CN104636680A - 维护部件的真实性验证及使用的许可证密钥的提供和获取 - Google Patents

维护部件的真实性验证及使用的许可证密钥的提供和获取 Download PDF

Info

Publication number
CN104636680A
CN104636680A CN201410784010.9A CN201410784010A CN104636680A CN 104636680 A CN104636680 A CN 104636680A CN 201410784010 A CN201410784010 A CN 201410784010A CN 104636680 A CN104636680 A CN 104636680A
Authority
CN
China
Prior art keywords
repair parts
parts
described apparatus
license key
unique identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410784010.9A
Other languages
English (en)
Inventor
S·阿霍卡斯
N·埃洛马
A·霍维
F·斯坦格勒
J·基尔曼恩
M·尼梅拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kone Corp
Original Assignee
Kone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kone Corp filed Critical Kone Corp
Publication of CN104636680A publication Critical patent/CN104636680A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station

Abstract

本发明允许可连接到建筑物的客运/访问装置的控制器的维护部件的真实性验证。包括维护部件的公共非对称加密密钥以及可选的维护部件的唯一标识符的单向散列的数字签名的许可证密钥被用于该验证。此外,维护部件的非对称加密密钥对以及由控制器创建的对称加密密钥被用于该验证。

Description

维护部件的真实性验证及使用的许可证密钥的提供和获取
技术领域
本发明涉及建筑物的客运/访问装置。尤其是,本发明涉及连接到建筑物的客运/访问装置的控制器的维护部件的真实性验证。本发明进一步涉及用于此真实性验证的许可证密钥的提供和获取。
背景技术
建筑物的现代客运/访问装置(例如电梯/升降机、自动扶梯、自动门、集成访问控制系统等)通常有与它们相关联的电子控制装置,该电子控制装置被配置为对与它相关联的运输/访问装置执行各种控制操作。此外,维护部件通常可以连接到这种控制器上。维护部件通常是由服务人员携带的便携装置或应用,该维护部件被配置为当连接到控制器时,在控制器上执行各种维护操作。这些维护操作可以包括,例如,路由状态检查、诊断、配置检查、软件更新、以及其他类似操作。
控制器和维护部件两者(至少当连接到控制器时)都位于现场,这意味着它们暴露给了现场用户。这为恶意第三方提供了机会来尝试篡改它们。因此,它们必须是安全的。为了这个目的,现有技术利用各种共享秘密技术和/或迷惑(obfuscation)技术。
然而,共享秘密必须被包括在控制器和维护部件两者中。有关于共享秘密和迷惑技术的任何人都可以创建新的维护部件,而无需客运/访问装置提供者/操作者授权,也无需客运/访问装置提供者/操作者的知识。共享秘密和迷惑技术的泄露将破坏客运/访问装置的安全性。由于控制器和维护部件两者都位于现场,因此即使共享秘密和迷惑技术也易于受到恶意行为的攻击,例如尝试解密共享的秘密。
因此,本发明的一个目的是减轻上文描述的问题,并介绍一种方案,其允许维护部件的真实性验证,该维护部件连接到建筑物的客运/访问装置的控制器。
发明内容
本发明的第一方面是一种获取连接到建筑物的客运/访问装置的控制器的维护部件的真实性验证的方法。在控制器处从维护部件接收数字签名的许可证密钥。该数字签名的许可证密钥包括维护部件的公共非对称加密密钥以及维护部件的唯一标识符和维护部件的唯一标识符的单向散列中的一个。
用预定的许可证部件的公共非对称加密密钥尝试接收的许可证密钥的数字签名的有效性的验证。响应于验证成功:从接收的许可证密钥中提取维护部件的公共非对称加密密钥,生成对称加密密钥,用提取的维护部件的公共非对称加密密钥加密生成的对称加密密钥,以及发送加密的对称加密密钥给维护部件。
在控制器处从维护部件以加密的形式接收维护部件的唯一标识符。用生成的对称加密密钥尝试接收的维护部件的加密的唯一标识符的解密。
响应于解密成功,并且接收的数字签名的许可证密钥包括维护部件的唯一标识符的单向散列:用预定的单向散列函数计算维护部件的解密的唯一标识符的单向散列。互相比较接收的和计算的单向散列。响应于接收的和计算的单向散列互相匹配:确定维护部件的真实性现在已经被验证。
可替换地,响应于解密成功,并且接收的数字签名的许可证密钥包括维护部件的唯一标识符:互相比较接收的和解密的唯一标识符,并且响应于接收的和解密的唯一标识符互相匹配:确定将要验证的维护部件的真实性。
本发明的第二方面是一种建筑物的客运/访问装置的控制器。该控制器连接到维护部件。该控制器包括至少一个处理器以及包括计算机程序代码的至少一个存储器。用该至少一个处理器将该至少一个存储器以及该计算机程序代码配置为使得该控制器至少执行:
从维护部件接收数字签名的许可证密钥,数字签名的许可证密钥包括维护部件的公共非对称加密密钥以及维护部件的唯一标识符和维护部件的唯一标识符的单向散列中的一个;
用预定的许可证部件的公共非对称加密密钥尝试验证接收的许可证密钥的数字签名的有效性;
响应于验证成功:从接收的许可证密钥中提取维护部件的公共非对称加密密钥,生成对称加密密钥,用提取的维护部件的公共非对称加密密钥加密生成的对称加密密钥,以及发送加密的对称加密密钥给维护部件;
从维护部件接收以加密的形式的维护部件的唯一标识符;
用生成的对称加密密钥尝试解密接收的维护部件的加密的唯一标识符;以及
响应于解密成功,并且接收的数字签名的许可证密钥包括维护部件的唯一标识符的单向散列:用预定的单向散列函数计算维护部件的解密的唯一标识符的单向散列,互相比较接收的和计算的单向散列,以及响应于接收的和计算的单向散列互相匹配:确定将要验证的维护部件的真实性;或
响应于解密成功,并且接收的数字签名的许可证密钥包括维护部件的唯一标识符:互相比较接收的和解密的唯一标识符,以及响应于接收的和解密的唯一标识符互相匹配:确定将要验证的维护部件的真实性。
本发明的第三方面是一种提供连接到建筑物的客运/访问装置的控制器的维护部件的真实性验证的方法。从维护部件发送许可证密钥给控制器。该许可证密钥包括维护部件的公共非对称加密密钥以及维护部件的唯一标识符和维护部件的唯一标识符的单向散列中的一个。该许可证密钥已经由预定的许可证部件用许可证部件的私有非对称加密密钥来数字签名,以及单向散列(当包括时)已经由许可证部件计算。
在维护部件处从控制器接收加密的对称加密密钥。该加密的对称加密密钥已经由控制器生成,并且由控制器用提取自发送的许可证密钥的维护部件的公共非对称加密密钥加密。用维护部件的私有非对称加密密钥解密该接收的加密的对称加密密钥。用解密的对称加密密钥加密维护部件的唯一标识符。从维护部件发送该加密的维护部件的唯一标识符到控制器。
本发明的第四方面是一种连接到建筑物的客运/访问装置的控制器的维护部件。该维护部件包括至少一个处理器,以及包括计算机程序代码的至少一个存储器。用该至少一个处理器将该至少一个存储器以及该计算机程序代码配置为使得维护部件至少执行:
发送许可证密钥给控制器,该许可证密钥包括维护部件的公共非对称加密密钥以及维护部件的唯一标识符和维护部件的唯一标识符的单向散列中的一个,该许可证密钥由预定的许可证部件用许可证部件的私有非对称加密密钥来数字签名,以及单向散列(当包括时)由许可证部件计算;
从控制器接收加密的对称加密密钥,该加密的对称加密密钥由控制器生成,并且由控制器用提取自发送的许可证密钥的维护部件的公共非对称加密密钥加密;
用维护部件的私有非对称加密密钥解密该接收的加密的对称加密密钥;
用解密的对称加密密钥加密维护部件的唯一标识符;以及
发送该加密的维护部件的唯一标识符到控制器。
本发明的第五方面是一种获取在可连接到建筑物的客运/访问装置的控制器的维护部件的真实性验证中使用的许可证密钥的方法。从维护部件发送关于许可证密钥的请求给预定的许可证部件。该请求包括维护部件的公共非对称加密密钥以及可选地包括维护部件的唯一标识符。在维护部件处从许可证部件接收请求的许可证密钥。该请求的许可证密钥已经由许可证部件用许可证部件的私有非对称加密密钥数字签名。该接收的许可证密钥至少包括维护部件的公共非对称加密密钥。如果请求包括维护部件的唯一标识符,则该接收的许可证密钥进一步包括由许可证部件计算的维护部件的唯一标识符的单向散列。
本发明的第六方面是一种可连接到建筑物的客运/访问装置的控制器的维护部件。该维护部件包括至少一个处理器,以及包括计算机程序代码的至少一个存储器。用该至少一个处理器将该至少一个存储器以及该计算机程序代码配置为使得维护部件至少执行:
发送关于在维护部件的真实性验证中使用的许可证密钥的请求给预定的许可证部件,该请求包括维护部件的公共非对称加密密钥以及可选地包括维护部件的唯一标识符;以及
从许可证部件接收请求的许可证密钥。该请求的许可证密钥已经由许可证部件用许可证部件的私有非对称加密密钥数字签名。接收的许可证密钥至少包括维护部件的公共非对称加密密钥。如果请求包括维护部件的唯一标识符,则该接收的许可证密钥进一步包括由许可证部件计算的维护部件的唯一标识符的单向散列。
本发明的第七方面是一种提供在可连接到建筑物的客运/访问装置的控制器的维护部件的真实性验证中使用的许可证密钥的方法。在预定的许可证部件处从维护部件接收关于许可证密钥的请求。该请求包括维护部件的公共非对称加密密钥以及可选地包括维护部件的唯一标识符。
如果接收的请求包括维护部件的唯一标识符,则该接收的维护部件的唯一标识符的单向散列用预定的单向散列函数计算。
生成该请求的许可证密钥,并且它包括接收的维护部件的公共非对称加密密钥。如果接收的请求包括维护部件的唯一标识符,则生成的许可证密钥进一步包括计算的维护部件的唯一标识符的单向散列。用许可证部件的私有非对称加密密钥数字签名生成的许可证密钥。然后,从许可证部件发送数字签名的许可证密钥给维护部件。
本发明的第八方面是一种许可证部件。该许可证部件包括至少一个处理器,以及包括计算机程序代码的至少一个存储器。用该至少一个处理器将该至少一个存储器以及该计算机程序代码配置为使得许可证部件至少执行:
从可连接到建筑物的客运/访问装置的控制器的维护部件接收关于在维护部件的真实性验证中使用的许可证密钥的请求,该请求包括维护部件的公共非对称加密密钥以及可选地包括维护部件的唯一标识符;
如果接收的请求包括维护部件的唯一标识符,则用预定的单向散列函数计算接收的维护部件的唯一标识符的单向散列;
生成包括接收的维护部件的公共非对称加密密钥的请求的许可证密钥。如果接收的请求包括维护部件的唯一标识符,则生成的许可证密钥进一步包括计算的维护部件的唯一标识符的单向散列;
用许可证部件的私有非对称加密密钥数字签名生成的许可证密钥;以及
发送数字签名的许可证密钥给维护部件。
在本发明的实施例中,接收的数字签名的许可证密钥进一步包括许可证密钥的到期日期,以及第一和第二实施例进一步包括检查许可证密钥没有到期。
在本发明的实施例中,接收的数字签名的许可证密钥进一步包括定义允许用于维护部件的操作和参数中的至少一个的授权数据。
在本发明的实施例中,用对称加密密钥使控制器与维护部件之间的进一步的通信安全。
在本发明的实施例中,存储在计算机可读介质上的计算机程序包括代码,该代码适用于在执行时,执行第一、三、五、七实施例中的任一个的步骤。
应当理解的是,上文描述的本发明的方面和实施例可以互相任意组合地使用。若干方面和实施例可以组合到一起形成本发明的进一步的实施例。作为本发明的方面的方法、控制器、维护部件或许可证部件可以包括上文描述的本发明的实施例中的至少一个。
本发明允许连接到建筑物的客运/访问装置的控制器的维护部件的真实性验证。该控制器能够可靠地和安全地确定该维护部件是否是由识别的许可证部件认可的真实的维护部件。本发明进一步允许在确保数据没有被篡改的情况下从许可证部件向控制器中继任意数据。本发明进一步允许建立控制器和维护部件之间的安全通信信道。
附图说明
被包括以提供本发明的进一步理解并构成本说明书的一部分的附图示出本发明的实施例,并与描述一起帮助解释本发明的原理。在附图中:
图1是示出根据本发明的实施例的方法的信令图;以及
图2是示出根据本发明的实施例的设备的框图。
具体实施方式
现在将详细参考本发明的实施例,其示例在附图中示出。
图1是示出根据本发明的实施例的方法的信令图。
在步骤101,从维护部件220向预定的许可证部件210发送关于在可连接到建筑物的客运/访问装置的控制器230的维护部件220的真实性验证中使用的许可证密钥的请求。该请求包括维护部件的公共非对称加密密钥以及可选地包括维护部件的唯一标识符。该公共非对称加密密钥是维护部件220的非对称加密密钥对的一部分,其副本存储在维护部件220上,如图2所示。维护部件220的非对称加密密钥对的另一部分是维护部件220的对应私有非对称加密密钥,其唯一的副本被安全地存储在维护部件220上,如图2所示。维护部件220的唯一标识符可以包括例如维护部件220的硬件组件的序列号等。在预定的许可证部件处从维护部件接收关于许可证密钥的请求。
在可选的步骤102,如果接收的请求包括维护部件的唯一标识符,则用预定的单向散列函数计算接收的维护部件220的唯一标识符的单向散列。在步骤103,生成请求的许可证密钥,并且它包括接收的维护部件220的公共非对称加密密钥。如果接收的请求包括维护部件的唯一标识符,则生成的许可证密钥进一步包括计算的维护部件220的唯一标识符的单向散列。在步骤104,生成的许可证密钥用许可证部件210的私有非对称加密密钥数字签名。该私有非对称加密密钥是许可证部件210的非对称加密密钥对的一部分,其唯一的副本安全地存储在许可证部件210上,如图2所示。许可证部件210的非对称加密密钥对的另一部分是许可证部件210的对应公共非对称加密密钥,其副本被安全地存储在控制器230上,如图2所示。然后,在步骤105,数字签名的许可证密钥从许可证部件210发送到维护部件220,并且请求的许可证密钥在维护部件220接收。因此,接收的许可证密钥对于请求它的特定的维护部件是唯一的。接收的许可证密钥被请求它的维护部件视为数据块。
在本示例中,维护部件是由服务人员携带的便携装置,该维护部件被配置为当连接到控制器时,在控制器上执行各种维护操作。这些维护操作可以包括例如路由状态检查、诊断、配置检查、软件更新以及其他类似的操作。在步骤101-105期间,不需要维护部件220在现场或连接到控制器230。维护部件220在步骤106之前连接到控制器230。
在步骤106,许可证密钥从维护部件220发送到控制器230。如上所述,许可证密钥包括维护部件220的公共非对称加密密钥。该许可证密钥进一步照原样包括维护部件220的唯一标识符,或者如果在可选步骤102计算散列,则包括维护部件220的唯一标识符的单向散列。许可证密钥已经由许可证部件210用许可证部件210的私有非对称加密密钥数字签名,并且如果包括单向散列,则该单向散列已经由许可证部件210在可选步骤102计算,如上所述。在控制器230处接收数字签名的许可证密钥。
在步骤107,用许可证部件210的公共非对称加密密钥尝试验证接收的许可证密钥的数字签名的有效性。如果验证失败,则接收的许可证密钥的数字签名无效,这意味着许可证密钥被破坏,或它已经被篡改。在这种情况下,中止步骤108-121的处理。
接收的数字签名的许可证密钥可以可选地进一步包括许可证密钥的到期日期。在这种情况下,在可选的步骤108,可以检查许可证密钥没有到期。通常,对于给定维护部件执行步骤101-105的处理一次。然而,如果利用基于时间的许可,则可以执行步骤101-105的处理来恢复到期的许可证密钥。
此外/可替换地,接收的数字签名的许可证密钥可以可选地进一步包括定义允许用于维护部件220的操作和参数中的至少一个的授权数据。
在步骤109,响应于验证成功:从接收的许可证密钥中提取维护部件220的公共非对称加密密钥。在步骤110,生成对称加密密钥。在步骤111,用提取的维护部件220的公共非对称加密密钥加密生成的对称加密密钥。然后,在步骤112,发送加密的对称加密密钥给维护部件220,并且在维护部件220接收加密的对称加密密钥。
在步骤113,用维护部件220的私有非对称加密密钥解密接收的加密的对称加密密钥。在步骤114,用解密的对称加密密钥加密维护部件220的唯一标识符。然后,在步骤115,从维护部件220发送加密的维护部件220的唯一标识符给控制器230,并且在控制器230以加密的形式接收维护部件220的唯一标识符。
在步骤116,用生成的对称加密密钥尝试接收的维护部件220的加密的唯一标识符的解密。
响应于解密成功,并且如果在步骤106接收的数字签名的许可证密钥包括维护部件220的唯一标识符的单向散列:则在步骤117,用与许可证部件210使用的相同的预定的单向散列函数计算维护部件220的解密的唯一标识符的单向散列。在步骤118a,互相比较接收的和计算的单向散列。如果接收的和计算的单向散列互相匹配,则在步骤119,确定现在验证了维护部件220的真实性。
响应于解密成功,并且如果在步骤106接收的数字签名的许可证密钥照原样包括维护部件220的唯一标识符:则在步骤118b,互相比较接收的和解密的唯一标识符。如果接收的和解密的唯一标识符互相匹配,则在步骤119,确定现在验证了维护部件220的真实性。
然后,在步骤120,可选地发送真实性确认给维护部件220。在维护部件220的真实性验证成功之后,用在步骤110中生成的对称加密密钥使控制器230和维护部件220之间的进一步的通信安全。该进一步的通信可以涉及维护操作,例如路由状态检查、诊断、配置检查、软件更新以及其他类似的操作。
图2是示出根据本发明的实施例的设备的框图。该设备包括建筑物的客运/访问装置的控制器230、可连接到控制器230的维护部件220以及许可证部件210。
该控制器230包括至少一个处理器231,以及至少一个包括计算机程序代码233的存储器232。用该至少一个处理器231将该至少一个存储器232以及该计算机程序代码233配置为使得控制器230至少执行:从维护部件220接收数字签名的许可证密钥226,数字签名的许可证密钥226包括维护部件220的公共非对称加密密钥224以及维护部件220的唯一标识符和维护部件220的唯一标识符的单向散列中的一个;用许可证部件210的公共非对称加密密钥234尝试验证接收的许可证密钥226的数字签名的有效性;响应于验证成功:从接收的许可证密钥226中提取维护部件220的公共非对称加密密钥224,生成对称加密密钥,用提取的维护部件220的公共非对称加密密钥224加密生成的对称加密密钥,以及发送加密的对称加密密钥给维护部件220;从维护部件220以加密的形式接收维护部件220的唯一标识符;用生成的对称加密密钥尝试解密接收的维护部件220的加密的唯一标识符;以及响应于解密成功,以及接收的数字签名的许可证密钥包括维护部件(220)的唯一标识符的单向散列:用预定的单向散列函数计算维护部件220的解密的唯一标识符的单向散列,互相比较接收的和计算的单向散列,以及响应于接收的和计算的单向散列互相匹配:确定将要验证的维护部件(220)的真实性;或响应于解密成功,以及接收的数字签名的许可证密钥包括维护部件的唯一标识符:互相比较接收的和解密的唯一标识符,以及响应于接收的和解密的唯一标识符互相匹配:确定将要验证的维护部件(220)的真实性。
接收的数字签名的许可证密钥可以可选地进一步包括许可证密钥的到期日期。在这种情况下,用该至少一个处理器231将该至少一个存储器232和该计算机程序代码233进一步配置为使得控制器230执行检查许可证密钥没有到期。此外/可替换地,接收的数字签名的许可证密钥可以进一步包括定义允许用于维护部件220的操作和参数中的至少一个的授权数据。
此外,用该至少一个处理器231可以将该至少一个存储器232和该计算机程序代码233可选地进一步配置为使得控制器230执行用生成的对称加密密钥使与所述维护部件220的进一步的通信安全。如上所述,该进一步的通信可以涉及维护操作,例如路由状态检查、诊断、配置检查、软件更新以及其他类似的操作。
维护部件220包括至少一个处理器221以及包括计算机程序代码223的至少一个存储器222。用该至少一个处理器221将该至少一个存储器222以及该计算机程序代码223配置为使得维护部件220至少执行:发送许可证密钥226给控制器230,该许可证密钥226包括维护部件220的公共非对称加密密钥224以及维护部件(220)的唯一标识符和维护部件220的唯一标识符的单向散列中的一个,许可证密钥226由许可证部件210用许可证部件210的私有非对称加密密钥214来数字签名,以及单向散列(当包括时)由许可证部件210计算;从控制器230接收加密的对称加密密钥,该加密的对称加密密钥由控制器230生成,并且由控制器230用提取自发送的许可证密钥226的维护部件220的公共非对称加密密钥224加密;用维护部件220的私有非对称加密密钥225解密接收的加密的对称加密密钥;用解密的对称加密密钥加密维护部件220的唯一标识符;以及发送加密的维护部件220的唯一标识符给控制器230。
此外,用该至少一个处理器221将该至少一个存储器222和该计算机程序代码223进一步配置为使得维护部件220执行用解密的对称加密密钥使与控制器230的进一步的通信安全。如上所述,该进一步的通信可以涉及维护操作,例如路由状态检查、诊断、配置检查、软件更新以及其他类似的操作。
此外/可替换地,用该至少一个处理器221将该至少一个存储器222以及该计算机程序代码223配置为使得维护部件220至少执行:发送关于在维护部件220的真实性验证中使用的许可证密钥的请求给许可证部件210,该请求包括维护部件220的公共非对称加密密钥224以及可选地包括维护部件220的唯一标识符;以及从许可证部件210接收由许可证部件210用许可证部件210的私有非对称加密密钥214来数字签名的请求的许可证密钥226,以及该接收的许可证密钥226包括维护部件220的公共非对称加密密钥224,以及如果发送的请求包括维护部件220的唯一标识符,则由许可证部件210计算维护部件220的唯一标识符的单向散列。
许可证部件210包括至少一个处理器211以及包括计算机程序代码213的至少一个存储器212。用该至少一个处理器211将该至少一个存储器212以及该计算机程序代码213配置为使得许可证部件210至少执行:从连接到建筑物的客运/访问装置的控制器230的维护部件220接收关于在维护部件220的真实性验证中使用的许可证密钥的请求,该请求包括维护部件220的公共非对称加密密钥224以及可选地包括维护部件220的唯一标识符;如果接收的请求包括维护部件220的唯一标识符:则用预定的单向散列函数计算接收的维护部件220的唯一标识符的单向散列;生成请求的许可证密钥,该请求的许可证密钥包括接收的维护部件220的公共非对称加密密钥224,以及如果接收的请求包括维护部件220的唯一标识符,则包括计算的维护部件220的唯一标识符的单向散列;用许可证部件210的私有非对称加密密钥214数字签名生成的许可证密钥;以及发送数字签名的许可证密钥226给维护部件220。
在图1和图2的实施例中,客运/访问装置(在图1和2中未示出)是电梯/升降机、自动扶梯、自动门和集成访问控制系统中的一个。控制器230被配置为对它的相关联的客运/访问装置执行各种控制操作。可连接到控制器230的维护部件220被配置为在控制器230上执行各种维护操作。这些维护操作可以包括例如路由状态检查、诊断、配置检查、软件更新以及其他类似的操作。如图2所示,维护部件220(当用于维护操作时)以及控制器230和相关联的客运/访问装置一起位于现场,而许可证部件210位于远处。在实施例中,许可证部件210和维护部件220之间的通信连接240可以利用基于通信协议的万维网。在实施例中,维护部件220和控制器230之间的通信连接250可以利用例如由客运/访问装置提供者/操作者提供的专用的协议。
此外,在图1和图2的实施例中,例如RSA可以用作非对称加密算法,例如AES(高级加密标准)可以用作对称加密算法,和/或例如SHA-1(安全散列算法,SHA)可以用作单向散列函数。
在上文描述的图1和图2的实施例中,如果在步骤117中由控制器230计算的维护部件220的唯一标识符的单向散列与包括在步骤106接收的许可证密钥中的单向散列匹配,或如果步骤106接收的维护部件220的唯一标识符与在步骤116由控制器230解密的维护部件220的唯一标识符匹配,则可以确定维护部件220基于以下真实性因素是真实的:
1)许可证密钥:维护部件220具有由许可证部件210授权的有效的许可证密钥226,因为数字签名的验证是成功的;
2)私有密钥:维护部件220具有与包括在许可证密钥226中的公共密钥224匹配的私有密钥225,因为维护部件220能够解密由控制器230生成并发送的加密的对称密钥;以及
3)维护部件220的标识符:维护部件220是许可证密钥226的合法的拥有者,因为它能给控制器230提供匹配的标识符。通过可选的散列的使用提供进一步的安全性:通过在许可证密钥中存储标识符的单向散列(代替标识符本身),维护部件220必须能够提供当授权许可证密钥时使用的原始标识符,即维护部件220不能从许可证密钥中提取标识符。具体地,如果恶意的第三方尝试使用欺诈的维护部件,则它不能从签名的许可证密钥中提取标识符,因为签名的许可证密钥包括标识符的单向散列而不是标识符本身。
对于本发明的布置的安全性至关重要的全局秘密(许可证部件210的私有非对称加密密钥214)只有一个。只有许可证部件210需要持有该秘密。作为结果,秘密可以被存储在被良好保护的位置,并且它从不需要被包括在现场的装置中。
此外,暴露在现场的装置(维护部件220和控制器230)只需要存储保护该特定的维护部件或控制器所需的数据。
因此,本发明的布置/方案是灵活的,使得可以根据情况定制维护部件和控制器中的保护的级别。可以调节保护的强度以例如实现节省制造成本,而不需要增加泄露至关重要的秘密的危险。
示例性实施例可以包括例如能够执行示例性实施例的处理的任何适合的服务器、工作站、PC、膝上型计算机和其他装置等。示例性实施例的装置和子系统可以使用任何适合的协议互相通信,并且可以使用一个或多个编程的计算机系统或装置实现。
一个或多个接口机制可以用于示例性实施例,包括例如因特网访问、任何合适的形式的无线电通信(例如,声音和调制解调器等)和无线通信介质等。例如,采用的通信网络或链接可以包括一个或多个无线通信网络、蜂窝通信网络、3G通信网络、公共开关电话网络(PSTN)、分组数据网络(PDN)、因特网、内部网及其组合等。
应当理解的是示例性实施例是为了示例性的目的,因为如硬件和/或软件领域的技术人员将意识到的,用于实现示例性实施例的特定的硬件的很多变化是可能的。例如,示例性实施例的一个或多个组件的功能可以通过一个或多个硬件和/或软件装置实现。
示例性实施例可以存储与此处描述的各种处理有关的信息。该信息可以被存储在一个或多个存储器中,例如硬盘、光盘、磁光盘和RAM等。一个或多个数据库可以存储用于实现本发明的示例性实施例的信息。数据库可以使用被包括在此处列出的一个或多个存储器或存储装置中的数据结构(例如,记录、表、数组、字段、图、树和列表等)来组织。关于示例性实施例描述的处理可以包括用于在一个或多个数据库中存储由示例性实施例的装置和子系统的处理来收集和/或生成的数据的适当的数据结构。
如计算机和/或软件领域的技术人员将意识到的,示例性实施例的全部或部分可以使用根据本发明的示例性实施例的教导编程的一个或多个通用处理器、微处理器、数字信号处理器和微控制器等方便地实现。如软件领域的技术人员将意识到的,基于示例性实施例的教导,普通技术的编程者可以容易地准备适当的软件。此外,如电气领域的技术人员将意识到的,示例性实施例可以通过准备特定用途集成电路或通过传统组件电路的适当的网络的互连来实现。因此,示例性实施例不限于硬件和/或软件的任何特定的组合。
被存储在计算机可读介质中的任何一个或其组合上的本发明的示例性实施例包括用于控制示例性实施例的组件、用于驱动示例性实施例的组件以及用于使得示例性实施例的组件能够与人类用户交互等的软件。这种软件可以包括,但是不限于装置驱动器、固件、操作系统、开发工具和应用软件等。这种计算机可读介质可以进一步包括用于执行在实现本发明时执行的处理的全部或部分(如果处理是分布式的)的本发明的实施例的计算机程序产品。本发明的示例性实施例的计算机代码装置可以包括任何适当的可解释或可执行代码机制,包括但不限于脚本、可解释程序、动态链接库(DLL)、Java类和小程序(applets)、完全可执行程序和公共乘客请求代理体系结构(CORBA)乘客等。此外,为了更好的性能、可靠性和成本等,本发明的示例性实施例的处理的部分可以是分布式的。
如上文陈述的,示例性实施例的组件可以包括计算机可读介质或存储器,其用于保持根据本发明的教导编程的指令,以及用于保持此处描述的数据结构、表、记录和/或其他数据。计算机可读介质可以包括参与提供指令给处理器以执行的任何合适的介质。这种介质可以采用很多形式,包括但不限于非易失性介质、易失性介质和传输介质等。非易失性介质可以包括例如光或磁盘和磁光盘等。易失性介质可以包括动态存储器等。传输介质可以包括同轴电缆、铜线和光纤等。传输介质还可以采用例如在射频(RF)通信和红外(IR)数据通信等中生成的声、光和电磁波等形式。计算机可读介质的一般形式可以包括例如软盘、软碟、硬盘、磁带、任何其他适合的磁介质、CD-ROM、CD±R、CD±RW、DVD、DVD-RAM、DVD±RW、DVD±R、HD DVD、HD DVD-R、HD DVD-RW、HD DVD-RAM、蓝光盘、任何其他适合的光介质、穿孔卡片、纸带、光学标记片、任何带有洞或其他可光学识别标记的合适的物理介质、RAM、PROM、EPROM、FLASH-EPROM、任何其他合适的存储器芯片或盘式磁带、载波或任何其他合适的计算机可读的介质。
尽管已经结合大量的示例性实施例和实现方式描述了本发明,但是本发明并未被这样限制,而是覆盖了落入预期的权利要求的范围内的各种修改以及等价布置。

Claims (24)

1.一种获取连接到建筑物的客运/访问装置的控制器的维护部件的真实性验证的方法,其特征在于,该方法包括:
在所述控制器处从所述维护部件接收(106)数字签名的许可证密钥,所述数字签名的许可证密钥包括所述维护部件的公共非对称加密密钥以及所述维护部件的唯一标识符和所述维护部件的所述唯一标识符的单向散列中的一个;
用预定的许可证部件的公共非对称加密密钥尝试验证(107)所述接收的许可证密钥的数字签名的有效性;
响应于所述验证成功:从接收的许可证密钥中提取(109)所述维护部件的公共非对称加密密钥,生成(110)对称加密密钥,用提取的所述维护部件的公共非对称加密密钥加密(111)生成的对称加密密钥,以及发送(112)加密的对称加密密钥给所述维护部件;
在所述控制器处从所述维护部件接收(115)以加密的形式的所述维护部件的唯一标识符;
用生成的对称加密密钥尝试解密(116)接收的所述维护部件的加密的唯一标识符;以及
响应于所述解密成功,以及所述接收的数字签名的许可证密钥包括所述维护部件的所述唯一标识符的所述单向散列:用预定的单向散列函数计算(117)所述维护部件的解密的唯一标识符的单向散列,互相比较(118a)接收的和计算的单向散列,并且响应于接收的和计算的单向散列互相匹配:确定(119)将要验证的所述维护部件的真实性;或
响应于所述解密成功,以及所述接收的数字签名的许可证密钥包括所述维护部件的所述唯一标识符:互相比较(118b)接收的和解密的唯一标识符,并且响应于接收的和解密的唯一标识符互相匹配:确定(119)将要验证的所述维护部件的真实性。
2.根据权利要求1所述的方法,其中接收的数字签名的许可证密钥进一步包括许可证密钥的到期日期,以及该方法进一步包括检查(108)许可证密钥没有到期。
3.根据权利要求1或2所述的方法,其中接收的数字签名的许可证密钥进一步包括定义允许用于所述维护部件的操作和参数中的至少一个的授权数据。
4.根据权利要求1-3中任一项所述的方法,进一步包括用生成的对称加密密钥使与所述维护部件的进一步的通信(121)安全。
5.一种存储在计算机可读介质上并且包括当在所述控制器上执行时适用于执行权利要求1-4中的任一项的步骤的代码的计算机程序。
6.一种建筑物的客运/访问装置的控制器(230),所述控制器(230)连接到维护部件(220),其特征在于,该控制器包括:
至少一个处理器(231);以及
包括计算机程序代码(233)的至少一个存储器(232);
用该至少一个处理器(231)将该至少一个存储器(232)以及该计算机程序代码(233)配置为使得控制器(230)至少执行:
从所述维护部件(220)接收数字签名的许可证密钥(226),所述数字签名的许可证密钥(226)包括所述维护部件(220)的公共非对称加密密钥(224)以及所述维护部件(220)的唯一标识符和所述维护部件(220)的所述唯一标识符的单向散列中的一个;
用预定的许可证部件(210)的公共非对称加密密钥(234)尝试验证所述接收的许可证密钥(226)的数字签名的有效性;
响应于所述验证成功:从接收的许可证密钥(226)中提取所述维护部件(220)的公共非对称加密密钥(224),生成对称加密密钥,用提取的所述维护部件(220)的公共非对称加密密钥(224)加密生成的对称加密密钥,以及发送加密的对称加密密钥给所述维护部件(220);
从所述维护部件(220)接收以加密的形式的所述维护部件(220)的唯一标识符;
用生成的对称加密密钥尝试解密接收的所述维护部件(220)的加密的唯一标识符;以及
响应于所述解密成功,以及所述接收的数字签名的许可证密钥包括所述维护部件(220)的所述唯一标识符的所述单向散列:用预定的单向散列函数计算所述维护部件(220)的解密的唯一标识符的单向散列,互相比较接收的和计算的单向散列,并且响应于接收的和计算的单向散列互相匹配:确定将要验证的所述维护部件(220)的真实性;或
响应于所述解密成功,以及所述接收的数字签名的许可证密钥包括所述维护部件的所述唯一标识符:互相比较接收的和解密的唯一标识符,并且响应于接收的和解密的唯一标识符互相匹配:确定将要验证的所述维护部件(220)的真实性。
7.根据权利要求6所述的控制器(230),其中接收的数字签名的许可证密钥进一步包括许可证密钥的到期日期,以及用该至少一个处理器(231)将该至少一个存储器(232)和该计算机程序代码(233)进一步配置为使得控制器(230)执行检查许可证密钥没有到期。
8.根据权利要求6或7所述的控制器(230),其中接收的数字签名的许可证密钥进一步包括定义允许用于所述维护部件的操作和参数中的至少一个的授权数据。
9.根据权利要求6-8中任一项所述的控制器(230),其中用该至少一个处理器(231)将该至少一个存储器(232)和该计算机程序代码(233)进一步配置为使得控制器(230)执行用生成的对称加密密钥使与所述维护部件(220)的进一步的通信安全。
10.一种提供连接到建筑物的客运/访问装置的控制器的维护部件的真实性验证的方法,其特征在于,该方法包括:
从所述维护部件发送(106)许可证密钥给所述控制器,该许可证密钥包括所述维护部件的公共非对称加密密钥以及所述维护部件的唯一标识符和所述维护部件的所述唯一标识符的单向散列中的一个,该许可证密钥由预定的许可证部件用所述许可证部件的私有非对称加密密钥来数字签名,以及当包括单向散列时,单向散列由所述许可证部件计算;
在所述维护部件处从所述控制器接收(112)加密的对称加密密钥,该加密的对称加密密钥由所述控制器生成,并且由所述控制器用提取自发送的许可证密钥的所述维护部件的公共非对称加密密钥加密;
用所述维护部件的私有非对称加密密钥解密(113)接收的加密的对称加密密钥;
用解密的对称加密密钥加密(114)所述维护部件的唯一标识符;以及
从所述维护部件发送(115)加密的所述维护部件的唯一标识符到所述控制器。
11.根据权利要求10所述的方法,进一步包括用解密的对称加密密钥使与所述控制器的进一步的通信(121)安全。
12.一种存储在计算机可读介质上并且包括当在所述维护部件上执行时适用于执行权利要求10或11的步骤的代码的计算机程序。
13.一种连接到建筑物的客运/访问装置的控制器(230)的维护部件(220),其特征在于,该维护部件包括:
至少一个处理器(221);以及
包括计算机程序代码(223)的至少一个存储器(222);
用该至少一个处理器(221)将该至少一个存储器(222)以及该计算机程序代码(223)配置为使得维护部件(220)至少执行:
发送许可证密钥(226)给所述控制器(230),该许可证密钥(226)包括所述维护部件(220)的公共非对称加密密钥(224)以及所述维护部件(220)的唯一标识符和所述维护部件(220)的所述唯一标识符的单向散列中的一个,该许可证密钥(226)由预定的许可证部件(210)用所述许可证部件(210)的私有非对称加密密钥(214)来数字签名,以及当包括单向散列时,单向散列由所述许可证部件(210)计算;
从所述控制器(230)接收加密的对称加密密钥,该加密的对称加密密钥由所述控制器(230)生成,并且由所述控制器(230)用提取自发送的许可证密钥(226)的所述维护部件(220)的公共非对称加密密钥(224)加密;
用所述维护部件(220)的私有非对称加密密钥(225)解密接收的加密的对称加密密钥;
用解密的对称加密密钥加密所述维护部件(220)的唯一标识符;以及
发送加密的所述维护部件(220)的唯一标识符到所述控制器(230)。
14.根据权利要求13所述的维护部件(220),其中用该至少一个处理器(221)将该至少一个存储器(222)和该计算机程序代码(223)进一步配置为使得维护部件(220)执行用解密的对称加密密钥使与所述控制器(230)的进一步的通信安全。
15.一种获取在可连接到建筑物的客运/访问装置的控制器的维护部件的真实性验证中使用的许可证密钥的方法,其特征在于,该方法包括:
从所述维护部件发送(101)关于许可证密钥的请求给预定的许可证部件,该请求包括所述维护部件的公共非对称加密密钥;以及
在所述维护部件处从所述许可证部件接收(105)由所述许可证部件用所述许可证部件的私有非对称加密密钥来数字签名的请求的许可证密钥,以及接收的许可证密钥包括所述维护部件的公共非对称加密密钥。
16.根据权利要求15所述的方法,其中发送的许可证密钥请求进一步包括所述维护部件的唯一标识符,以及接收的许可证密钥进一步包括由所述许可证部件计算的所述维护部件的唯一标识符的单向散列。
17.一种存储在计算机可读介质上并且包括当在所述维护部件上执行时适用于执行权利要求15或16的步骤的代码的计算机程序。
18.一种可连接到建筑物的客运/访问装置的控制器(230)的维护部件(220),其特征在于,该维护部件包括:
至少一个处理器(221);以及
包括计算机程序代码(223)的至少一个存储器(222);
用该至少一个处理器(221)将该至少一个存储器(222)以及该计算机程序代码(223)配置为使得维护部件(220)至少执行:
发送关于许可证密钥的请求给预定的许可证部件(210),该许可证密钥在所述维护部件(220)的真实性验证中使用,该请求包括所述维护部件(220)的公共非对称加密密钥(224);以及
从所述许可证部件(210)接收由所述许可证部件(210)用所述许可证部件(210)的私有非对称加密密钥(214)来数字签名的请求的许可证密钥(226),以及接收的许可证密钥(226)包括所述维护部件(220)的公共非对称加密密钥(224)。
19.根据权利要求18所述的维护部件(220),其中发送的许可证密钥请求进一步包括所述维护部件(220)的唯一标识符,以及接收的许可证密钥进一步包括由所述许可证部件(210)计算的所述维护部件(220)的唯一标识符的单向散列。
20.一种提供在可连接到建筑物的客运/访问装置的控制器的维护部件的真实性验证中使用的许可证密钥的方法,其特征在于,该方法包括:
在预定的许可证部件处从所述维护部件接收(101)关于许可证密钥的请求,该请求包括所述维护部件的公共非对称加密密钥;
生成(103)包括接收的所述维护部件的公共非对称加密密钥的请求的许可证密钥;
用所述许可证部件的私有非对称加密密钥数字签名(104)生成的许可证密钥;以及
从所述许可证部件发送(105)数字签名的许可证密钥给所述维护部件。
21.根据权利要求20所述的方法,其中接收的关于许可证密钥的请求进一步包括所述维护部件的唯一标识符,以及
该方法进一步包括:
用预定的单向散列函数计算(102)接收的所述维护部件的唯一标识符的单向散列;以及
其中生成(103)步骤进一步包括计算许可证密钥中的所述维护部件的唯一标识符的单向散列。
22.一种存储在计算机可读介质上并且包括当在所述许可证部件上执行时适用于执行权利要求20或21的步骤的代码的计算机程序。
23.一种许可证部件(210),其特征在于,该许可证部件包括:
至少一个处理器(211);以及
包括计算机程序代码(213)的至少一个存储器(212);
用该至少一个处理器(211)将该至少一个存储器(212)以及该计算机程序代码(213)配置为使得许可证部件(210)至少执行:
从可连接到建筑物的客运/访问装置的控制器(230)的维护部件(220)接收关于在所述维护部件(220)的真实性验证中使用的许可证密钥的请求,该请求包括所述维护部件(220)的公共非对称加密密钥(224);
生成包括接收的所述维护部件(220)的公共非对称加密密钥(224)的请求的许可证密钥;
用所述许可证部件(210)的私有非对称加密密钥(214)数字签名生成的许可证密钥;以及
发送数字签名的许可证密钥(226)给所述维护部件(220)。
24.根据权利要求23所述的许可证部件(210),其中接收的关于许可证密钥的请求进一步包括所述维护部件(220)的唯一标识符;以及
用该至少一个处理器(211)将该至少一个存储器(212)以及该计算机程序代码(213)进一步配置为使得许可证部件(210)执行:用预定的单向散列函数计算接收的所述维护部件(220)的唯一标识符的单向散列;以及
其中计算的所述维护部件(220)的唯一标识符的单向散列被包括在生成的许可证密钥中。
CN201410784010.9A 2013-10-29 2014-10-29 维护部件的真实性验证及使用的许可证密钥的提供和获取 Pending CN104636680A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP13190632.3 2013-10-29
EP13190632.3A EP2869231B1 (en) 2013-10-29 2013-10-29 Verification of authenticity of a maintenance means connected to a controller of a passenger transportation/access device of a building and provision and obtainment of a license key for use therein

Publications (1)

Publication Number Publication Date
CN104636680A true CN104636680A (zh) 2015-05-20

Family

ID=49517286

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410784010.9A Pending CN104636680A (zh) 2013-10-29 2014-10-29 维护部件的真实性验证及使用的许可证密钥的提供和获取

Country Status (3)

Country Link
US (1) US10361867B2 (zh)
EP (1) EP2869231B1 (zh)
CN (1) CN104636680A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330856A (zh) * 2015-07-02 2017-01-11 Gn瑞声达 A/S 听力设备和听力设备通信的方法
CN106373351A (zh) * 2015-07-22 2017-02-01 株式会社日立大厦系统 升降机的维护系统
CN108217349A (zh) * 2017-12-06 2018-06-29 上海新时达电气股份有限公司 一种电梯预先授权控制系统及调试方法
CN110417808A (zh) * 2019-08-08 2019-11-05 深圳市英博超算科技有限公司 防篡改方法、装置、系统以及终端

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2869231B1 (en) * 2013-10-29 2020-08-05 KONE Corporation Verification of authenticity of a maintenance means connected to a controller of a passenger transportation/access device of a building and provision and obtainment of a license key for use therein
EP3094587B1 (en) 2014-01-16 2018-12-26 KONE Corporation Validity check of a license of a maintenance unit for accessing a controller of a passenger transportation/access device of a building
CN104821883B (zh) * 2015-05-13 2018-11-13 上海凭安企业信用征信有限公司 一种基于非对称密码算法的保护隐私征信方法
CN104951975B (zh) * 2015-05-13 2019-01-08 上海凭安企业信用征信有限公司 一种基于非对称密码算法的在线征信授权的方法
US11095502B2 (en) * 2017-11-03 2021-08-17 Otis Elevator Company Adhoc protocol for commissioning connected devices in the field
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
DE102020212451A1 (de) * 2020-10-01 2022-04-07 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum digitalen Signieren einer Nachricht

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101246607A (zh) * 2007-02-13 2008-08-20 陈年 门禁系统的数字认证控制方法以及应用该方法的门禁系统
CN101321165A (zh) * 2007-01-26 2008-12-10 洛克威尔自动控制技术股份有限公司 嵌入式系统中许可的认证
CN101416246A (zh) * 2006-03-31 2009-04-22 国际商业机器公司 使用标识符标签和真实性证书、用于检测伪造的或者盗用的品牌物品的方法和系统
US20110083161A1 (en) * 2008-06-04 2011-04-07 Takayuki Ishida Vehicle, maintenance device, maintenance service system, and maintenance service method
CN103081399A (zh) * 2010-08-20 2013-05-01 Nxp股份有限公司 认证设备和系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7810152B2 (en) * 2002-05-08 2010-10-05 Broadcom Corporation System and method for securely controlling access to device functions
US7194620B1 (en) * 1999-09-24 2007-03-20 Verizon Business Global Llc Method for real-time data authentication
AU2003258067A1 (en) * 2002-08-06 2004-02-23 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
US7519822B2 (en) * 2004-03-10 2009-04-14 Hewlett-Packard Development Company, L.P. Method and apparatus for processing descriptive statements
US8271788B2 (en) * 2006-10-17 2012-09-18 Trend Micro Incorporated Software registration system
US8171301B2 (en) * 2007-10-07 2012-05-01 Embotics Corporation Method and system for integrated securing and managing of virtual machines and virtual appliances
US8959353B2 (en) * 2009-03-31 2015-02-17 Topaz Systems, Inc. Distributed system for multi-function secure verifiable signer authentication
US8838982B2 (en) * 2011-09-21 2014-09-16 Visa International Service Association Systems and methods to secure user identification
US8862882B2 (en) * 2012-06-29 2014-10-14 Intel Corporation Systems and methods for authenticating devices by adding secure features to Wi-Fi tags
US8971528B2 (en) * 2013-01-29 2015-03-03 Certicom Corp. Modified elliptic curve signature algorithm for message recovery
EP2869231B1 (en) * 2013-10-29 2020-08-05 KONE Corporation Verification of authenticity of a maintenance means connected to a controller of a passenger transportation/access device of a building and provision and obtainment of a license key for use therein
EP3094587B1 (en) * 2014-01-16 2018-12-26 KONE Corporation Validity check of a license of a maintenance unit for accessing a controller of a passenger transportation/access device of a building

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101416246A (zh) * 2006-03-31 2009-04-22 国际商业机器公司 使用标识符标签和真实性证书、用于检测伪造的或者盗用的品牌物品的方法和系统
CN101321165A (zh) * 2007-01-26 2008-12-10 洛克威尔自动控制技术股份有限公司 嵌入式系统中许可的认证
CN101246607A (zh) * 2007-02-13 2008-08-20 陈年 门禁系统的数字认证控制方法以及应用该方法的门禁系统
US20110083161A1 (en) * 2008-06-04 2011-04-07 Takayuki Ishida Vehicle, maintenance device, maintenance service system, and maintenance service method
CN103081399A (zh) * 2010-08-20 2013-05-01 Nxp股份有限公司 认证设备和系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330856A (zh) * 2015-07-02 2017-01-11 Gn瑞声达 A/S 听力设备和听力设备通信的方法
CN106373351A (zh) * 2015-07-22 2017-02-01 株式会社日立大厦系统 升降机的维护系统
CN108217349A (zh) * 2017-12-06 2018-06-29 上海新时达电气股份有限公司 一种电梯预先授权控制系统及调试方法
CN108217349B (zh) * 2017-12-06 2020-10-13 上海新时达电气股份有限公司 一种电梯预先授权控制系统及调试方法
CN110417808A (zh) * 2019-08-08 2019-11-05 深圳市英博超算科技有限公司 防篡改方法、装置、系统以及终端

Also Published As

Publication number Publication date
EP2869231A1 (en) 2015-05-06
US20160344554A1 (en) 2016-11-24
EP2869231B1 (en) 2020-08-05
US10361867B2 (en) 2019-07-23

Similar Documents

Publication Publication Date Title
CN104636680A (zh) 维护部件的真实性验证及使用的许可证密钥的提供和获取
US10848318B2 (en) System for authenticating certificate based on blockchain network, and method for authenticating certificate based on blockchain network by using same
CN108667608B (zh) 数据密钥的保护方法、装置和系统
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
CN106656488B (zh) 一种pos终端的密钥下载方法和装置
CN104756127A (zh) 通过虚拟机进行安全数据处理
CN101682628A (zh) 安全通信
US9940446B2 (en) Anti-piracy protection for software
US20150222436A1 (en) Techniques for securing networked access systems
CN109035519B (zh) 一种生物特征识别装置及方法
CN105099705B (zh) 一种基于usb协议的安全通信方法及其系统
CN109462572B (zh) 基于加密卡和UsbKey的多因子认证方法、系统、存储介质及安全网关
CN111431840B (zh) 安全处理方法、装置、计算机设备及可读存储介质
CN110445774B (zh) IoT设备的安全防护方法、装置及设备
CN112383577A (zh) 授权方法、装置、系统、设备和存储介质
CN104883260B (zh) 证件信息处理和验证方法、处理终端及验证服务器
CN111444496A (zh) 应用控制方法、装置、设备以及存储介质
KR101630462B1 (ko) 키보드 보안 장치 및 방법
JP2007116641A (ja) 秘密情報送信方法
RU2440683C2 (ru) Способ активации терминала
KR100880512B1 (ko) Sam 내장 출입단말기
CN104580161A (zh) 一种基于安全标识文件的软件实名认证方法和装置
CN110972141B (zh) 信息验证方法、装置、电子设备及可读存储介质
KR102378989B1 (ko) 산업제어시스템 운영 환경을 고려한 취약점 시험 결과 확인 시스템 및 방법
KR20120089903A (ko) 비실시간 iptv 시스템을 위한 인증 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20150520

RJ01 Rejection of invention patent application after publication