CN1839581B - 装置认证信息安装系统 - Google Patents
装置认证信息安装系统 Download PDFInfo
- Publication number
- CN1839581B CN1839581B CN2004800240387A CN200480024038A CN1839581B CN 1839581 B CN1839581 B CN 1839581B CN 2004800240387 A CN2004800240387 A CN 2004800240387A CN 200480024038 A CN200480024038 A CN 200480024038A CN 1839581 B CN1839581 B CN 1839581B
- Authority
- CN
- China
- Prior art keywords
- device authentication
- authentication information
- conversion value
- information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
CE设备(9)是一种能够在其中以高安全性包括设备认证信息的终端。管理服务器(7)将设备认证信息加密并将加密的设备认证信息传送到工厂(5)。工厂工人将连接装置(10)链接到CE设备(9)的连接器。由管理服务器(7)传送到工厂(5)的加密的设备认证信息经连接装置(10)以加密状态原样提供到CE设备(9)。CE设备(9)包括嵌入的写入模块,用于将加密的设备认证信息解密并将设备认证信息存储在存储单元中。也就是说,经连接装置(10)提供的设备认证信息由写入模块解密并存储在CE设备(9)中采用的存储单元中。由于设备认证信息以加密状态原样提供到CE设备(9),因此,设备认证信息可以高安全性存储在其中。
Description
技术领域
本发明涉及诸如终端等设备。更具体地说,本发明涉及一种通过将设备认证信息加密,在设备中存储所述加密信息并在所述设备中将所述加密信息解密的方式,在所述设备中安全处理所述信息的技术。
背景技术
近年来,CE(消费类电子产品)设备变得普遍并得到广泛地使用。CE设备的示例有诸如录像机、立体音响和电视等视听设备和诸如电饭煲和冰箱等家用电子器材及其它电子设备,每个设备包括了嵌入式计算机以从通过网络提供的服务获益。
由服务器提供的服务包括需要认证CE设备的服务。为此,CE设备包括预先在工厂嵌入的设备认证信息,做为用于认证设备的信息。
图18是在设备中包括设备认证信息的常规方法说明中参照的说明图。要包括在CE设备中的设备认证信息由管理中心103的管理服务器107管理。
管理服务器107将设备认证信息传送到工厂105,该工厂做为制造CE设备的工厂。
由于设备认证信息是必须严格保密处理的秘密信息,因此,设备认证信息传送到工厂105时要尽力防止信息泄漏给他人。
在工厂105,连接装置110链接到CE设备109的连接器。连接装置110是用于从管理服务器107接收设备认证信息并将信息提供到CE设备109的装置。
连接装置110具有一个嵌入功能把加密的装置认证信息解密。这样,连接装置110能够对从管理服务器107接收的加密的设备认证信息进行解密。
连接装置110随后将解密的设备认证信息提供到CE设备109以存储在CE设备109中采用的存储单元中。
做为如上所述将设备认证信息包括在CE设备中的一个发明,在日本公开特许公报(未审查)2001-134654中公开了发现的一种电子设备制造系统和电子设备制造方法。
根据此发明,基于贴在在CE设备上的条形码标签印记上所写的产品序列号,从数据库中读出设备的设备认证信息并包括在设备中。
附带提到的是,通过常规方法,连接装置110将设备认证信息解密。因此,设备认证信息很可能从连接装置110泄漏。
特别是在近年来,有许多情况是委托低成本的海外生产商制造产品。因此,必需提供一种机制,以高可靠性将传送到工厂105的设备认证信息包括在CE设备109中而不会向他人泄漏设备认证信息。
提供一种能够将设备认证信息包括在具有高安全性的设备中的终端或诸如此类,这是人们所期望的。
以严格的置信度处理信息的状态,确认设备认证信息已正确包括在设备中,这是人们所希望的。
发明内容
为实现本发明的上述目的,根据本发明的配置1,提供了一种设备认证信息包括系统,它包括一个提供服务器和一个终端,并用于在所述终端中包括设备认证信息以做为由设备认证服务器用于认证所述终端的信息。设备认证信息包括系统的特征在于:
所述提供服务器提供源信息,做为生成到所述终端的设备认证信息的源,并提供所述设备认证信息或所述源信息到所述设备认证服务器以认证所述终端;以及
所述终端通过使用所述接收的源信息,将信息存储为传送所述设备认证信息所必需的信息,并在终端认证时通过使用所述存储信息,将从所述源信息生成的设备认证信息传送到所述设备认证服务器。
根据配置2,在如配置1所述的设备认证信息包括系统中,
所述提供服务器为所述终端提供一个转换值,该值是通过在从所述源信息生成的设备认证信息上使用预定定向功能而执行的转换处理获得;
所述终端通过在从所述接收源信息生成的设备认证信息上执行使用所述预定定向功能的转换处理而生成转换值;以及
所述终端比较所述生成的转换值与从所述提供服务器收到的所述转换值,产生所述生成的转换值是否等于所述接收的转换值的确定结果。
根据配置3,在如配置1所述的设备认证信息包括系统中,
所述终端为所述提供服务器提供一个转换值,该值是通过在从所述源信息生成的设备认证信息上使用预定定向功能而执行的转换处理获得;
所述提供服务器通过在从所述接收源信息生成的设备认证信息上执行使用所述预定定向功能的转换处理而生成转换值;以及
所述提供服务器比较所述生成的转换值与从所述终端收到的所述转换值,产生所述生成的转换值是否等于所述接收的转换值的确定结果。
为实现本发明的上述目的,根据本发明的配置4,提供了一种终端,其特征在于所述终端包括:
源信息获取装置,获取由提供服务器提供、作为用于生成设备认证信息的源的源信息;
生成装置,从所述获取的源信息生成设备认证信息;以及
设备认证信息传输装置,在设备认证时将所述生成的设备认证信息传送到设备认证服务器。
根据配置5,在如配置4所述的终端中,
所述源信息是由于将所述设备认证信息加密的处理而得到的加密设备认证信息;以及
所述生成装置通过将所述加密设备认证信息解密而生成所述设备认证信息。
根据配置6,如配置4所述的终端还具有存储装置,用于将所述生成装置生成的设备认证信息加密并存储加密所述设备认证信息的结果,其中,所述设备认证信息传输装置将存储在所述存储装置中的设备认证信息解密,并传送将所述设备认证信息解密的结果。
根据配置7,如配置6所述的终端还具有密钥生成装置,用于为处理生成加密密钥,用于以下处理:加密要存储在所述存储装置中的设备认证信息,并在需要利用所述加密密钥时,通过使用所述终端特有的信息,将存储在所述存储装置中的设备认证信息解密。
根据配置8,如配置7所述的终端还具有密钥删除装置,用于在使用所述加密密钥后预定时期内删除所述生成的加密密钥。
根据配置9,如配置4所述的终端还具有:
转换值获取装置,用于获取由于通过在从所述提供服务器来的设备认证信息上使用预定单向功能而执行转换处理获得的转换值;
转换值计算装置,用于通过在所述生成的设备认证信息上使用所述预定单向功能执行转换处理,计算转换值;以及
确定装置,用于产生所述获取的转换值是否等于所述计算出的转换值的确定结果。
根据配置10,如配置9所述的终端还具有:
转换值计算装置,用于通过在所述生成的设备认证信息上使用另一预定单向功能执行转换处理,计算转换值;以及
转换值提供装置,用于将所述计算出的转换值提供到所述提供服务器。
根据配置11,如配置4所述的终端还具有:
转换值计算装置,用于通过在所述生成的设备认证信息上使用预定单向功能执行转换处理,计算转换值;以及
转换值提供装置,用于将所述计算出的转换值提供到所述提供服务器。
根据配置12,如配置4所述的终端还具有用于存储所述获取的源信息的存储装置,其中,所述设备认证信息传输装置从所述存储的源信息生成设备认证信息,并将所述设备认证信息传送到所述设备认证服务器。
为实现本发明的上述目的,根据本发明的配置13,提供了在实施为计算机的终端中采用的一种设备认证信息处理方法,该终端包括源信息获取装置、生成装置和设备认证信息传输装置。所述设备认证信息处理方法的特征在于所述设备认证信息方法具有:
源信息获取步骤,驱动所述源信息获取装置获取由提供服务器提供、作为生成设备认证信息的源的源信息;
生成步骤,驱动所述生成装置从所述获取的源信息生成设备认证信息;以及
设备认证信息传输步骤,驱动所述设备认证信息传输装置在设备认证时将所述生成的设备认证信息传送到设备认证服务器。
根据配置14,通过如配置13所述的设备认证信息处理方法,
所述源信息为由于将所述设备认证信息加密的处理而获得的加密设备认证信息;以及
在所述生成步骤中,通过将所述加密的设备认证信息解密而生成所述设备认证信息。
根据配置15,如配置13所述的设备认证信息处理方法还具有存储步骤,将由所述生成装置生成的设备认证信息加密,并将加密所述设备认证信息的结果存储到也在所述计算机中采用的存储装置,由此,在所述设备认证信息传输步骤中,将存储在所述存储装置中的设备认证信息解密和传送。
根据配置16,采用如配置15所述的设备认证信息处理方法的计算机还具有密钥生成装置,并且所述设备认证信息处理方法还具有驱动所述密钥生成装置以生成加密密钥的密钥生成步骤,之后,在将要存储到所述存储装置的设备认证信息加密并通过使用所述终端特有的信息将存储在所述存储装置中的设备认证信息解密的处理中使用所述加密密钥。
根据配置17,采用如配置16所述的设备认证信息处理方法的计算机还具有密钥删除装置,并且所述设备认证信息处理方法还具有密钥删除步骤,驱动所述密钥删除装置在所述加密密钥使用后预定时期内将所述生成的加密密钥删除。
根据配置18,采用如配置13所述设备认证信息处理方法的计算机还具有转换值获取装置、转换值计算装置和确定装置,并且所述设备认证信息处理方法还包括:
转换值获取步骤,驱动所述转换值获取装置获取由于通过在从所述提供服务器来的设备认证信息上使用预定单向功能而执行转换处理获得的转换值;
转换值计算步骤,驱动所述转换值计算装置通过在所述生成的设备认证信息上使用所述预定单向功能执行转换处理,计算转换值;以及
确定步骤,驱动所述确定装置产生所述获取的转换值是否等于所述计算出的转换值的确定结果。
根据配置19,采用如配置18所述设备认证信息处理方法的计算机还具有转换值计算装置和转换值提供装置,并且所述设备认证信息处理方法还包括:
转换值计算步骤,驱动所述转换值计算装置通过在所述生成的设备认证信息上使用另一单向功能执行转换处理,计算转换值;以及
转换值提供步骤,驱动所述转换值提供装置将所述计算出的转换值提供到所述提供服务器。
根据配置20,采用如配置13所述设备认证信息处理方法的计算机还具有转换值计算装置和转换值提供装置,并且所述设备认证信息处理方法还包括:
转换值计算步骤,驱动所述转换值计算装置通过在所述生成的设备认证信息上使用预定单向功能执行转换处理,计算转换值;以及
转换值提供步骤,驱动所述转换值提供装置将所述计算出的转换值提供到所述提供服务器。
根据配置21,采用如配置13所述设备认证信息处理方法的计算机还具有用于存储所述获取的源信息的存储装置,并且在所述设备认证信息传输步骤中,设备认证信息从所述存储的源信息生成并传送到所述设备认证服务器。
为实现本发明的上述目的,根据本发明的配置22,提供了一种由计算机执行的设备认证信息处理程序。所述设备认证信息处理程序的特征在于所述设备认证信息处理程序包括:
源信息获取功能,获取由提供服务器提供、做为生成设备认证信息的源的源信息;
生成功能,从所述获取的源信息生成设备认证信息;以及
设备认证信息传输功能,在设备认证时将所述生成的设备认证信息传送到设备认证服务器。
根据配置23,在采用如配置22所述的设备认证信息处理程序中,所述源信息是由于将所述设备认证信息加密的处理而得到的加密设备认证信息,并且所述生成功能通过将所述加密设备认证信息解密而生成所述设备认证信息。
根据配置24,如配置22所述的设备认证信息处理程序还具有存储功能,将所述生成功能生成的设备认证信息加密并存储加密所述设备认证信息的结果,其中,所述设备认证信息传输功能将由所述存储功能存储的设备认证信息解密,并传送将所述设备认证信息解密后的结果。
根据配置25,如配置24所述的设备认证信息处理程序还具有密钥生成功能,该功能由所述计算机执行以生成加密密钥,用于以下处理:将要由所述存储功能存储的设备认证信息加密,并在需要利用所需加密密钥时,通过使用所述终端特有的信息,将所述存储功能存储的设备认证信息解密。
根据配置26,如配置25所述的设备认证信息处理程序还具有由所述计算机执行、在使用所述加密密钥后预定时期内删除所述生成的加密密钥的密钥删除功能。
根据配置27,如配置22所述的设备认证信息处理程序还具有:
转换值获取功能,由所述计算机执行,获取由于通过在从所述提供服务器来的设备认证信息上使用预定单向功能而执行转换处理获得的转换值;
转换值计算功能,由所述计算机执行,通过在所述生成的设备认证信息上使用所述预定单向功能执行转换处理,计算转换值;以及
确定功能,由所述计算机执行,产生所述获取的转换值是否等于所述计算出的转换值的确定结果。
根据配置28,如配置27所述的设备认证信息处理程序还具有:
转换值计算功能,由所述计算机执行,通过在所述生成的设备认证信息上使用另一单向功能执行转换处理,计算转换值;以及
转换值提供功能,由所述计算机执行,将所述计算出的转换值提供到所述提供服务器。
根据配置29,如配置22所述的设备认证信息处理程序还具有:
转换值计算功能,由所述计算机执行,通过在所述生成的设备认证信息上使用预定单向功能执行转换处理,计算转换值;以及
转换值提供功能,由所述计算机执行,将所述计算出的转换值提供到所述提供服务器。
根据配置30,如配置22所述的设备认证信息处理程序还具有由所述计算机执行以存储所述获取的源信息的存储功能,其中,所述设备认证信息传输功能从所述存储的源信息生成设备认证信息并将设备认证信息传送到所述设备认证服务器。
为实现本发明的上述目的,根据本发明的配置31,提供了一种存储媒体,它可由计算机读取并用于存储由所述计算机执行以实施以下功能的设备认证信息处理程序:
源信息获取功能,获取由提供服务器提供、作为生成设备认证信息的源的源信息;
生成功能,从所述获取的源信息生成设备认证信息;以及
设备认证信息传输功能,在设备认证时将所述生成的设备认证信息传送到设备认证服务器。
为实现本发明的上述目的,根据本发明的配置32,提供了一种提供服务器,其特征在于所述提供服务器包括:
源信息提供装置,用于为终端提供作为生成设备认证信息的源的源信息;
设备认证信息提供装置,用于将所述设备认证信息或源信息提供到设备认证服务器以认证的所述终端;
转换值获取装置,用于获取由于通过在依据所述终端来的所述源信息生成的设备认证信息上使用预定单向功能而执行转换处理获得的转换值;
转换值计算装置,用于通过在所述设备认证信息上使用所述单向功能执行转换处理,计算转换值;以及
确定装置,用于产生所述获取的转换值是否等于所述计算出的转换值的确定结果。
根据配置33,如配置32所述的提供服务器还具有确定结果传输装置,用于将所述确定装置产生的确定结果传送到主要组织以包括所述源信息。
为实现本发明的上述目的,根据本发明的配置34,提供了一种在计算机中采用的设备认证信息提供方法,所述计算机包括源信息提供装置、设备认证信息提供装置、转换值获取装置、转换值计算装置及确定装置。所述设备认证信息提供方法的特征在于所述设备认证信息提供方法包括:
源信息提供步骤,驱动所述源信息提供装置为终端提供做为生成设备认证信息的源的源信息;
设备认证信息提供步骤,驱动所述设备认证信息提供装置将所述设备认证信息或所述源信息提供到设备认证服务器以认证所述终端;
转换值获取步骤,驱动所述转换值获取装置,获取由于通过在依据从所述终端来的所述源信息生成的设备认证信息上使用预定单向功能而执行转换处理获得的转换值;
转换值计算步骤,驱动所述转换值计算装置通过在所述设备认证信息上使用所述预定单向功能执行转换处理,计算转换值;以及
确定步骤,驱动所述确定装置产生所述获取的转换值是否等于所述计算出的转换值的确定结果。
根据配置35,如配置34所述的设备认证信息提供方法还具有确定结果传输步骤,驱动在所述计算机中作为又一装置而另外采用的确定结果传输装置,用于将所述确定装置产生的确定结果传送到主要组织以包括所述源信息。
为实现本发明的上述目的,根据本发明的配置36,提供了一种由计算机执行以实施以下功能的设备认证信息提供程序:
源信息提供功能,为终端提供用作生成设备认证信息的源的源信息;
设备认证信息提供功能,将所述设备认证信息或源信息提供到设备认证服务器以认证的所述终端;
转换值获取功能,获取由于在依据所述终端来的所述源信息生成的设备认证信息上使用预定单向功能而执行转换处理获得的转换值;
转换值计算功能,通过在所述设备认证信息上使用所述单向功能执行转换处理,计算转换值;以及
确定功能,产生所述获取的转换值是否等于所述计算出的转换值的确定结果。
根据配置37,如配置36所述的设备认证信息提供程序还具有由所述计算机执行的确定结果传输功能,以将所述确定功能产生的确定结果传送到主要组织以包括所述源信息。
为实现本发明的上述目的,根据本发明的配置38,提供了一种存储媒体,它可由计算机读取并用于存储由所述计算机执行以实施以下功能的设备认证信息处理程序:
源信息提供功能,为终端提供用作生成设备认证信息的源的源信息;
设备认证信息提供功能,将所述设备认证信息或源信息提供到设备认证服务器以认证的所述终端;
转换值获取功能,获取由于通过在依据所述终端来的所述源信息生成的设备认证信息上使用预定单向功能而执行转换处理获得的转换值;
转换值计算功能,通过在所述设备认证信息上使用所述单向功能执行转换处理,计算转换值;以及
确定功能,产生所述获取的转换值是否等于所述计算出的转换值的确定结果。
根据本发明,设备认证信息可包括在具有高安全性的设备中。另外,也可验证设备认证信息已正确包括在设备中,设备认证信息以保密状态原样保持。
附图说明
图1是简单显示第一实施例的示范图;
图2显示了第一实施例中制造/认证系统的典型配置;
图3显示了根据第一实施例的设备认证部分的典型配置;
图4显示了第一实施例中包括设备认证信息的准备阶段执行的工作过程解释中参照的流程图;
图5显示了第一实施例中将设备认证信息包括到CE设备的过程解释中参照的流程图;
图6显示了第一实施例中验证设备认证信息已正确包括到CE设备的过程解释中参照的流程图;
图7显示了第一实施例中由设备认证服务器用做认证CE设备的过程的过程解释中参照的流程图;
图8是示范图,显示了根据第一实施例在诸如设备认证服务器等设备中存储的表;
图9显示了根据第一实施例的CD设备典型硬件配置;
图10是简单显示第二实施例的示范图;
图11显示了第二实施例中将设备认证信息包括到CE设备的过程解释中参照的流程图;
图12显示了第二实施例中验证设备认证信息已正确包括到CE设备的过程解释中参照的流程图;
图13显示了第二实施例中由设备认证服务器用做认证CE设备的过程的过程解释中参照的流程图;
图14是示范图,显示了根据第二实施例在诸如设备认证服务器等设备中存储的表;
图15显示了第三实施例中更新包括密钥的应用程序的过程解释中参照的流程图;
图16显示了根据第四实施例的设备认证部分的典型配置;
图17显示了第四实施例中验证设备认证信息正确包括到CE设备的过程解释中参照的流程图;以及
图18是示范图,显示了包括认证信息的常规方法。
具体实施方式
本发明的优选实施例将参照附图详细描述如下。
[第一实施例概述]
图1是简单显示第一实施例的示范图。
管理设备认证信息的管理服务器7安装在管理中心3,并用于在将加密的设备认证信息传输到工厂5前将设备认证信息加密。
连接装置10由工厂的工人链接到CE设备9的连接器。连接装置10将从管理服务器7收到的设备认证信息以其加密状态原样提供到CE设备9。
CE设备9包括嵌入式写入模块,用于将加密的设备认证信息解密,并在存储单元中存储解密结果。
如上所述,写入模块将从连接装置10收到的加密设备认证信息解密,并将解密结果存储到CE设备9中嵌入的存储单元。
连接装置10不同于常规系统中使用的连接装置110,不同之处在于连接装置10不将从管理服务器7收到的设备认证信息解密,而是立刻原样将信息提供到CE设备9。
如上所述,在此实施例中,从也称为提供服务器的管理服务器7收到的设备认证信息由于要在CE设备9中解密,因而以加密状态提供到也称为终端的CE设备9。因此,在包括设备认证信息的工作中,可提高设备认证信息的安全。
要注意的是,上述说明只解释了实施例的基本概念。因此,对所述内容可进行多种改变。
例如,如下面实施例说明中详细解释的一样,解密的设备认证信息可使用另一加密密钥再次加密,并存储在存储单元中以便进一步提高信息的安全。
另外,工厂5和管理中心3各包括验证设备认证信息已包括在CE设备9的装置。
[第一实施例详情]
图2显示了CE设备制造/认证系统1的典型配置。制造/认证系统1是用于制造和认证CE设备9的系统。图形既未显示向CE设备9提供服务的服务服务器,也未显示其它设备。
制造/认证系统1包括业务组织11、管理中心3、工厂5、CE设备9及设备认证服务器8。
业务组织11是制造CE设备9的公司。业务组织11是将CE设备带进市场的企业。将CE设备9带进市场的活动包括计划、开发和销售CE设备9。
管理中心3是管理要包括在CE设备9中的设备认证信息的组织。管理中心3也管理设备认证信息和用于设备认证信息的加密信息的发布。
工厂5是根据业务组织11请求制造CE设备9的组织。一些情况下,业务组织11拥有工厂5。其它情况下,工厂5做为制造CE设备9的工厂,由业务组织11委托的第三方管理。
在工厂5内部制造的CE设备9包括由管理中心3发布的设备认证信息。
设备认证服务器8是用地从管理吣3接收设备认证证信息及从CE设备9接收设备认证信息并认证CE设备9的服务器。
设备认证服务器8认证的CE设备9被允许接收一般由服务服务器提供的服务。
下面将参照图中所示的标号,解释制造制造/认证系统1中CE设备9的处理。(1):首先,业务组织11根据计划设计CE设备9。随后,业务组织11从管理中心3获取用于创建要安装在CE设备9中固件的信息。
此固件包括一个用于将设备认证信息包括在CE设备9中的程序和一个用于驱动CE设备9的程序。固件在工厂5时安装在CE设备9中。业务组织11也从管理中心3获得用于将设备认证信息包括在CE设备9中的信息。
(2):业务组织11请求工厂5制造CE设备9,并通过将固件记录到CD-ROM(光盘-只读存储器)或经网络将固件传送到工厂5,将要安装在CE设备9中的固件提供到工厂5。
(3):在工厂5中,CE设备9组装后,从业务组织11收到的固件被安装到CE设备9中。随后,图1所示的连接装置10链接到CE设备9的连接器。因此,工厂5请求管理中心3将设备认证信息传送到工厂5。
(4):工厂发出请求时,管理中心3经网络将要安装在CE设备9中的设备认证信息传送到工厂5。传送的设备认证信息是加密信息。
由于原始设备认证信息可通过将加密设备认证信息解密而得到,因此,加密的设备认证信息可视为生成原始设备认证信息的源。设备认证信息的内容将在下面详细描述。
(5):在工厂5中,管理中心3传送的设备认证信息经连接装置10提供到CE设备9。在通过使用CE设备9中安装的固件包括的加密密钥将设备认证信息在CE设备9中解密后,通过使用固件中包括并存储在CE设备9采用的存储媒体中的另一加密密钥,将解密处理的结果重新加密。
(6):随后,根据下面所述的方法,工厂5和管理中心3验证设备认证信息已正确包括在CE设备9中。工厂5可使用验证结果向管理中心3报告制造结果。
(7):在工厂5,在组装CE设备9的处理和将设备认证信息包括在组装的CE设备9中的处理完成后,CE设备9可发货。
(8):管理中心3将CE设备9的设备认证信息提供到设备认证服务器8。
(9):设备认证服务器8请求CE设备9以将设备认证信息传送到CE设备9,并将从管理中心3收到的设备认证信息与从CE设备9收到的设备认证信息进行比较以便认证CE设备9。
图3显示了设备认证部分99的典型配置。设备认证部分99是功能部分,通过在工厂5中安装固件而在CE设备9中形成。
设备认证部分99包括认证模块20、写入模块30、认证信息存储器40和主体标识信息存储器50。
认证模块20是为设备认证服务器8提供用于认证CE设备9的部件的功能部分。
认证模块20具有公共密钥21和用于生成特有密钥23的特有密钥生成器22。公用密钥21和特有密钥23在设备认证信息到设备认证服务器8的传输中使用。
特有密钥23是用于将认证信息存储器40中存储的设备认证信息加密和解密的密钥。在可以使用特有密钥23前,必须从特有密钥生成器22和MAC地址51预先动态生成特有密钥23。
MAC地址51是CE设备9特有的信息。另外,特有密钥23也做为CE设备9特有的密钥生成。
在此实施例中,特有密钥23通过使用MAC地址51生成。实际上,特有密钥23便可通过使用任何其它信息生成,只要上述其它信息对CE设备9是特有的信息。上述其它信息的一个示例i.Link(IEEE 1394)的地址。
也就是说,特有密钥23是通过使用对CE设备9特有的信息,做为也对CE设备9特有的密钥生成。
如上所述,即使在制造的CE设备9中包括的特有密钥22生成器是通用信息,生成的特有密钥23也因CE设备9的不同而异。因此,可轻松管理特有密钥生成器22。
具有上述配置的认证模块20从认证信息存储器40读出设备认证信息,并在设备认证信息与设备ID 41一起传输到设备认证服务器8前将其解密。
使用后,特有密钥23在预定的周期内立即删除。预定的周期可有不同的长度。例如,预定的周期是将设备认证信息加密的处理开始与设备认证部分99执行的认证CE设备9处理结束之间的时期。
如上所述,此实施例具有一种配置,其中,特有密钥23在使用后被删除。然而,要注意的是,并不是始终必需删除特有密钥23。
写入模块30是用于在工厂5中将设备认证信息写入CE设备9的功能部分。
写入模块30具有预写入密钥31、特有密钥生成器32、设备端验证散列函数34及服务器端验证散列函数35。
预写入密钥31是用于将从管理中心3收到的加密设备认证信息解密的密钥。
特有密钥生成器32是用于生成特有密钥33的种子(原始)信息。特有密钥生成器32与认证模块20的特有密钥生成器22相同。
特有密钥33是用于将由于使用预写入密钥31执行的解密处理而获得的设备认证信息加密的密钥。使用特有密钥33前,必须通过使用特有密钥生成器32和MAC地址51预先动态生成特有密钥33。特有密钥33与特有密钥23相同,在认证模块20中生成。
具有上述配置的写入模块30将从管理中心3收到的加密设备认证信息解密,使用特有密钥33将解密结果重新加密,并在认证信息存储器40中存储重新加密的设备认证信息。
在此实施例中,通过在认证信息存储器40中存储使用特有密钥33加密状态的设备认证信息,可提高设备认证信息的安全。
要注意的是也可以提供一种配置,其中,设备认证信息存储在存储单元中而未使用特有密钥33将设备认证信息加密。这种情况下,由于认证模块20不需要在认证处理中将设备认证信息解密,因此,不必生成特有密钥23。
设备端验证散列函数34是由写入模块30用于验证设备认证信息已正确存储在认证信息存储器40中的函数。如下面将描述的一样,通过比较从管理中心3传送的散列值与使用设备端验证散列函数34生成的、作为设备认证信息散列值的散列值,写入模块30验证设备认证信息已包括在CE设备9中。
服务器端验证散列函数35是用于一个用于生成值的函数,该值由管理中心3用于验证设备认证信息已正确存储在认证信息存储器40中。
如下面将描述的一样,写入模块30传送一个散列值到管理中心3,该值由服务器端验证散列函数35生成为存储在认证信息存储器40中的设备认证信息散列值。
管理中心3将从写入模块30收到的散列值30与通过使用服务器端验证散列值函数生成的、作为发布的设备认证信息散列值的散列值进行比较,以验证设备认证信息已包括在CE设备9中。
从上述说明中看以,实施例提供两种类型的散列函数,即,用于生成在CE设备9中验证用途的散列值的设备端验证散列函数34和用于生成管理服务器7中验证用途的散列值的服务器端验证散列函数35。
例如,我们假定相同的散列函数用于CE设备9和管理服务器7中的验证。我们也假定第三方将管理服务器7传送到CE设备9的散列值原样返回到管理服务器7。这种情况下,管理服务器7将难以确定接收的散列值是CE设备9还是第三方传送的散列值。
鉴于上述原因,使用了两种类型的散列函数以防止第三方假装为CE设备9。
附带提到的是,散列函数是用于散列电子文本的函数。通过散列电子文本,可从文本中生成对文本特有的字符串。生成的字符串称为电子文本的散列值或文本的摘要消息。
从相同的电子文本中获得相同的散列值。即使只修改了部分电子文本,从修改的电子文本获得的散列值也将不同于原始电子文本的散列值。
另外,通过对文本的散列值执行逆转换处理,极难获得原始电子文本。
如上所述,散列函数是称为单向函数的函数类型,允许轻松地在正向上执行转换处理,但极难执行散列函数的逆转换处理而从由于正向上执行的转换处理所获得的散列值中获得原始值。
如上所述,验证秘密信息的一端和保留要验证的秘密信息的一端均生成信息的散列值,并将生成的散列值与从另一端收到的散列值进行比较。这样,两端均能够验证两份秘密信息彼此相同,秘密信息原样保持为机密状态。
认证信息存储器40是存储用于认证CE设备9的信息的存储单元。存储的信息包括上述设备认证信息。
在该实施例的情况下,存储信息包括上述设备ID 41和具有设备ID与密码短语(pass phase)的加密代码42。
设备ID 41是用于标识CE设备9的ID信息。工厂5从设备ID管理组织预先获得设备ID 41并将设备ID 41存储在CE设备9中。
具有设备ID和密码短语的(设备ID+密码短语)42包括设备ID 41和在设备ID 41尾部的加密密码短语。在设备ID 41尾部的密码短语已通过使用特有密钥23或特有密钥33加密。要注意的是,设备ID 41与密码短语的排列顺序可能相反。
在下面的说明中,符号(信息A+信息B)表示由信息A和置于信息A尾部的信息B组成的信息。由于加密(信息A+信息B)的处理获得的信息称为加密的(信息A+信息B)。
例如,我们假定设备ID 41为“123”,并且密码短语为“abc”。这种情况下,具有设备ID 41和密码短语的(设备ID+密码短语)42为123abc。通过使用特有密钥23或特有密钥33加密(设备ID+密码短语)处理的结果称为加密的(设备ID+密码短语)42。
密码短语是秘密信息,由管理服务器7发布,以便在工厂5将设备认证信息包括在CE设备9的处理中包括在设备认证信息中。
在此实施例中,(设备ID+密码短语)用做设备认证信息。
通过如上所述组合密码短语与设备ID,可增加设备认证信息量。这样,第三方难以将加密的(设备ID+密码短语)42解密。因此,可提高设备认证信息的安全。
另外,通过比较解密的(设备ID+密码短语)与CE设备中接收的设备ID,也可验证设备ID与加密的(设备ID+密码短语)组合是否正确。
主体标识信息存储器50是存储用于标识CE设备9主体的信息的存储单元。
用于标识CE设备9主体的信息示例有MAC(媒体接入控制)地址51和称为i.Link的信息。在网络中用于标识CE设备9时,MAC地址51是对CE设备9特有的信息。
具体而言,MAC地址51是CE设备9唯一的硬件地址。因此,例如即使CE设备9从一个位置移到网络中的另一位置,MAC地址51也保持不变。
随后,下面的说明解释将设备认证信息包括在具有上述配置的CE设备9中的过程、验证包括的设备认证信息的过程及通过使用包括的设备认证信息认证CE设备9的过程。
图4显示了将设备认证信息包括在CE设备9的准备阶段执行的工作过程的解释中参照的流程图。
首先,在第一步骤10中,业务组织11制定CE设备9的生产计划。此生产计划工作例如由负责生产计划的个人手动完成。
随后,在下一步骤12中,业务组织11中设定的业务组织系统接入管理服务器7,以请求用于将设备认证信息包括在CE设备9采用的写入模块30中的预写入密钥31。
管理服务器7具有象如图8所示表格的密钥表700。从密钥表700中,管理服务器7发布预写入密钥31和密钥标识符以便在其它预写入密钥中唯一地标识预写入密钥31。随后,在步骤20中,管理服务器7将发布的预写入密钥31和发布的密钥标识符传送到业务组织系统。
业务组织11可具有一种配置,请求管理服务器7将用于标识产品类型的产品代码和下面要描述的特有密钥生成器传送到业务组织11。
管理服务器7管理将产品代码和特有密钥生成器成对管理,每个对由一个产品代码和对应于该产品代码的特有密钥生成器组成。
在步骤14中,业务组织系统创建用于从管理服务器7接收预写入密钥31和密钥标识符、并在写入模块30中存储预写入密钥31的固件。另外,业务组织系统在固件中包括该特有密钥生成器。
随后,在下一步骤16中,业务组织系统将创建的固件、密钥标识符和用于标识CE设备9类型的产品代码传送到工厂5中设定的工厂系统。
在工厂5中,产生产品代码标识的多个CE设备9。然而,要注意的是,所有产生的CE设备使用相同的预写入密钥31。为此,创建的固件和密钥标识符可传送到成对工厂,以从形成成对的固件和密钥标识符产生多个CE设备9。
工厂系统从业务组织系统接收这些信息。随后,工厂5开始制造接收的产品代码标识的CE设备9。
在步骤30中,工厂系统发布以此方式制造的CE设备9的产品序列号,即包括固件前制造的产品的产品序列号。
指定给CE设备9的产品序列号是对CE设备9特有的编号。例如,产品序列号是打印在标签印记上的号码或条形码,而标签印记贴在CE设备9上以便从CE设备9外部的位置可查看产品序列号。
在此实施例的情况下,指定给CE设备9的产品序列号是用于标识CE设备9的信息。然而,要注意的是,例如,产品代码或产品序列号也可用于标识CE设备9。
这种情况下,设备认证服务器8将产品代码和产品序列号贴到CE设备9上。
也就是说,任何信息只要可用于标识CE设备9便适用。
随后,在下一步骤32中,工厂系统将固件包括在CE设备9中。
通过经CE设备9的连接器将固件提供到CE设备9,固件可包括在CE设备9中。
业务组织11可通过将固件存储在诸如CD-ROM等记录媒体中,将固件输送到工厂5。随后,在工厂5中,从记录媒体读出要包括在CE设备9中的固件。
通过将固件包括在CE设备9中,在CE设备9内创建了图3所示的设备认证部分99。
要注意的是,在将固件包括在CE设备9的处理中,工厂系统将预先从设备ID管理机构获得的设备ID 41存储在认证信息存储器40中。然而,在此阶段,(设备ID+密码短语)42尚未存储在认证信息存储器40中。
图5显示的流程图表示将设备认证信息包括到CE设备9中的过程,也就是说,在认证信息存储器40中存储(设备ID+密码短语)42的过程。
要注意的是,如下所述将设备认证信息包括到CE设备9中的处理是用连接到CE设备9的连接装置10执行。
工厂系统具有类似于图8所示表的密钥标识符管理表500。密钥标识符管理表500是通过将产品代码与其相应密钥标识符相关联、使用从业务组织系统获得的密钥标识符、管理表示产品的产品代码的表。
在步骤40中,工厂系统接入管理服务器7以便请求发布密码短语。另外,工厂系统将以前获得的设备ID 41和在密钥标识符管理表500中做为CE设备9的密钥标识符存储的密钥标识符传送到管理服务器7。
在步骤50中,管理服务器7在收到工厂系统请求发放密码短语的请求时发布密码短语。
要注意的是,密码短语是做为字符串创建的秘密信息,包括字符、数字和/或符号。密码短语是与密码相同类型的信息。
用做秘密信息的相对短的字符串称为密码。另一方面,用做秘密信息的相对长的字符串称为密码短语。对第三方而言,加密的字符串越长,字符串解密就越难。
随后,管理服务器7从图8所示的密钥表获得与已从工厂系统收到的密钥标识符相关联的预写入密钥31。
随后,在下一步骤52中,管理服务器7从由工厂系统收到的设备ID 41和在步骤50生成的密码短语生成(设备ID+密码短语),通过使用以前获得的预写入密钥31将(设备ID+密码短语)加密以产生加密的(设备ID+密码短语)42。
加密的(设备ID+密码短语)用做设备认证信息。
管理服务器7很类似于CE设备9,具有设备端验证散列函数34和服务器端验证散列函数35。随后,在下一步骤54中,设备端验证散列函数34用于生成以前生成的(设备ID+密码短语)的散列值。(设备ID+密码短语)的散列值称为第一散列值。
第一散列值在CE设备9中用于确定设备认证信息是否已正确包括。
要注意的是,服务器端验证散列函数35生成要在管理服务器7中用于确定设备认证信息是否已正确包括在管理服务器7中的散列值。
随后,在下一步骤56中,管理服务器7传送设备ID 41、上述生成的加密的(设备ID+密码短语)42及第一散列值到工厂系统。这种情况下,管理服务器7充当源信息提供装置。
要注意的是,管理服务器7也具有图8所示发布的设备认证信息表702。在管理服务器7将设备ID 41、加密的(设备ID+密码短语)42和第一散列值传送到工厂系统时,管理服务器7也更新发布的设备认证信息表702。
因此,发布的密码短语可与设备ID 41和密钥标识符相关联。
在步骤42,工厂系统从管理服务器7接收这些信息,并将它们经连接装置10提供给CE设备9。
在步骤60,在CE设备9中采用的写入模块30接收这些信息。加密的(设备ID+密码短语)42与源信息对应。因此,这种情况下,写入模块30充当源信息获取装置。
第一散列值与通过使用单向功能对设备认证信息执行的转换处理的结果对应。因此,写入模块30具有转换值获取装置。
随后,在下一步骤62中,写入模块30通过使用预写入密钥31将加密的(设备ID+密码短语)42解密。
通过执行解密处理,CE设备9能够获得从管理中心3收到的设备认证信息。这种情况下,设备认证信息是(设备ID+密码短语)。
如上所述,写入模块30具有生成装置,用于从源信息生成设备认证信息。
CE设备9可将解密的(设备ID+密码短语)原样保存在存储器中。然而,在此实施例的情况下,(设备ID+密码短语)在存储在存储器中之前被重新加密,以便增强设备认证信息的安全。
为执行重新加密处理,首先,写入模块30在下一步骤64中从MAC地址51和特有密钥生成器32生成特有密钥33。
此步骤执行的目的是获得对CE设备9特有的加密密钥。例如,此步骤执行的目的是通过使用MAC地址51获得特有密钥33。然而,此步骤的目的不限于此示例。通过使用对CE设备9而言特有的任何信息,也可执行该步骤。例如,可使用产品序列号。
另外,如下面将描述的一样,认证模块20也能够生成与特有密钥33相同的加密密钥。因此,写入模块30和认证模块20均具有密钥生成装置。
随后,在下一步骤66中,写入模块30通过使用生成的特有密钥33,将(设备ID+密码短语)加密以生成加密的(设备ID+密码短语)42。
要注意的是,由于在重新加密处理中使用的加密密钥不同于加密处理中使用的加密密钥,因此,加密的(设备ID+密码短语)42不同于从管理服务器7收到的加密的(设备ID+密码短语)。
随后,在下一步骤68中,写入模块30将加密的(设备ID+密码短语)42提供到认证信息存储器40。随后,在步骤70中,认证信息存储器40在其中存储加密的(设备ID+密码短语)42。
要注意的是,在设备认证部分99假定为删除特有密钥33的配置情况下,特有密钥33在使用后由密钥删除装置立即删除。
如上所述,加密的(设备ID+密码短语)42对CE设备9和使用动态生成的特有密钥33进行的加密处理的结果而言是特有的。因此,可提高加密的(设备ID+密码短语)42的安全。
认证信息存储器40充当存储装置。
根据上述过程,管理服务器7发布的设备认证信息可包括在CE设备9中。
另外,由于设备认证信息以其加密状态原样提供到CE设备9,因此,可在工厂5预先防止设备认证信息泄漏。因此,可在设备认证信息包括在CE设备9中时提高所需的安全。
最重要的是,由于设备认证信息通过使用对CE设备9特有的加密密钥,以重新加密状态存储在CE设备9中,因此,可在CE设备9发货后预先防止设备认证信息从CE设备9泄漏。因此,可提高CE设备9发货后所需的安全。
图6显示了由管理中心3和工厂5执行的过程解释中参照的流程图,该过程是用于验证设备认证信息已正确包括到CE设备9中的过程。
此过程通过已经连接到CE设备9的连接装置10执行。通常,该过程在工厂系统将设备认证信息包括到CE设备9后自动执行。
首先,在步骤90中,设备认证部分99中采用的写入模块30从认证信息存储器40读出加密的(设备ID+密码短语)42。在此步骤中,加密的(设备ID+密码短语)从认证信息存储器40传到写入模块30。
随后,在步骤100中,写入模块30从特有密钥生成器32和MAC地址51生成特有密钥33。随后,在下一步骤102中,写入模块30通过使用特有密钥33将加密的(设备ID+密码短语)42解密。
随后,在下一步骤104中,写入模块30通过使用设备端验证散列函数34,生成解密的(设备ID+密码短语)的散列值。解密的(设备ID+密码短语)散列值称为第一散列值。
随后,在下一步骤106中,写入模块30将从管理服务器7收到第一散列值与在步骤104中生成的散列值进行比较,以产生两个散列值是否彼此相等的确定结果。
因此,写入模块30具有用于计算第一散列值的转换值计算装置和确定装置。
表示两个散列值彼此相等的确定结果也证明管理服务器7生成的(设备ID+密码短语)与认证信息存储器40中存储的(设备ID+密码短语)相匹配。
随后,在下一步骤108中,写入模块30通过使用服务器端验证散列函数35生成(设备ID+密码短语)的散列值。通过使用服务器端验证散列函数35生成的(设备ID+密码短语)的散列值称为第二散列值。
随后,在下一步骤110中,写入模块30从认证信息存储器40读出设备ID 41,将在步骤106中获得的确定结果做为第一散列值、设备ID 41和第二散列值的比较结果,传送到工厂系统。第二散列值也传送到管理服务器7。
从上述说明中可看到,写入模块30具有转换值计算装置和转换值提供装置。
基于从CE设备9收到的比较结果,工厂能够知道设备认证信息是否已正确包括在CE设备9中。
另一方面,如果第一散列值彼此不等,则设备ID 41被丢弃,并且通过使用新设备ID再次尝试将设备认证信息包括在CE设备9中。
导致信息包括失败的设备ID 41也可重新利用。然而,在该实施例的情况下,导致信息包括失败的设备ID 41被丢弃以防止在市场上错误销售具有同一设备ID的多个CE设备9。
要注意的是,在常规制造处理中,为保持设备认证信息的机密,在设备认证信息一旦已包括在CE设备9中后,难以确定设备认证信息是否已正确包括在CE设备9中,并且在一些情况下,设备认证信息已正确包括在CE设备9中的事实不验证。
然而,在此实施例的情况下,设备认证信息的散列值在CE设备9中互相比较。因此,可确定CE设备9内设备认证信息是否已正确包括在CE设备9中,将设备认证信原样机密保持。
验证设备认证信息忆正确包括在CE设备9中后,在步骤120中,工厂系统将设备ID 41和第二散列值(已从CE设备9收到),及指定给CE设备9的产品序列号一起传送到管理服务器7。
在步骤130中,管理服务器7从工厂系统接收这些信息并搜索图8所示的发布的设备认证信息表702,以查找对应于收到的设备ID 41的密码短语。
因此,管理服务器7具有转换值获取装置,用于获取第二散列值。
随后,管理服务器8从设备ID 41和在搜索操作中找到的密码短语生成(设备ID+密码短语),通过使用服务器端验证散列函数35产生(设备ID+密码短语)的第二散列值。因此,管理服务器7具有转换值计算装置。
随后,在下一步骤132中,管理服务器7将从工厂系统收到的第二散列值与生成的第二散列值进行比较,以确定两个第二散列值是否彼此相等。因此,管理服务器7具有确定装置。
如果发现两个第二散列值彼此相等,则管理服务器7确定设备认证信息已成功包括在CE设备9中。
另一方面,如果发现两个第二散列值彼此不等,则管理服务器7确定设备认证信息未成功包括在CE设备9中。
管理服务器7具有象图8所示表的设备认证表704。设备认证表704是用于通过将设备ID 41、密码短语和产品序列号彼此相关联而存储设备ID 41、密码短语和产品序列号的表。
在步骤134,如果发现两个第二散列值彼此相等,则管理服务器7将设备ID 41、密码短语和产品序列号存储在设备认证表704中。
要注意的是,设备认证表704提供到设备认证服务器8,由设备认证服务器8在认证CE设备9中使用。因此,管理服务器7在此情况下充当设备认证信息提供装置。
随后,在步骤136中,管理服务器7将从工厂系统收到数据的日期添加到数据。从工厂系统收到的数据是设备ID 41、产品序列号和第二散列值。随后,管理服务器7在将带有日期的数据传送到工厂前,将数字签名做为秘密密钥添加到带日期的数据上。这种情况下,管理服务器7充当确定结果传输装置。
在步骤122中,充当源信息包括主组织的工厂系统从管理服务器7接收带日期的数据,并确认设备认证信息已正确包括在CE设备9中。
这样,工厂系统能够确认设备ID 41、产品序列号和第二散列值已由管理服务器7接收。设备ID 41、产品序列号和第二散列值可视为制造结果。
随后,工厂5将完成制造处理的CE设备9发货。
图7显示了设备认证服务器8采用的过程解释中参照的流程图,该过程用于认证CE设备9。
首先,在步骤140中,如图3所示设备认证部分99中采用的认证模块20从认证信息存储器40读出加密的(设备ID+密码短语)42。因此,(设备ID+密码短语)42从认证信息存储器40传到认证模块20。
随后,在步骤150中,认证模块20通过使用特有密钥生成器22和MAC地址51生成特有密钥23。
随后,在下一步骤152中,认证模块20通过使用特有密钥23将加密的(设备ID+密码短语)42解密,以获得(设备ID+密码短语),并在下一步骤154中将(设备ID+密码短语)传送到设备认证服务器8。因此,认证模块20具有设备认证信息传输装置。
要注意的是,在CE设备9与设备认证服务器8之间的通信路径是通过使用诸如SSL(安全套接层)等加密技术确保交换数据安全的路径。
在步骤160中,设备认证服务器8从CE设备9接收(设备ID+密码短语),并通过使用对应于公共密钥21的秘密密钥将(设备ID+密码短语)解密。随后,设备认证服务器8将解密的密码短语与存储在从管理中心3收到的设备认证表704中的密码短语进行比较,以认证CE设备9。
随后,在下一步骤162中,设备认证服务器8从设备认证表704标识CE设备9的产品序列号。
此步骤是认证CE设备的过程结尾。
图9显示了CE设备9的典型硬件配置。
CPU(中央处理器)121是通过执行事先存储在ROM(只读存储器)122中的程序或从存储部分128载入RAM(随机存取存储器)123中的程序,用于执行各种处理的中央处理部分。
ROM 122是用于存储执行CE设备9的功能所必需的基本程序和存储诸如参数等数据的存储器。
RAM 123是做为CPU 121执行各种处理所需工作区域的存储器。
存储部分128是用于存储执行CE设备9功能所必需的其它程序和存储数据的单元。存储部分128的示例有硬盘和半导体存储器。
在业务组织11中创建的固件在工厂5中存储在存储部分128。CPU 121执行固件以生成图3所示、做为设备认证部分99要素的各种配置要素。
存储部分128中存储的其它程序包括用于输入和输出文件、控制CE设备9组件和执行基本功能的OS(操作系统)。
CPU 121、ROM 122和RAM 123通过总线124彼此连接。此总线124也连接到输入/输出接口125。
输入/输出接口125连接到输入部分126、输出部分127、上述存储部分128及通信部分129。输入部分126包括键盘和鼠标,而输出部分127包括显示单元和扬声器。显示单元可以是CRT(阴极射线管)显示单元或LCD(液晶显示)单元。存储部分128一般包括硬盘。通信部分129具有调制解调器或终端适配器。
通信部分129是用于执行通过网络与其它设备进行的通信处理的功能单元。例如,通信部分129连接到连接装置10以接收设备认证信息,或连接到设备认证服务器8以执行认证CE设备9处理的通信。
如有必要,输入/输出接口125也连接到正确安装有记录媒体的驱动器140。记录媒体可以是磁盘141、光盘142、磁光盘143或存储卡144。如上所述,如有必要,CPU 121要执行的计算机程序从存储部分128载入RAM 123。
要注意的是,由于管理服务器7和设备认证服务器8的配置基本上与CE设备9的配置相同,因此,不提供管理服务器7和设备认证服务器8的配置解释。
根据上述第一实施例,认证CE设备9的处理中做为设备认证信息所需的(设备ID+密码短语)可从管理服务器7传送到具高安全性的CE设备9。另外,工厂5和管理服务器7能够验证设备认证信息已正确包括在CE设备9中。
下面通过比较该实施例与常规系统,解释了上述第一实施例提供的效果。
(1):在常规系统中,由于用做设备认证信息的(设备ID+密码短语)是提供到CE设备9的明文,因此,工厂5的工人或其它人士很可能意外或有意看到设备认证信息。另一方面,在此实施例的情况下,通过以加密状态原样将(设备ID+密码短语)提供到CE设备9,可解决该问题。
(2):在常规系统中,例如,即使设备认证信息在传送到工厂5前已加密,将设备认证信息包括到CE设备9中的方法因产品不同和工厂不同而异,使得难以提供统一的技术。因此,很可能导致安全级别分散。另一方面,在此实施例的情况下,采用将设备认证信息包括在CE设备9的共用方法以减少安全级别的分散量。
(3):在常规系统系统情况下,加密密钥可能被泄漏并影响另一CE设备9。另一方面,在此实施例情况下,为每个CE设备9生成特有密钥23,做为对生成特有密钥23的CE设备9特有的密钥。因此,即使特有密钥23泄漏出,特有密钥23也不影响另一CE设备9。
关于预写入密钥31,可通过为每个产品或每个周期生成预写入密钥31而限制影响范围。
(4):在常规系统的情况下,在工厂5或充当发布设备认证信息的发起者的管理中心3中,难以验证设备认证信息已正确包括到CE设备9中。另一方面,在此实施例的情况下,通过使用诸如散列值等特有信息,可在工厂5或管理中心3中验证设备认证信息已正确包括在CE设备9中。
(5):在常规系统的情况下,工厂5难以验证管理中心3正确收到了有关制造结果的报告。另一方面,在此实施例的情况下,管理服务器7将日期添加到从工厂系统收到数据,并在将带日期的数据传送到工厂系统前在带日期数据上添加数字签名。
(6):在常规系统的情况下,难以使用诸如电子证书等其它信息做为设备认证信息。另一方面,在此实施例的情况下,本发明可使用电子证书应用到认证方法。
在该实施例的情况下,例如,设备认证信息经网络传送到工厂5,并通过连接装置10提供到CE设备9。然而,要注意的是,由于设备认证信息以加密状态提供到CE设备9,因此,也可提供一种配置,其中,设备认证信息记录到诸如CD-ROM等存储媒体上,并且存储媒体随后送到工厂5以便工厂5能够将设备认证信息从媒体传到CE设备9。
另外,在该实施例的情况下,例如,提供了一种配置,其中,通过使用预写入密钥31,将从管理服务器7收到的加密的(设备ID+密码短语)解密,然后存储在认证信息存储器40中。然而,也可提供另一种配置,其中,从管理服务器7收到的加密的(设备ID+密码短语)立即存储在认证信息存储器40中而不解密,并只在认证处理中使用前通过使用预写入密钥将其解密。
下面,将解释第二实施例。
[第二实施例概述]
图10是简单显示第二实施例的示范图
在该实施例的情况下,在生成设备认证信息的处理中,通过使用管理服务器7和CE设备9中相同的逻辑,充当生成设备认证信息的源信息被转换成设备认证信息。例如,源信息被加密,以便在管理服务器7和CE设备9中使用同一加密密钥的同一加密处理中生成设备认证信息。
首先,管理服务器7将源信息传送到工厂5,并在生成设备认证信息的处理中将源信息转换成设备认证信息。
另一方面,在工厂5中,源信息经连接装置10提供到CE设备9。随后,CE设备9将收到的源信息转换成设备认证信息。
从上述说明中可以看到,管理服务器7和CE设备9因此能够共享相同的设备认证信息。
另外,即使源信息泄漏给他人,除非他知道将源信息转换成设备认证信息的逻辑,否则,该人也将无法知道设备认证信息。
如上所述,由于设备认证信息通过CE设备9中的内部部分生成,因此,可防止设备认证信息在工厂5以明文形式输出。
[第二实施例详情]
制造/认证系统1的配置是图2所示配置,与根据第一实施例的配置相同,并且设备认证部分99的配置是图3所示配置,与根据第一实施例的配置相同。因此,将不重复这些配置的解释。
另外,第二实施例中采用的每个配置要素,做为与第一实施例中采用的其对应物相同的配置,通过将该配置要素表示为与对应物相同的标号进行解释。
在下面的说明中,通过参照流程图解释将设备认证信息包括到CE设备9中、验证所述包括并认证CE设备9的方法。
要注意的是,由于设备认证信息到CE设备9中的包括的准备与第一实施例中的相同,因此,将不重复参照图4的解释。
管理服务器7很类似于第一实施例,具有象图14所示表的密钥表706。密钥表706是用于通过将密钥标识符与预写入密钥31彼此相关而管理密钥标识符和预写入密钥31的表。
图11显示了将设备认证信息包括到CE设备9的过程解释中参照的流程图。
在该过程,CE设备9已经组装,并且连接装置10已链接到连接装置10的连接器。
首先,在步骤200中,工厂系统请求管理服务器7发布密码短语,并将预先从设备ID管理组织获得的设备ID 41传送到管理服务器7。
要注意的是,设备ID 41也存储在认证信息存储器40中。
在步骤210中,管理服务器7发布密码短语以响应工厂系统做出的请求。
管理服务器7也具有类似于图14所示表的发布的设备认证信息表708。发布的设备认证信息表708是用于通过将从工厂系统收到的设备ID 41与为设备ID 41发布的密码短语彼此相关联,存储设备ID 41和密码短语的表。
随后,在下一步骤212中,在发布密码短语后,管理服务器7将密码短语与收到的设备ID 41相关联,将密码短语和收到的设备ID 41存储在发布的设备认证信息表708中。
随后,在下一步骤214中,管理服务器7从设备ID 41和发布的密码短语生成(设备ID+密码短语),并将(设备ID+密码短语)传送到工厂系统。
(设备ID+密码短语)将变为用于生成设备认证信息的源信息。
在步骤202中,工厂系统从管理服务器7接收(设备ID+密码短语)。随后,在下一步骤204中,工厂系统经连接装置10将(设备ID+密码短语)提供到CE设备9。
在步骤220中,CE设备9中采用的写入模块30接收(设备ID+密码短语)。随后,在下一步骤222中,写入模块30通过使用预写入密钥31将(设备ID+密码短语)加密以生成加密物(设备ID+密码短语)42。
在此实施例的情况下,(设备ID+密码短语)用做加密处理中用于生成(设备ID+密码短语)42的源信息,而该(设备ID+密码短语)42用做设备认证信息。
也就是说,(设备ID+密码短语)转换成由于转换处理而获得的加密的(设备ID+密码短语)42,该处理采用了使用预写入密钥31的转换技术。加密的(设备ID+密码短语)42随后用做设备认证信息。
随后,在下一步骤224中,写入模块30从特有密钥生成器32和MAC地址51生成特有密钥33。随后,在下一步骤226中,写入模块30通过使用生成的特有密钥33将加密的(设备ID+密码短语)42重新加密。
这是因为在此实施例的情况下,加密的(设备ID+密码短语)42本身用做设备认证信息。因此,通过将加密的(设备ID+密码短语)42以再加密的状态保留在CE设备9中,可进一步增强设备认证信息的安全。
在下面的说明中,以再加密状态保持的加密的(信息A+信息B)称为重新加密的(信息A+信息B)。
在此特殊情况下,以再加密状态保持的加密的(设备ID+密码短语)42称为重新加密的(设备ID+密码短语)42a。随后,在下一步骤228中,写入模块30在认证信息存储器40中写入重新加密的(设备ID+密码短语)42a。随后,在下一步骤230中,重新加密的(设备ID+密码短语)42a存储在认证信息存储器40中。
如上所述,在此实施例的情况下,设备ID 41和重新加密的(设备ID+密码短语)42a存储在认证信息存储器40中。
图12显示了在管理中心3和工厂5为验证设备认证信息已正确包括在CE设备9而执行的过程解释中参照的流程图。
此过程是通过已经链接到CE设备9连接器的连接装置10执行。通常,该过程在工厂系统将设备认证信息包括在CE设备9中之后自动执行。
首先,在步骤240中,写入模块30从认证信息存储器40中读出重新加密的(设备ID+密码短语)42a。因此,重新加密的(设备ID+密码短语)42a从认证信息存储器40传到写入模块30。
随后,在步骤250中,写入模块30从特有密钥生成器32和MAC地址51生成特有密钥33。随后,在下一步骤252中,写入模块通过使用特有密钥33将重新加密的(设备ID+密码短语)42a解密以生成加密的(设备ID+密码短语)42。
随后,在步骤254中,写入模块30通过使用服务器端验证散列函数35从加密的(设备ID+密码短语)42生成第二散列值,并在下一步骤256中将第二散列值传送到工厂系统。
在第一实施例的情况下,第二散列值从(设备ID+密码短语)生成。另一方面,在第二实施例的情况下,第二散列值从加密的(设备ID+密码短语)42生成。
要注意的是,在第二实施例的情况下,不使用第一散列值。
在步骤260中,工厂系统将设备ID 41、产品序列号和密钥标识符添加到从CE设备9接收的第二散列值,将设备ID 41、产品序列号、密钥标识符和第二散列值传送到管理服务器7。
在步骤270中,管理服务器7搜索图14所示发布的设备认证信息表708,查找做为发布到CE设备9的密码短语、对应于从工厂系统收到的设备ID 41的一个密码短语。
随后,在下一步骤272中,管理服务器7搜索密钥表706,查找做为与CE设备9中存储的相同的预写入密钥31、对应于从工厂系统收到的密钥标识符的一个预写入密钥31。
随后,在下一步骤274中,管理服务器7从工厂系统收到的设备ID 41和在步骤270执行的搜索处理中获得的密码短语生成(设备ID+密码短语),通过使用在步骤272执行的搜索处理中获得的预写入密钥31将生成的(设备ID+密码短语)加密以生成加密的(设备ID+密码短语)42。
随后,在下一步骤276中,管理服务器7通过使用服务器端验证散列函数35,从生成的加密的(设备ID+密码短语)42生成第二散列值。
随后,在下一步骤278中,管理服务器7比较在步骤276中生成的第二散列值和从工厂系统收到的第二散列值以验证设备认证信息已正确包括在CE设备9中。
管理服务器7具有象14所示表的设备认证表710。设备认证表710是用于通过将设备ID 41、加密的(设备ID+密码短语)42、产品序列号和密钥标识彼此相关联而存储这些要素的表,每个加密的(设备ID+密码短语)42均用做设备认证信息。
随后,在下一步骤280中,从第二散列值彼此相比较的结果而知道设备认证信息已正确包括在CE设备9中,管理服务器7依据第二散列值的比较结果,通过将设备ID 41、加密的(设备ID+密码短语)42、产品序列号和密钥标识彼此相关联而在设备认证表中存储这些要素。
要注意的是,设备认证表710提供到设备应用服务器8以便在认证CE设备9的处理中使用。
随后,在下一步骤282中,管理服务器7将从工厂系统收到数据的日期添加到数据,并在将带有日期的数据传送到工厂系统前,通过使用秘密密钥将数字签名添加到带日期的数据上。
在步骤262中,工厂系统验证数字签名以确认设备认证信息已正确包括在CE设备9中。
在验证设备认证信息已包括在CE设备9中的事实后,CE设备9从工厂5发货以进入市场。
图13显示了设备认证服务器8采用的过程解释中参照的流程图,该过程做为认证CE设备9的过程。
首先,在步骤290中,如图3所示设备认证部分99中采用的认证模块20从认证信息存储器40读出重新加密的(设备ID+密码短语)42a。因此,重新加密的(设备ID+密码短语)42a从认证信息存储器40传到认证模块20。
随后,在步骤300中,认证模块20通过使用特有密钥生成器22和MAC地址51生成特有密钥23。
随后,在下一步骤302中,认证模块20通过使用特有密钥23将重新加密的(设备ID+密码短语)42a解密,以生成加密的(设备ID+密码短语)42。随后,在下一步骤304中,认证模块通过使用公共密钥21将加密的(设备ID+密码短语)42加密后与设备ID 41一起传送到设备认证服务器8。
在步骤310中,设备认证服务器8从CE设备9接收加密的(设备ID+密码短语)42,并通过使用对应于公共密钥21的秘密密钥,将加密的(设备ID+密码短语)42解密。随后,设备认证服务器8搜索从管理中心3收到的设备认证表710,查找做为CE设备9的加密的(设备ID+密码短语)42、对应于设备ID 41的加密的(设备ID+密码短语)42。设备认证服务器8随后比较在搜索处理中找到的加密的(设备ID+密码短语)42和接收的加密的(设备ID+密码短语)42以认证CE设备9。
随后,在下一步骤312中,设备认证服务器8搜索设备认证表710,查表作为CE设备9的产品序列号、对应于设备ID 41的产品序列号。
因此,通过执行上述过程,可认证CE设备9。
下面通过比较实施例与具有问题的常规系统,解释上述第二实施例提供的效果。
(1):在常规系统的情况下,为请求管理服务器7传送设备认证信息,必需请求对应于CE设备9中存储的预写入密钥31的加密的密码短语。然而,在此实施例的情况下,可请求管理服务器7传送(设备ID+密码短语)而无需知道CE设备9中存储的预写入密钥31。
(2):在常规系统的情况下,制造CE设备9的处理停止时,获取的(设备ID+密码短语)42变得无用。然而,在此实施例的情况下,从管理服务器7获取的(设备ID+密码短语)可由任一CE设备利用。因此,如果一个(设备ID+密码短语)被留下,则该(设备ID+密码短语)可提供到另一CE设备9。
(3):在常规系统的情况下,如果将CE设备9的制造线考虑在内,则无法对每个预写入密钥31进行自由设定。另一方面,在此实施例的情况下,可设定每个预写入密钥31而无需担心制造线。
在此实施例的情况下,设备认证信息在管理服务器7中从源信息生成,并提供到设备认证服务器8。这种情况下,源信息是(设备ID+密码短语),并且设备认证信息是加密的(设备ID+密码短语)。然而,要注意的是,本发明的范围并不限于此类配置。例如,可提供一种配置,其中,管理服务器7将源信息提供到设备认证服务器8,而该服务器随后从源信息生成设备认证信息。
[第三实施例]
下面将解释第三实施例。
此实施例更新一个应用,该应用包括用于将设备认证信息加密和解密的密钥。在下面的说明中,应用称为设备认证客户机。
设备认证客户机安装在CE设备或个人计算机中,形成与图3所示设备认证部分99相同的那些模块。为与公共密钥21对应的公共密钥设定使用限制和其它方面。一些情况下,必需将公共密钥更新为新的。
在常规系统的情况下,更新公共密钥时,必需将所有设备认证客户机替换为新的。
在此实施例的情况下,通过将设备认证客户机中包括的模块替换为一个模块,该模块对应于设备认证部分99中包括的一个模块,更新该模块中包括的公共密钥。
例如,在更新CE设备9的设备认证部分99的情况下,以下说明例示了由图15流程图表示的更新过程。
要注意的是,更新服务器是用于提供服务以更新设备认证客户机的服务器。更新服务器和设备认证服务器同步保留各用于标识产品类型的产品代码与特有密钥生成器之间的关系。
对象设备是具有要更新的设备认证客户机的终端。
首先,在步骤400中,对象设备接入更新服务器以便请求模块更新,该模块是包括在设备认证客户机中的设备认证部分99。
在步骤410中,更新服务器请求认证对象设备,以响应对象设备所做的请求。
在步骤402中,对象设备接入设备认证服务器。随后,在步骤422中,设备认证服务器认证对象设备。
在那时,设备认证服务器发布一次性ID(one-time ID),并通过将一次性ID与指定给对象设备的产品代码相关联而在存储器中存储一次性ID。设备认证服务器随后将此一次性ID传送到对象设备。
在步骤404中,对象设备从设备认证服务器接收一次性ID,并将一次性ID传送到更新服务器。
在步骤412中,更新服务器从对象设备接收一次性ID并将一次性ID传送到设备认证服务器。
在步骤424中,设备认证服务器从更新服务器接收一次性ID,并将与一次性ID相关联的产品代码传送到更新服务器。
更新服务器从设备认证服务器接收产品代码,并从产品代码中标识要更新的设备认证客户机。
随后,在步骤406和414中,更新服务与对象设备进行通信,以便通过例如比较对象设备端的设备认证客户机版本与最近的版本,确认要下载的模块。
然后在步骤416,更新服务器搜索对应于产品代码的特定密钥生成器。随后在下一步骤418,更新服务器生成对应于特定密钥生成器的模块。
在那时,模块中包括的公共密钥是最近的密钥。
随后,在下一步420中,更新服务器将生成的模块下载到对象设备。
在步骤408中,对象设备保存下载的模块。
如上所述,在此实施例的情况下,通过更新模块,可更新模块中包括的公共密钥。
[第四实施例]
在第一实施例的情况下,CE设备9生成第二散列值,将第二散列值传送到管理服务器7,并且管理服务器7验证第二散列值。另一方面,在第四实施例的情况下,CE设备9将验证第一散列值的处理结果传送到管理服务器7。
图16显示了设备认证部分99a的典型配置。第四实施例中采用的每个配置要素,作为与第一实施例中采用的其对应物相同的配置时,通过将该配置要素表示为与对应物相同的标号进行解释,并且要素的解释将不提供。
设备认证部分99a具有认证信息写入验证模块36,用于将验证第一散列值的处理结果传送到管理服务器7。
由于不必将第二散列值传送到管理服务器7,因此,写入模块30a不包括图3所示的服务器端验证散列函数35。
写入模块30a是用于比较从管理中心3收到的第一散列值和通过使用设备端验证散列函数34生成的第一散列值的单元,并且它将比较结果输出到认证信息写入验证模块36。
认证信息写入验证模块36还获取设备ID,将设备ID和验证结果经连接装置10传送到工厂系统。
工厂系统将设备ID和验证结果与序列号一起传递到管理中心3中采用的管理服务器7。从验证结果中,管理中心3能够确认设备认证信息已包括在CE设备9中。
图17显示在过程解释中参照的流程图,该过程在此实施例中用于验证设备认证信息已正确包括在CE设备中。
对于在过程中包括的每个处理,作为与图6所示流程图中其对应物相同的处理,通过与对应物相同的步骤号进行表示,并且其解释将不提供或简化。
步骤90到106与第一实施例中其相应的对应物相同。
然而,在步骤106中,写入模块30a比较通过使用设备端验证散列函数34生成的第一散列值与从管理服务器7收到的第一散列值,以便确定前者和后者是否彼此相等,并且将比较结果输出到认证信息写入验证模块36。
随后,在下一步骤502中,认证信息写入验证模块36从写入模块30a接收比较结果,并且也通过认证模块20获取设备ID 41。随后,认证信息写入验证模块36将比较结果和设备ID 41经连接装置10输出到工厂系统。
在步骤504中,工厂系统将产品序列号添加到已从认证信息写入验证模块36收到的比较结果和设备ID 41,将产品序列号、比较结果和设备ID 41传送到管理服务器7。
在步骤506中,管理服务器7从工厂系统接收产品序列号、比较结果和设备ID 41。随后,基于比较的结果,管理服务器7验证通过使用设备端验证散列函数34生成的第一散列值和从管理服务器7收到的第一散列值是否彼此相等,确认设备认证信息已包括在CE设备9中。
剩余的步骤与第一实施例中其相应的对应物相同。也就是说,在步骤134中,管理服务器7通过将设备ID 41和产品序列号彼此相关联,将设备ID 41和产品序列号存储在存储器中。随后,在下一步骤136中,管理服务器7在接收的数据上添加日期,在带有日期的数据上添加做为秘密信息的签名,并将带有日期的数据传送到工厂系统。
在工厂系统,验证签名以确认设备认证信息已正确包括在CE设备9中。
如上所述,在该实施例的情况下,管理服务器7能够基于验证结果而确认设备认证信息已包括在CE设备9中。
另外,由于管理服务器7不需要生成第二散列值,因此,管理服务器7承担的负荷量可减少。
在此实施例的情况下,写入模块30a生成第一散列值。然而,要注意的是,也可以提供另一种配置,在该配置中,认证模块提供有设备端验证散列函数34以便允许认证模块生成第一散列值。在此配置中,认证信息写入验证模块36从证模块接收第一散列值和设备ID,并验证收到的散列值与另一散列值相等。
另外,也可提供一种配置,其中,认证信息写入验证模块36的功能包括在写入模块30a中。这种情况下,写入模块30a将验证结果传送到管理服务器7。
Claims (25)
1.一种设备认证信息包括系统,它包括一个提供服务器和一个终端,并用于在所述终端中包括设备认证信息作为由设备认证服务器用于认证所述终端的信息;其中:
所述提供服务器提供源信息作为用于生成到所述终端的设备认证信息的源,并将所述设备认证信息或所述源信息提供给所述设备认证服务器用以认证所述设备;以及
所述终端通过使用所述接收的源信息,将信息存储为传送所述设备认证信息所需的信息,并在终端认证时通过使用所述存储信息,将从所述源信息生成的所述设备认证信息传送到所述设备认证服务器。
2.如权利要求1所述的设备认证信息包括系统,其中:
所述提供服务器为所述终端提供一个转换值,该转换值是通过对从所述源信息生成的设备认证信息使用预定定向功能而执行的转换处理而获得的;
所述终端通过对从所述接收源信息生成的设备认证信息执行使用所述预定定向功能的转换处理而生成转换值;以及
所述终端比较所述生成的转换值与从所述提供服务器收到的所述转换值,以产生所述生成的转换值是否等于所述接收的转换值的确定结果。
3.如权利要求1所述的设备认证信息包括系统,其中:
所述终端为所述提供服务器提供一个转换值,该转换值是通过对从所述源信息生成的设备认证信息使用预定定向功能而执行的转换处理而获得的;
所述提供服务器通过对从由所述终端接收的所述源信息而生成的设备认证信息执行使用所述预定定向功能的转换处理而生成转换值;以及
所述提供服务器比较所述生成的转换值与从所述终端收到的所述转换值,以产生所述生成的转换值是否等于所述接收的转换值的确定结果。
4.一种用于安全地处理设备认证信息的终端,包括:
源信息获取装置,用于获取由提供服务器提供的、作为用于生成设备认证信息的源的源信息;
生成装置,用于从所述获取的源信息而生成设备认证信息;以及
设备认证信息传输装置,用于在设备认证时将所述生成的设备认证信息传送到设备认证服务器。
5.如权利要求4所述的终端,其中:
所述源信息是作为将所述设备认证信息加密的处理结果而得到的加密设备认证信息;以及
所述生成装置通过将所述加密设备认证信息解密而生成所述设备认证信息。
6.如权利要求4所述的终端,还包括存储装置,用于将所述生成装置生成的设备认证信息加密并存储加密所述设备认证信息的结果,其中,所述设备认证信息传输装置将存储在所述存储装置中的设备认证信息解密,并传送将所述设备认证信息解密的结果。
7.如权利要求6所述的终端,还包括密钥生成装置,用于为处理生成加密密钥,所述处理将要存储在所述存储装置中的设备认证信息加密,并在需要利用所述加密密钥时,通过使用信息,将存储在所述存储装置中的设备认证信息解密。
8.如权利要求7所述的终端,还包括密钥删除装置,用于在使用所述加密密钥后的预定时期内删除所述生成的加密密钥。
9.如权利要求4所述的终端,还包括:
转换值获取装置,用于获取由于通过对来自所述提供服务器的所述设备认证信息使用预定单向功能而执行转换处理获得的转换值;
转换值计算装置,用于通过对所述生成的设备认证信息执行使用所述预定单向功能的转换处理来计算转换值;以及
确定装置,用于产生确定所述获取的转换值是否等于所述计算的转换值的结果。
10.如权利要求9所述的终端,还包括:
转换值计算装置,用于通过对所述生成的设备认证信息执行使用另一预定单向功能的转换处理来计算另一转换值;以及
转换值提供装置,用于将所述另一计算的转换值提供给所述提供服务器。
11.如权利要求4所述的终端,还包括:
转换值计算装置,用于通过对所述生成的设备认证信息执行使用预定单向功能的转换处理来计算转换值;以及
转换值提供装置,用于将所述计算的转换值提供给所述提供服务器。
12.如权利要求4所述的终端,还包括用于存储所述获取的源信息的存储装置,其中,所述设备认证信息传输装置从所述存储的源信息生成设备认证信息,并将所述设备认证信息传送到所述设备认证服务器。
13.一种在实施为计算机的终端中采用的设备认证信息处理方法,该终端包括源信息获取装置、生成装置和设备认证信息传输装置,所述设备认证信息处理方法包括:
源信息获取步骤,驱动所述源信息获取装置以获取由提供服务器提供的、作为用于生成设备认证信息的源的源信息;
生成步骤,驱动所述生成装置以从所述获取的源信息来生成设备认证信息;以及
设备认证信息传输步骤,驱动所述设备认证信息传输装置以在设备认证时将所述生成的设备认证信息传送到设备认证服务器。
14.如权利要求13所述的设备认证信息处理方法,由此:
所述源信息为由于将所述设备认证信息加密的处理而获得的加密设备认证信息;以及
在所述生成步骤中,通过将所述加密的设备认证信息解密而生成所述设备认证信息。
15.如权利要求13所述的设备认证信息处理方法,还包括存储步骤,将由所述生成装置生成的设备认证信息加密,并将加密所述设备认证信息的结果存储到也在所述计算机中采用的存储装置,由此,在所述设备认证信息传输步骤中,将存储在所述存储装置中的设备认证信息解密和传送。
16.如权利要求15所述的设备认证信息处理方法,其中,所述计算机还包括密钥生成装置,所述设备认证信息处理方法还包括密钥生成步骤,驱动所述密钥生成装置以生成加密密钥,之后,在将要存储到所述存储装置的设备认证信息加密并通过使用信息将存储在所述存储装置中的设备认证信息解密的处理中使用所述加密密钥。
17.如权利要求16所述的设备认证信息处理方法,其中,所述计算机还具有密钥删除装置,所述设备认证信息处理方法还包括密钥删除步骤,驱动所述密钥删除装置在所述加密密钥使用后预定时期内将所述生成的加密密钥删除。
18.如权利要求13所述的设备认证信息处理方法,其中,所述计算机还包括转换值获取装置、转换值计算装置和确定装置,所述设备认证信息处理方法还包括:
转换值获取步骤,驱动所述转换值获取装置以获取由于通过对来自所述提供服务器的所述设备认证信息使用预定单向功能而执行转换处理所获得的转换值;
转换值计算步骤,驱动所述转换值计算装置以通过对所述生成的设备认证信息执行使用所述预定单向功能的转换处理来计算转换值;以及
确定步骤,驱动所述确定装置以产生所述获取的转换值是否等于所述计算的转换值的确定结果。
19.如权利要求18所述的设备认证信息处理方法,其中,所述计算机还包括转换值计算装置和转换值提供装置,所述设备认证信息处理方法还包括:
转换值计算步骤,驱动所述转换值计算装置以通过对所述生成的设备认证信息执行使用另一单向功能的转换处理来计算另一转换值;以及
转换值提供步骤,驱动所述转换值提供装置以将所述另一计算的转换值提供给所述提供服务器。
20.如权利要求13所述的设备认证信息处理方法,其中,所述计算机还包括转换值计算装置和转换值提供装置,所述设备认证信息处理方法还包括:
转换值计算步骤,驱动所述转换值计算装置以通过对所述生成的设备认证信息执行使用预定单向功能的转换处理来计算转换值;以及
转换值提供步骤,驱动所述转换值提供装置以将所述计算的转换值提供给所述提供服务器。
21.如权利要求13所述的设备认证信息处理方法,其中,所述计算机还包括用于存储所述获取的源信息的存储装置,并且在所述设备认证信息传输步骤中,设备认证信息从所述存储的源信息生成并传送到所述设备认证服务器。
22.一种提供服务器,包括:
源信息提供装置,用于为终端提供作为用于生成设备认证信息的源的源信息;
设备认证信息提供装置,用于将所述设备认证信息或所述源信息提供给设备认证服务器用以认证所述终端;
转换值获取装置,用于获取由于通过对依据来自所述终端的接收的源信息而生成的设备认证信息使用预定单向功能而执行转换处理所获得的转换值;
转换值计算装置,用于通过对所述设备认证信息执行使用所述单向功能的转换处理来计算转换值;以及
确定装置,用于产生所述获取的转换值是否等于所述计算的转换值的确定结果。
23.如权利要求22所述的提供服务器,还包括确定结果传输装置,用于将所述确定装置产生的确定结果传送到主要组织用以包括所述源信息。
24.一种在计算机中采用的设备认证信息提供方法,所述计算机包括源信息提供装置、设备认证信息提供装置、转换值获取装置、转换值计算装置及确定装置,以执行:
源信息提供步骤,驱动所述源信息提供装置用以为终端提供用作生成设备认证信息的源的源信息;
设备认证信息提供步骤,驱动所述设备认证信息提供装置用以将所述设备认证信息或所述源信息提供给设备认证服务器用以认证所述终端;
转换值获取步骤,驱动所述转换值获取装置,用以获取由于通过对依据来自所述终端的所述接收的源信息所生成的设备认证信息使用预定单向功能而执行的转换处理获得的转换值;
转换值计算步骤,驱动所述转换值计算装置以通过对所述设备认证信息执行使用所述单向功能的转换处理来计算转换值;以及
确定步骤,驱动所述确定装置以产生所述获取的转换值是否等于所述计算的转换值的确定结果。
25.如权利要求24所述的设备认证信息提供方法,包括确定结果传输步骤,驱动在所述计算机中做为另外装置而额外采用的确定结果传输装置,用于将所述确定装置产生的确定结果传送到主要组织用以包括所述源信息。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003188139 | 2003-06-30 | ||
JP188139/2003 | 2003-06-30 | ||
JP2004179562A JP2005038411A (ja) | 2003-06-30 | 2004-06-17 | 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 |
JP179562/2004 | 2004-06-17 | ||
PCT/JP2004/009608 WO2005002133A1 (ja) | 2003-06-30 | 2004-06-30 | 機器認証情報組込システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1839581A CN1839581A (zh) | 2006-09-27 |
CN1839581B true CN1839581B (zh) | 2011-03-30 |
Family
ID=33554494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004800240387A Expired - Fee Related CN1839581B (zh) | 2003-06-30 | 2004-06-30 | 装置认证信息安装系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7730304B2 (zh) |
JP (1) | JP2005038411A (zh) |
KR (1) | KR20060034244A (zh) |
CN (1) | CN1839581B (zh) |
WO (1) | WO2005002133A1 (zh) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2510366C (en) | 2005-06-14 | 2013-02-26 | Certicom Corp. | System and method for remote device registration |
HK1155587A1 (en) * | 2005-06-14 | 2012-05-18 | Certicom Corp | System and method for remote device registration |
SG162784A1 (en) * | 2005-06-14 | 2010-07-29 | Certicom Corp | System and method for remote device registration |
JP5260324B2 (ja) | 2006-02-28 | 2013-08-14 | サーティコム コーポレーション | 製品登録のシステム及び方法 |
JP4501912B2 (ja) * | 2006-08-17 | 2010-07-14 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成認証システム |
US20080077805A1 (en) * | 2006-09-26 | 2008-03-27 | Catherman Ryan C | Securing Data Exchanged in Memory |
US20080209544A1 (en) * | 2007-02-27 | 2008-08-28 | Battelle Memorial Institute | Device security method using device specific authentication |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
US8627079B2 (en) | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
BRPI0907030A2 (pt) * | 2008-02-01 | 2015-07-07 | Thomson Licensing | Cartucho de software protegido por cópia |
US10476883B2 (en) | 2012-03-02 | 2019-11-12 | Inside Secure | Signaling conditional access system switching and key derivation |
US10691860B2 (en) | 2009-02-24 | 2020-06-23 | Rambus Inc. | Secure logic locking and configuration with camouflaged programmable micro netlists |
WO2013131065A1 (en) * | 2012-03-02 | 2013-09-06 | Syphermedia International, Inc. | Blackbox security provider programming system permitting multiple customer use and in field conditional access switching |
JP2011004385A (ja) * | 2009-03-16 | 2011-01-06 | Ricoh Co Ltd | 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 |
JP2011253511A (ja) * | 2010-06-02 | 2011-12-15 | Minoru Yoshida | 情報生成システム及びその方法 |
US8924737B2 (en) * | 2011-08-25 | 2014-12-30 | Microsoft Corporation | Digital signing authority dependent platform secret |
US9437967B2 (en) | 2011-12-30 | 2016-09-06 | Bedrock Automation Platforms, Inc. | Electromagnetic connector for an industrial control system |
US8971072B2 (en) | 2011-12-30 | 2015-03-03 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US9191203B2 (en) | 2013-08-06 | 2015-11-17 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US8868813B2 (en) | 2011-12-30 | 2014-10-21 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
US12061685B2 (en) | 2011-12-30 | 2024-08-13 | Analog Devices, Inc. | Image capture devices for a secure industrial control system |
US9600434B1 (en) | 2011-12-30 | 2017-03-21 | Bedrock Automation Platforms, Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US9727511B2 (en) | 2011-12-30 | 2017-08-08 | Bedrock Automation Platforms Inc. | Input/output module with multi-channel switching capability |
US8862802B2 (en) | 2011-12-30 | 2014-10-14 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US9467297B2 (en) | 2013-08-06 | 2016-10-11 | Bedrock Automation Platforms Inc. | Industrial control system redundant communications/control modules authentication |
US20140043059A1 (en) * | 2012-08-10 | 2014-02-13 | Microsemi Soc Corp. | Secure digest for pld configuration data |
KR102033663B1 (ko) | 2012-08-31 | 2019-10-18 | 삼성전자주식회사 | 건강 데이터 관리를 위한 장치 및 방법 |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
KR20160040277A (ko) * | 2013-08-06 | 2016-04-12 | 베드락 오토메이션 플렛폼즈 인크. | 보안 산업용 제어 시스템 |
JP2015118451A (ja) * | 2013-12-17 | 2015-06-25 | 株式会社エヌ・ティ・ティ・データ | 認証装置、認証方法、および認証プログラム |
CN111293495B (zh) | 2014-07-07 | 2022-05-24 | 基岩自动化平台公司 | 工业控制系统电缆 |
CN104331646A (zh) * | 2014-11-27 | 2015-02-04 | 上海斐讯数据通信技术有限公司 | 一种嵌入式系统的加密方法 |
CN105488433B (zh) * | 2016-01-08 | 2017-07-21 | 腾讯科技(深圳)有限公司 | 终端密钥生成方法及装置 |
KR20170091951A (ko) * | 2016-02-02 | 2017-08-10 | 에스프린팅솔루션 주식회사 | 전자 디바이스에게 보안을 제공하기 위한 방법 및 장치 |
MA44557B1 (fr) | 2016-06-16 | 2021-11-30 | Bharat Biotech Int Ltd | Vaccin contre le rotavirus sans tampon, stable en milieu acide, et d'un faible volume de dose à administrer |
CN108156126B (zh) * | 2016-12-02 | 2020-12-08 | 阿里巴巴集团控股有限公司 | 物联网设备的烧录校验方法及装置、身份认证方法及装置 |
US11895240B2 (en) * | 2016-12-15 | 2024-02-06 | Nec Corporation | System, apparatus, method and program for preventing illegal distribution of an access token |
US10574167B2 (en) * | 2017-02-24 | 2020-02-25 | Fuji Electric Co., Ltd. | Load control system |
GB2578628B (en) * | 2018-11-01 | 2021-09-15 | Trustonic Ltd | Device attestation techniques |
JP2019146257A (ja) * | 2019-05-07 | 2019-08-29 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | 安全な産業用制御システム |
EP3989076A4 (en) * | 2019-06-21 | 2022-06-29 | Mitsubishi Electric Corporation | Device management system, network adapter, server, device, device management method, and program |
TWI775061B (zh) * | 2020-03-30 | 2022-08-21 | 尚承科技股份有限公司 | 軟韌體或資料保護系統及保護方法 |
CN112118229B (zh) * | 2020-08-20 | 2022-09-27 | 宁波奥克斯电气股份有限公司 | 物联网设备和服务器安全认证方法、装置及电子设备 |
US11722489B2 (en) | 2020-12-18 | 2023-08-08 | Kyndryl, Inc. | Management of shared authentication credentials |
US20220284113A1 (en) * | 2021-03-05 | 2022-09-08 | Eclypses, Inc. | System and method for securely transferring data using encryption keys |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1381016A (zh) * | 2000-05-29 | 2002-11-20 | 索尼公司 | 信息提供设备和信息提供方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0293487A (ja) * | 1988-09-29 | 1990-04-04 | Nippon Telegr & Teleph Corp <Ntt> | 鍵書込み装置 |
JPH0817380B2 (ja) * | 1993-02-22 | 1996-02-21 | 日本電気株式会社 | 秘密情報通信方法及び秘密情報通信装置 |
JPH08125651A (ja) * | 1994-10-28 | 1996-05-17 | Hitachi Ltd | 信号処理装置 |
JP2001134654A (ja) | 1999-11-05 | 2001-05-18 | Sony Corp | 電子機器製造システムおよび電子機器製造方法 |
JP2002132730A (ja) * | 2000-10-20 | 2002-05-10 | Hitachi Ltd | 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法 |
JP2002353958A (ja) * | 2001-05-23 | 2002-12-06 | Bank Of Tokyo-Mitsubishi Ltd | 本人確認方法、本人確認装置、媒体作成装置、媒体、媒体保管情報の処理方法、プログラム及び記録媒体 |
JP2002366519A (ja) * | 2001-06-08 | 2002-12-20 | Ntt Docomo Inc | 電子認証システム及び電子認証方法 |
JP4181812B2 (ja) * | 2001-07-25 | 2008-11-19 | 松下電器産業株式会社 | 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。 |
JP2003110543A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | 暗号キー設定システム、無線通信装置および暗号キー設定方法 |
US7243226B2 (en) * | 2001-12-12 | 2007-07-10 | Valve Corporation | Method and system for enabling content security in a distributed system |
-
2004
- 2004-06-17 JP JP2004179562A patent/JP2005038411A/ja active Pending
- 2004-06-30 WO PCT/JP2004/009608 patent/WO2005002133A1/ja active Application Filing
- 2004-06-30 KR KR1020057025065A patent/KR20060034244A/ko not_active Application Discontinuation
- 2004-06-30 US US10/562,404 patent/US7730304B2/en not_active Expired - Fee Related
- 2004-06-30 CN CN2004800240387A patent/CN1839581B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1381016A (zh) * | 2000-05-29 | 2002-11-20 | 索尼公司 | 信息提供设备和信息提供方法 |
Non-Patent Citations (3)
Title |
---|
JP特开2003-110543A 2003.04.11 |
JP特开平6-244832A 1994.09.02 |
JP特开平8-125651A 1996.05.17 |
Also Published As
Publication number | Publication date |
---|---|
KR20060034244A (ko) | 2006-04-21 |
US7730304B2 (en) | 2010-06-01 |
CN1839581A (zh) | 2006-09-27 |
US20060155990A1 (en) | 2006-07-13 |
JP2005038411A (ja) | 2005-02-10 |
WO2005002133A1 (ja) | 2005-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1839581B (zh) | 装置认证信息安装系统 | |
CN1985466B (zh) | 使用分发cd按签署组向设备传递直接证据私钥的方法 | |
CN101667240B (zh) | 智能卡及其写卡方法、设备和系统 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN102484638B (zh) | 经由多个中间客户端在线递送的身份数据的分层保护和验证 | |
CN104412273B (zh) | 用于进行激活的方法和系统 | |
CN109429222A (zh) | 一种对无线网络设备升级程序及通讯数据加密的方法 | |
CN101103358A (zh) | 安全代码生成方法和使用方法及用于其的可编程设备 | |
CN102859929A (zh) | 向在线安全设备供应更新离线身份数据生成和离线设备绑定 | |
CN101571900A (zh) | 一种软件版权保护方法、设备和系统 | |
CN113140079B (zh) | 智能柜开柜方法、数据处理方法及装置、智能柜应用系统 | |
CN110490741B (zh) | 一种区块链中数据有效性及可控性管理的装置与方法 | |
CN109936546B (zh) | 数据加密存储方法和装置以及计算设备 | |
CN109816383A (zh) | 一种区块链签名方法、区块链钱包和区块链 | |
CN111147432A (zh) | 具隐密性的kyc数据共享系统及其方法 | |
CN108270739A (zh) | 一种管理加密信息的方法及装置 | |
US20040143741A1 (en) | Multi-stage authorisation system | |
CN113886793A (zh) | 设备登录方法、装置、电子设备、系统和存储介质 | |
CN114020705A (zh) | 一种文件处理方法、装置和存储介质 | |
CN112469039A (zh) | 一种基于安全芯片的移动终端安全授权方法 | |
CN111708750A (zh) | 一种基于大数据平台存储适配方法,系统,设备及可读存储介质 | |
CN112929169A (zh) | 秘钥协商方法及系统 | |
EP3975020A1 (en) | System and method for securely transmitting electronic information | |
WO2004054208A1 (en) | Transferring secret information | |
CN114047947B (zh) | 一种双fpga架构电路板卡程序版本控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110330 Termination date: 20190630 |
|
CF01 | Termination of patent right due to non-payment of annual fee |