥用于:根据对称加密方案,对所述已加密认证数据进行解密。
7.根据权利要求5所述的方法,其中,所述解密密钥用于:根据非对称加密方案,对所述已加密认证数据进行解密。
8.根据权利要求1所述的方法,其中,在所述移动设备电池耦合到所述移动设备之前,将所述未加密认证数据存储在所述移动设备电池上。
9.根据权利要求1所述的方法,其中,使所述认证设备能够提供有效回复消息包括:在电池制造过程期间使能所述认证设备。
10.根据权利要求9所述的方法,其中,所述电池制造过程包括:
在第一制造实体处,接收先前由第二制造实体制造的所述认证设备,其中,从所述第二制造实体接收的所述认证设备上存储有所述已加密认证数据;以及
在所述第一制造实体处,将所述认证设备与所述移动设备电池相关联。
11.一种存储指令的非瞬时计算机可读介质,所述指令在由数据处理装置执行时能够操作用于执行用于管理认证数据的操作,所述操作包括:
访问在与移动设备电池相关联的认证设备上存储的已加密认证数据,其中,所述移动设备电池包括接口,所述接口被配置为:向移动设备供电,并从所述移动设备接收询问消息;
通过对所述已加密认证数据进行解密来产生针对所述认证设备的未加密认证数据;以及
将所述未加密认证数据存储在与所述移动设备电池相关联的认证设备上,其中,所述未加密认证数据使所述认证设备能够响应于从所述移动设备接收到所述询问消息来提供有效回复消息。
12.根据权利要求11所述的计算机可读介质,其中,所述已加密认证数据包括已加密证书数据,所述未加密认证数据包括未加密证书数据,并且所述认证设备提供的有效回复消息包括所述未加密证书数据。
13.根据权利要求12所述的计算机可读介质,其中,所述回复消息中包括的所述未加密认证数据验证公共密钥值,并且所述认证设备提供的回复消息还包括:所述认证设备使用与所述公共密钥值相关联的私有密钥值产生的所提供响应值。
14.根据权利要求11所述的计算机可读介质,其中,所述有效回复消息包括证书数据和所提供响应值,所述认证设备被配置为:基于私有密钥值产生所述所提供响应值,并且所述未加密认证数据包括所述私有密钥值的至少一部分。
15.根据权利要求12所述的计算机可读介质,其中,所述未加密证书数据包括隐式证书的一部分。
16.根据权利要求11所述的计算机可读介质,所述操作还包括:与访问所述已加密认证数据相独立地接收解密密钥,其中,使用所述解密密钥对所述已加密认证数据进行解密。
17.一种管理针对移动设备电池的认证数据的系统,所述系统包括:
包括认证设备的移动设备电池,所述移动设备电池包括移动设备接口,所述移动设备接口被配置为:向移动设备供电,并从所述移动设备接收询问消息;
信息管理设备,被配置为执行以下操作:
访问在所述认证设备上存储的已加密认证数据;
通过对所述已加密认证数据进行解密来产生未加密认证数据;以及
通过将所述未加密认证数据存储在所述认证设备上,使所述认证设备能够提供有效回复消息,其中,所述认证设备被配置为:响应于接收到所述询问消息来提供有效回复消息。
18.根据权利要求17所述的系统,其中,所述已加密认证数据包括已加密证书数据,所述未加密认证数据包括未加密证书数据,并且所述认证设备提供的有效回复消息包括所述未加密证书数据。
19.根据权利要求18所述的系统,其中,所述回复消息中包括的所述未加密认证数据验证公共密钥值,并且所述认证设备提供的有效回复消息还包括:所述认证设备使用与所述公共密钥值相关联的私有密钥值产生的所提供响应值。
20.根据权利要求17所述的系统,其中,所述信息管理设备存储解密密钥,所述解密密钥用于对所述已加密认证数据进行解密。
21.根据权利要求17所述的系统,还包括所述移动设备。
22.一种用于管理针对认证设备的认证数据的方法,所述方法包括:
访问在认证设备上存储的已加密证书数据;
通过对所述已加密证书数据进行解密来产生未加密证书数据;以及
通过将所述未加密证书数据存储在所述认证设备上,使所述认证设备能够提供有效回复消息,其中,所述认证设备被配置为:响应于接收到询问消息,提供有效回复消息。
23.根据权利要求22所述的方法,其中,使所述认证设备能够提供有效回复消息包括:在制造过程期间使能所述认证设备。
24.根据权利要求23所述的方法,其中,所述制造过程包括:
接收认证设备,所述认证设备上存储有已加密证书数据;以及
在产生所述未加密证书数据之前,将所述认证设备与特定制造物品相关联。
25.根据权利要求24所述的方法,其中,所述制造物品包括被配置为与移动设备进行接口的移动设备组件。
26.根据权利要求25所述的方法,其中,所述移动设备组件包括移动设备电池。
27.根据权利要求22所述的方法,其中,所述有效回复消息包括所述未加密证书数据和所提供响应值,并且所述认证设备被配置为:基于使用存储在所述认证设备上的秘密值来评估密码函数,产生所述所提供响应值。
28.根据权利要求27所述的方法,其中,所述有效回复消息还包括存储在所述认证设备上的并且未包括在所述未加密证书数据中的附加证书数据。
29.根据权利要求22所述的方法,还包括:与访问所述已加密认证数据相独立地接收解密密钥,其中,使用所述解密密钥对所述已加密认证数据进行解密。
30.根据权利要求22所述的方法,其中,所述未加密认证数据包括隐式证书数据。
CN201180070680.9A 2011-05-06 2011-05-06 管理针对认证设备的数据 Active CN103503366B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CA2011/050278 WO2012151652A1 (en) 2011-05-06 2011-05-06 Managing data for authentication devices

Publications (2)

Publication Number Publication Date
CN103503366A true CN103503366A (zh) 2014-01-08
CN103503366B CN103503366B (zh) 2016-10-12

Family

ID=47091061

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180070680.9A Active CN103503366B (zh) 2011-05-06 2011-05-06 管理针对认证设备的数据

Country Status (5)

Country Link
US (1) US9137025B2 (zh)
EP (1) EP2705725B1 (zh)
CN (1) CN103503366B (zh)
CA (1) CA2832348C (zh)
WO (1) WO2012151652A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106575345A (zh) * 2014-09-23 2017-04-19 英特尔公司 用于验证部件的技术
CN107483184A (zh) * 2017-07-19 2017-12-15 北京摩拜科技有限公司 电池管理方法、设备、电池、物品及系统
CN107565621A (zh) * 2016-06-30 2018-01-09 英飞凌科技股份有限公司 识别电池组是否已被授权的方法和系统及电池供电系统
CN110113989A (zh) * 2016-11-22 2019-08-09 通用电气公司 用于患者监测器控制对生理采集设备的认证的系统和方法
CN112487442A (zh) * 2019-09-11 2021-03-12 富士通株式会社 通信程序、通信方法和通信设备
CN112673607A (zh) * 2019-07-03 2021-04-16 谷歌有限责任公司 匿名设备认证

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8824960B2 (en) * 2011-06-16 2014-09-02 Blackberry Limited Mobile wireless communications device to authenticate a removable power source via NFC communications and associated methods
US12061685B2 (en) 2011-12-30 2024-08-13 Analog Devices, Inc. Image capture devices for a secure industrial control system
US8868813B2 (en) 2011-12-30 2014-10-21 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
CA2799055A1 (en) * 2012-12-14 2014-06-14 Caledon Computer Systems Inc. Apparatus configured to facilitate secure financial transactions
CN103117857A (zh) * 2013-01-16 2013-05-22 深圳市怡化电脑有限公司 基于硬件加密算法的atm机信息安全检测方法及系统
CN103107885A (zh) * 2013-01-16 2013-05-15 深圳市怡化电脑有限公司 一种atm机信息安全检测方法及系统
EP3236376A1 (en) * 2013-06-13 2017-10-25 Intel Corporation Secure battery authentication
EP3008678A4 (en) * 2013-06-14 2016-12-21 Point Of Pay Pty Ltd SAFE DATA ENTRY AND DISPLAY FOR A COMMUNICATION DEVICE
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US9386008B2 (en) 2013-08-19 2016-07-05 Smartguard, Llc Secure installation of encryption enabling software onto electronic devices
US9426130B2 (en) 2014-07-21 2016-08-23 Xiaomi Inc. Methods, devices and systems for anti-counterfeiting authentication
CN104158659B (zh) * 2014-07-21 2015-11-11 小米科技有限责任公司 防伪验证方法、装置和系统
KR102422372B1 (ko) * 2014-08-29 2022-07-19 삼성전자 주식회사 생체 정보와 상황 정보를 이용한 인증 방법 및 장치
US10073990B1 (en) * 2014-09-10 2018-09-11 Maxim Integrated Products, Inc. System and method for monitoring network devices incorporating authentication capable power supply modules
US9336092B1 (en) * 2015-01-01 2016-05-10 Emc Corporation Secure data deduplication
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US11107047B2 (en) 2015-02-27 2021-08-31 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
US9800719B1 (en) * 2017-07-11 2017-10-24 Premergy, Inc. Systems and methods for managing power for a mobile device
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
US11362521B2 (en) 2020-06-22 2022-06-14 Ola Electric Mobility Private Limited Offline mutual authentication for battery swapping

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101223728A (zh) * 2005-06-14 2008-07-16 塞尔蒂科梅公司 用于远程器件注册的系统和方法
CN101322089A (zh) * 2005-10-14 2008-12-10 捷讯研究有限公司 移动设备的电池组认证
US7613924B2 (en) * 2005-03-08 2009-11-03 Texas Instruments Incorporated Encrypted and other keys in public and private battery memories

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2706210B1 (fr) 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
FR2718312B1 (fr) 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US6377691B1 (en) 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
WO2001052474A1 (fr) 2000-01-14 2001-07-19 Matsushita Electric Industrial Co., Ltd. Dispositif de communication a authentification et systeme de communication a authentification
US8200818B2 (en) 2001-07-06 2012-06-12 Check Point Software Technologies, Inc. System providing internet access management with router-based policy enforcement
US7194765B2 (en) 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US20030154355A1 (en) 2002-01-24 2003-08-14 Xtec, Incorporated Methods and apparatus for providing a memory challenge and response
US6842106B2 (en) 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
JP2005012663A (ja) 2003-06-20 2005-01-13 Sanyo Electric Co Ltd 認証システム及びid発生装置
US6975092B2 (en) 2003-07-03 2005-12-13 Dell Products L.P. Encrypted response smart battery
US9281945B2 (en) 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US7596699B2 (en) 2004-02-24 2009-09-29 Intersil Americas Inc. Battery authentication system
DE102004024002B4 (de) 2004-05-14 2008-05-21 Aim Infrarot-Module Gmbh Verfahren zur Authentifizierung von Sensordaten und zugehörigem Sensor
JP3765544B1 (ja) 2004-11-26 2006-04-12 株式会社ソニー・コンピュータエンタテインメント バッテリ、及び認証要求装置
US7627896B2 (en) 2004-12-24 2009-12-01 Check Point Software Technologies, Inc. Security system providing methodology for cooperative enforcement of security policies during SSL sessions
EP1686458B1 (en) 2005-01-28 2008-07-23 Infineon Technologies AG Oscillator-based random number generator
TWI394466B (zh) 2005-02-04 2013-04-21 Qualcomm Inc 無線通信之安全引導
US8086853B2 (en) 2005-03-18 2011-12-27 Microsoft Corporation Automatic centralized authentication challenge response generation
US8046824B2 (en) 2005-04-11 2011-10-25 Nokia Corporation Generic key-decision mechanism for GAA
CA2611818C (en) * 2005-06-14 2015-12-29 Certicom Corp. System and method for remote device registration
US20070024235A1 (en) 2005-07-28 2007-02-01 Research In Motion Limited Method and system for battery authentication for wireless and other devices
CA2564021C (en) 2005-10-14 2010-12-07 Research In Motion Limited Mobile device with a smart battery
EP2287993B1 (en) 2005-10-14 2018-03-28 BlackBerry Limited Communicating method for smart battery system
US20070143864A1 (en) 2005-12-15 2007-06-21 Symbol Technologies, Inc. Methods and apparatus for power source authentication
JP5064003B2 (ja) 2005-12-20 2012-10-31 パナソニック株式会社 認証システム、及び認証装置
US8116733B2 (en) 2005-12-30 2012-02-14 Motorola Inc. Method and apparatus for a wireless mobile device with SIM challenge modification capability
US7877815B2 (en) * 2006-01-20 2011-01-25 Kyocera Corporation Battery authentication in a wireless communication device
US7554288B2 (en) 2006-03-10 2009-06-30 Atmel Corporation Random number generator in a battery pack
US8296565B2 (en) 2006-03-27 2012-10-23 Kyocera Corporation Communication protocol for device authentication
US20070260892A1 (en) 2006-05-08 2007-11-08 Paul Christopher R System and method for authenticating a power source
US7498766B2 (en) 2006-05-30 2009-03-03 Symbol Technologies, Inc. System and method for authenticating a battery
US20080024268A1 (en) * 2006-07-14 2008-01-31 Wong Hong W Component authentication for computer systems
US9141819B2 (en) 2006-11-08 2015-09-22 International Business Machines Corporation Encrypted tape access control via challenge-response protocol
US8450874B2 (en) 2006-12-08 2013-05-28 Liebert Corporation User managed power system with security
US7900045B2 (en) 2006-12-28 2011-03-01 Motorola Mobility, Inc. Method to authenticate an accessory
US7673799B2 (en) 2007-01-26 2010-03-09 Magtek, Inc. Card reader for use with web based transactions
US7925684B2 (en) 2007-02-16 2011-04-12 Infineon Technologies Ag Method and apparatus for distributing random elements
US20080252477A1 (en) 2007-04-16 2008-10-16 Motorola, Inc. Method and apparatus for authenticating use of a battery in a wireless communication device
US20090055645A1 (en) 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
JP5141173B2 (ja) 2007-10-05 2013-02-13 富士通株式会社 読取り書込み装置との間で無線通信が可能な情報装置、プログラムおよび方法
US20090096574A1 (en) * 2007-10-16 2009-04-16 Rcd Technology, Inc. Rfid tag using encrypted password protection
US7945950B2 (en) 2007-10-26 2011-05-17 Microsoft Corporation Generic interactive challenges in a distributed system
EP2220807B1 (en) * 2007-12-13 2013-02-13 Certicom Corp. Devices and method for controlling features on a device
US7602219B2 (en) 2008-02-20 2009-10-13 Infineon Technologies Ag Inverting cell
JP5508752B2 (ja) 2008-04-09 2014-06-04 パナソニック株式会社 電池認証システム、および電子機器
US8707037B2 (en) 2008-04-17 2014-04-22 Atmel Corporation Cryptographic authentication apparatus, systems and methods
US10044512B2 (en) 2008-05-26 2018-08-07 Nxp B.V. Decoupling of measuring the response time of a transponder and its authentication
US7728548B2 (en) 2008-06-02 2010-06-01 Physio-Control, Inc. Defibrillator battery authentication system
EP2141883A1 (en) 2008-07-04 2010-01-06 Alcatel, Lucent A method in a peer for authenticating the peer to an authenticator, corresponding device, and computer program product therefore
JP2010045960A (ja) 2008-07-16 2010-02-25 Seiko Epson Corp 送電制御装置、送電装置、受電制御装置、受電装置、電子機器、及び無接点電力伝送方法
US9317708B2 (en) 2008-08-14 2016-04-19 Teleputers, Llc Hardware trust anchors in SP-enabled processors
EP2159731A1 (en) 2008-08-26 2010-03-03 Research In Motion Limited Authorization status for smart battery used in mobile communication device
US20100063932A1 (en) 2008-09-08 2010-03-11 Jan Leonhard Camenisch Forming Credentials
SG171730A1 (en) * 2008-11-24 2011-07-28 Certicom Corp System and method for hardware based security
JP5206992B2 (ja) 2009-12-25 2013-06-12 日本電気株式会社 認証システム、認証装置、端末装置、認証方法、及びプログラム
US20110200193A1 (en) 2010-02-12 2011-08-18 Daniel Ray Blitz Method and apparatus for controlling the recharging of electric vehicles and detecting stolen vehicles and vehicular components
US8925109B2 (en) 2010-07-30 2014-12-30 Adobe Systems Incorporated Client-side player file and content license verification
CN101945104A (zh) * 2010-08-31 2011-01-12 百视通网络电视技术发展有限责任公司 一种终端防伪装置、验证装置及其防伪和验证方法
US8839357B2 (en) 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
US8630411B2 (en) 2011-02-17 2014-01-14 Infineon Technologies Ag Systems and methods for device and data authentication
US8898461B2 (en) 2011-03-03 2014-11-25 Lenovo (Singapore) Pte. Ltd. Battery authentication method and apparatus
US10678905B2 (en) 2011-03-18 2020-06-09 Lenovo (Singapore) Pte. Ltd. Process for controlling battery authentication
EP2689598B1 (en) 2011-03-25 2015-11-25 Certicom Corp. Interrogating an authentication device
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7613924B2 (en) * 2005-03-08 2009-11-03 Texas Instruments Incorporated Encrypted and other keys in public and private battery memories
CN101223728A (zh) * 2005-06-14 2008-07-16 塞尔蒂科梅公司 用于远程器件注册的系统和方法
CN101322089A (zh) * 2005-10-14 2008-12-10 捷讯研究有限公司 移动设备的电池组认证

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106575345A (zh) * 2014-09-23 2017-04-19 英特尔公司 用于验证部件的技术
CN106575345B (zh) * 2014-09-23 2019-11-05 英特尔公司 用于验证部件的方法及设备
CN107565621A (zh) * 2016-06-30 2018-01-09 英飞凌科技股份有限公司 识别电池组是否已被授权的方法和系统及电池供电系统
CN107565621B (zh) * 2016-06-30 2020-09-08 英飞凌科技股份有限公司 识别电池组是否已被授权的方法和系统及电池供电系统
CN110113989A (zh) * 2016-11-22 2019-08-09 通用电气公司 用于患者监测器控制对生理采集设备的认证的系统和方法
CN107483184A (zh) * 2017-07-19 2017-12-15 北京摩拜科技有限公司 电池管理方法、设备、电池、物品及系统
CN112673607A (zh) * 2019-07-03 2021-04-16 谷歌有限责任公司 匿名设备认证
CN112673607B (zh) * 2019-07-03 2023-04-04 谷歌有限责任公司 匿名设备认证
US12003964B2 (en) 2019-07-03 2024-06-04 Google Llc Anonymous device authentication
CN112487442A (zh) * 2019-09-11 2021-03-12 富士通株式会社 通信程序、通信方法和通信设备

Also Published As

Publication number Publication date
CN103503366B (zh) 2016-10-12
EP2705725B1 (en) 2017-07-19
US9137025B2 (en) 2015-09-15
US20120284514A1 (en) 2012-11-08
CA2832348C (en) 2018-07-24
EP2705725A1 (en) 2014-03-12
EP2705725A4 (en) 2014-10-22
WO2012151652A1 (en) 2012-11-15
CA2832348A1 (en) 2012-11-15

Similar Documents

Publication Publication Date Title
CN103503366A (zh) 管理针对认证设备的数据
CN109472166B (zh) 一种电子签章方法、装置、设备及介质
US10595201B2 (en) Secure short message service (SMS) communications
US9866376B2 (en) Method, system, and device of provisioning cryptographic data to electronic devices
CN102196375B (zh) 保护带外消息
TWI601405B (zh) 用於雲端輔助式密碼術之方法及設備
EP2689598B1 (en) Interrogating an authentication device
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
EP2961094A1 (en) System and method for generating a random number
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN103067160A (zh) 一种加密sd卡的动态密钥生成的方法及系统
CN204360381U (zh) 移动设备
US10785026B2 (en) Executing electronic contract on NFC enabled mobile devices
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN102801730A (zh) 一种用于通讯及便携设备的信息防护方法及装置
CN107994995A (zh) 一种低安全介质的交易方法、系统及终端设备
US9775043B2 (en) Network locking method and system for wireless terminal
CN106027483B (zh) 一种身份证读取方法及身份证读卡终端
CN110601841B (zh) Sm2协同签名及解密方法、装置
JP2008011100A (ja) 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191024

Address after: Voight, Ontario, Canada

Patentee after: BlackBerry Ltd.

Address before: Rika Univ.

Patentee before: CERTICOM Corp.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240718

Address after: Illinois

Patentee after: Ot patent trusteeship Co.,Ltd.

Country or region after: U.S.A.

Address before: Voight, Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240726

Address after: Ai Erlandubailin

Patentee after: Maliki Innovation Co.,Ltd.

Country or region after: Ireland

Address before: Illinois

Patentee before: Ot patent trusteeship Co.,Ltd.

Country or region before: U.S.A.