CN1941701A - 利用智能卡执行安全功能的设备和方法 - Google Patents
利用智能卡执行安全功能的设备和方法 Download PDFInfo
- Publication number
- CN1941701A CN1941701A CNA2006101418231A CN200610141823A CN1941701A CN 1941701 A CN1941701 A CN 1941701A CN A2006101418231 A CNA2006101418231 A CN A2006101418231A CN 200610141823 A CN200610141823 A CN 200610141823A CN 1941701 A CN1941701 A CN 1941701A
- Authority
- CN
- China
- Prior art keywords
- security control
- smart card
- pki
- control console
- controlled device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Abstract
提供一种在安全控制台之间安全地切换的并通过利用智能卡执行电子签名获取与被控装置有关的所有权的设备和方法。一种利用智能卡执行安全功能的设备包括:智能卡读取单元,用于通过读取智能卡获取安全控制台的公钥;认证单元,通过利用安全控制台的公钥确定从智能卡发送的电子签名是否有效;和切换单元,如果电子签名被确定为有效,则将该设备切换为用于获取和被控装置有关的所有权的安全控制台。
Description
本申请要求于2005年9月30日在韩国知识产权局提交的第10-2005-0092208号韩国专利申请的利益,该申请公开于此以资参考。
技术领域
与本发明相一致的设备和方法涉及利用智能卡执行安全功能,更具体地说,涉及通过利用智能卡执行电子签名,在安全控制台之间安全地切换和获取与被控装置有关的所有权。
背景技术
图1是示出了包括安全控制台1、被控装置2、和控制点3的典型即插即用(UPnP)安全框架的结构的视图。
所述安全控制台1提供用户接口和用于管理被控装置2的访问控制列表的服务。安全控制台1具有一对公钥Ps和Ks,并且能够利用控制点3的公钥的哈希值(hash value)创建访问控制列表。
而且,安全控制台1应该获取与被控装置2有关的所有权以管理被控装置2的访问控制列表。此时,安全控制台1应该知道被控装置2的密码以获取和被控装置2有关的所有权。当被控装置2具有显示或打印功能时,可以在开始时创建和提供新的密码。相反,当被控装置2不具有显示或打印功能时,生产商可以将密码存储在被控装置2中并且将所述密码打印在标签上,从而将密码和被控装置2一起提供,所述密码在被控装置2的生产期间被固定。
然后,想要获取与被控装置2有关的所有权的用户利用安全控制台1的用户接口输入被控装置2的密码。当密码被输入时,被控装置2检验输入的密码,并执行检验电子签名的有效性的所有权获取处理以便安全控制台1能够获取对被控装置2的所有权认证和与被控装置2有关的所有权获取。
然后,安全控制台通过执行所有权获取处理,获取与被控装置2有关的所有权。
然后,因为安全控制台1已经获取了所有权,所以安全控制台1具有作出对与被控装置2的访问控制列表有关的命令的请求的权力。
被控装置2提供和其内部功能有关的服务。此外,被控装置2存储其密码、一对密钥Pd和Kd、访问控制列表、所有人列表,并且响应安全控制台1或控制点3的命令请求,被控装置2通过参考存储的值执行或拒绝该命令。
而且,被控装置2通过参考所述密码,确定是否授予所有权以响应安全控制台1的所有权获取请求。在授予所有权后,被控装置2在所有人列表中注册相应安全控制台1的公钥的哈希值。此外,响应与内部功能有关的控制命令,被控装置2通过参考访问控制列表来确定是否执行该命令。
控制点3请求与被控装置2有关的控制命令。例如,当被控装置2是音响时,控制点3可以控制该音响的播放、停止、记录等。
而且,还用作安全控制台1的控制点3应该能够通过控制点3和被控装置2之间的设置会话密钥(SetSessionKeys)行为创建会话密钥。而且,当控制命令被请求时,能够通过相应的会话在控制点3和被控装置2之间发送消息。这里,所述设置会话密钥是指,当控制点3(或安全控制台)和被控装置2之间形成通信信道时,通过通信信道和加密所必需的对称密钥发送数据(例如,访问控制列表)的电子签名。
此时,当控制点3通过会话请求被控装置2执行控制命令时,被控装置2通过参照与控制点3的公钥有关的哈希值和访问控制列表中的控制命令来确定是否执行控制命令。
这样,控制点3的公钥的哈希值被存储在访问控制列表中。为了把将被包括在访问控制列表中的控制点3的哈希值提供给安全控制台1,控制点3通过利用当前密钥消息将其公钥的哈希值提供给安全控制台1。
然而,存在这样的问题:为了通过安全控制台1获取被控装置2的所有权,用户应该知道被控装置2的密码。换句话说,因为为了安全起见,要求用户具有用于每一被控装置2的不同密码,所以每当用户想要获取所有权时,存在如下困难:用户应该记住被控装置2的密码或寻找附在被控装置2的列表。
此外,安全控制台1和控制点3可以是分开的装置或一个装置。然而,安全控制台1和控制点3是一个装置的情况要比分开的装置被用作安全控制台的情况更加频繁。此时,为了使未授权的用户不能利用装置的安全控制台1,与用户获取所有权的密码相分开用户应该获取对安全控制台1的认证,这样会降低用户的便利性。
而且,当存在多个每个都具有安全控制台1的功能的装置时,每当装置改变时,用户都应该执行所有权获取处理。即,存在这样的问题,每当安全控制台1改变时,装置的密码应该被从新输入。
而且,在即使存在多个安全控制台,被控装置2只支持一个所有权的情况时,存在下列问题:除非在开始时具有所有权的安全控制台之一放弃所有权或被控装置2被有意复位,否则其它的安全控制台1不能具有与被控装置2有关的所有权。
发明内容
本发明提供一种通过利用智能卡执行电子签名,能够在安全控制台之间安全地切换而不泄露密钥的设备和方法。
本发明还提供一种无需分开的授权处理,通过利用存储在智能卡中的公钥对将控制点切换到安全控制台的设备和方法。
根据本发明的一个方面,提供一种利用智能卡执行安全功能的设备,该设备包括:智能卡读取单元,当智能卡与智能卡读取单元接触或者被插入智能卡单元中时,通过读取智能卡来获取安全控制台的公钥;认证单元,通过利用安全控制台的公钥,检验从智能卡发送来电子签名的有效性;和切换单元,如果电子签名被确定为有效,则将设备切换到能够获取与被控装置有关的所有权的安全控制台。
根据本发明的另一方面,提供一种利用智能卡执行安全功能的设备,该设备包括:存储单元,存储安全控制台的密钥对;和电子签名执行单元,通过利用存储在存储单元中的密钥创建电子签名。
根据本发明的另一方面,提供一种利用智能卡执行安全功能的方法,该方法包括:将控制点切换到管理被控装置的访问控制列表的安全控制台;依靠所述切换的安全控制台,请求与被控装置有关的所有权获取;和如果请求的结果是获得了所有权,则执行安全控制台的功能。
附图说明
通过下面结合附图进行的描述,本发明的以上和其他方面将会变得更加清楚,其中:
图1是示出典型UPnP安全框架的结构的示图;
图2是示出根据本发明示例性实施例的利用智能卡执行安全功能的系统的示图;
图3是示出根据本发明示例性实施例的利用智能卡执行安全功能的系统的控制点的框图;
图4是示出根据本发明示例性实施例的利用智能卡执行安全功能的系统的被控装置的框图;
图5是示出根据本发明示例性实施例的利用智能卡执行安全功能的系统的智能卡的框图;
图6是示出根据本发明示例性实施例的利用智能卡执行安全功能的方法的流程图;
图7是详细示出图6中所示的初始化过程的流程图;
图8是示出根据本发明示例性实施例的图6中所示的控制点切换到安全控制台的详细处理的流程图;
图9是示出根据本发明示例性实施例的图6中所示的安全控制台获取所有权的详细处理的流程图;
图10是示出根据本发明另一示例性实施例的图6中所示的执行安全控制台功能的详细处理的流程图;
图11是示出根据本发明另一示例性实施例的图6中所示的执行安全控制台功能的详细处理的流程图;
图12是示出根据本发明示例性实施例的利用智能卡执行安全功能的方法中创建设置会话密钥的处理的流程图。
具体实施方式
通过下面对优选实施例和附图的详细描述,本发明的特征和有点以及实现本发明的方法将更加容易理解。然而,可以用多种不同的方式来实现本发明,并且本发明不应改构造为限于这里所提出的典型实施例。而且,提供这些实施例是为了使公开数完整和全面,以便能够完全地将本发明的概念传送给本领域内的技术人员,本发明只由所附权利要求书来限定。在说明书中,相同的标号表示相同的部件。
下面将参照示出根据本发明示例性实施例的利用智能卡执行安全功能的设备和方法的流程图详细描述本发明。应该理解的是,示出的流程图的每一块,以及示出的流程图中的块的组合,都可以被计算机程序指令实现。这些计算机程序指令可以被提供给通用计算机、专用计算机或其它可编程数据处理设备的处理器以生成机制,以便通过计算机或其它可编程数据处理设备的处理器执行的指令创建用于实现在流程图块或多个块中指定的功能的方式。这些计算机程序指令也可以被存储在指令计算机或其它可编程数据处理设备以特定方式运行的计算机可用或计算机可读存储器中,以便存储在计算机可用或计算机可读存储器中的指令产生包括实现在流程图块或多个块中制定的功能的指令方式的处理。这些计算机程序指令还可以被装载到计算机或其它可编程数据处理设备商以使得一系列的操作步骤在计算机或其它可编程设备上被执行,从而产生计算机实现的处理以便在计算机或其它可编程设备上执行的指令提供用于实现在流程图块或多个块中指定的功能的步骤。
而且,示出的流程图的每一快可以代表模块、代码段或代码的一部分,其包括一个或多个用于实现制定的逻辑功能的可执行指令。应该注意一些可选实施方式,块中示出的功能可以不按顺序的被执行。例如,根据所包含的功能,序列中示出的两个块可以完全同时的被执行或者可以以相反的顺序执行块。
图2是示出根据本发明示例性实施例的利用智能卡执行安全功能的系统的示图。
如图2中所示,利用智能卡执行安全功能的系统包括:执行安全控制台功能的控制点10,多个被控装置21、22、23、24,和智能卡30。
控制点10控制多个被控装置21、22、23、24,并执行管理被控装置21、22、23、24的访问控制列表的安全控制台功能。在本发明中,不单独提供安全控制台装置而是控制点10还执行安全控制台功能。这里,根据控制点10的功能,可以将控制点10称作控制点或安全控制台。
例如,为了使控制点10执行安全控制台功能(即,切换到安全控制台),通过检验在智能卡30中创建的电子签名,电子签名的有效性应该被认证,并且在控制点10切换到安全控制台之后,电子签名或哈希值的有效性应该被被控装置21、22、23、24认证。
被控装置21、22、23、24根据控制点10的控制提供操作和服务。此外,当安全控制台请求与被控装置21、22、23、24的访问控制列表有关的所有权获取时,被控装置21、22、23、24根据电子签名和哈希值的有效性认证结果确定是否执行用于安全控制台的所有权获取处理。
智能卡30存储安全控制台的公钥对(即,公钥Ps和私钥Ks)。这里,当控制点10的请求被作出或者新装置(控制点,被控装置等)被提供时,智能卡30与相应装置接触或被插入到相应装置中以便发送安全控制台的公钥。智能卡30是具有能够存储数据的微型芯片的便携式存储介质。
而且,智能卡30能够计算与公钥有关的哈希值并且通过利用安全控制台的密钥来创建电子签名。这里,因为电子签名只能被智能卡30创建,所以防止安全控制台的密钥被泄露是可能的。
图3是示出根据本发明示例性实施例利用智能卡30执行安全功能的系统的控制点10的框图。
如图3所示,控制点10包括:智能卡读取单元110、存储单元120、认证单元130、切换单元140、消息创建单元150、和控制单元160。
这里所使用的术语“单元”是指,但并不局限于,执行特定任务的软件或硬件构件,例如,现场可编程门阵列(FPGA)、或专用集成电路(ASIC)。单元可以被方便地构造为位于可寻址的存储介质上或被构造为在一个或多个处理器上执行。因此,单元可以包括,例如,诸如如软件组件、面向对象的软件组件、类组件、和任务组件的组件、进程、函数、属性、程序、子例程、程序代码段、驱动器、固件、微码、电路、数据、数据库、数据结构、列表、阵列、和变量。这些组件或单元中所提供的功能可以被组合为几个组件或单元或可以被进一步划分为另外的组和单元。而且,这些组件或单元可以被实现为在装置或安全多媒体卡中再现一个或多个CPU。
当智能卡30与控制点10相接触或者被插入控制点10之中时,智能卡读取单元110读取智能卡30,从而获取存储在智能卡30中的安全控制台的公钥。这里,控制点10通过利用获取的公钥检验从智能卡30发送的电子签名的有效性。
存储单元120存储智能卡读取单元110从智能卡30获取的安全控制台的公钥。
认证单元130通过利用存储在存储单元120中的公钥检验从智能卡30发送的电子签名的有效性。
而且,认证单元130创建随机数并将该随机数发送给智能卡30以防止在智能卡30中创建的电子签名被非法使用。
如果从智能卡30发送的电子签名被确定为有效,切换单元140将控制点10切换到能够管理预定装置的访问控制列表的安全控制台。此外,当用户请求将安全控制台返回为控制点10时,切换单元140将安全控制台切换为控制被控装置的操作的控制点10。
消息创建单元150创建用于获取能够编辑被控装置的访问控制列表的权力的所有权获取请求消息。这里,所述所有权获取请求消息包括安全控制台的公钥和电子签名。
而且,消息创建单元150创建请求电子签名的消息和设置会话密钥请求消息并将所述消息发送给智能卡30。
控制单元160控制形成控制点10的各个功能块110到150的操作。
图4是示出根据本发明示例性实施例的利用智能卡执行安全功能的系统的被控装置20的框图。
如图4中所示,被控装置20包括:智能卡读取单元210、存储单元220、认证单元230和控制单元240。
当智能卡30与被控装置20接触或被插入到被控装置20中时,智能卡读取单元210读取智能卡30,从而获取安全控制台的公钥或公钥的哈希值。这里,所述智能卡读取单元210是当用户希望通过智能卡获取与安全控制台有关的所有权时使用的模块,而不是用户希望通过利用密码获取与安全控制台有关的所有权时使用的模块。在本发明中,通过利用智能卡30作出与安全控制台有关的所有权获取的确定的情况作为例子被描述。
而且,在被控装置20的初始化期间,智能卡读取单元210能够从智能卡30获取安全控制台的公钥或公钥的哈希值。在后面参照图6的初始化过程中将对此做详细描述。
存储单元220存储通过读取智能卡读取单元210获取的公钥和该公钥的哈希值。这里,当安全控制台请求所有权获取时,公钥和公钥的哈希值被用于检验相应的安全控制台是否被授权。
认证单元230通过利用存储在存储单元220中的公钥检验从智能卡30发送来的电子签名的有效性。这时,如果基于公钥确定所述电子签名有效,则认证单元230允许控制点10(例如,执行安全控制台功能的控制点)获取所有权以便控制点10能够编辑被控装置的访问控制列表(ACL)。
而且,认证单元230通过利用从安全控制台发送的公钥计算哈希值,并通过将所述哈希值(或初始化后从智能卡30发送来的哈希值)和计算的哈希值进行比较来确定是否允许安全控制台获取所有权(即,对访问控制列表进行访问)。
控制单元240控制形成被控装置20的各个功能块210到230的操作。
图5是示出根据本发明示例性实施例的利用智能卡执行安全功能的系统的智能卡30的框图。
如图5中所示,智能卡30包括存储单元310、电子签名执行单元320、运算处理单元330和控制单元340。
存储单元310存储安全控制台的公钥对。此外,存储单元310可以存储公钥的哈希值。
当当从控制点10发送随机数时,电子签名执行单元320通过利用存储在存储单元310中的密钥创建包括随机数的电子签名。电子签名创建单元320创建包括随机数的电子签名以防止智能卡30创建的消息被非法使用。此时,事先为每一消息设置的序号被包括。
运算处理单元330通过利用存储在存储单元310中的公钥计算公钥的哈希值。这里,例如,作为计算哈希值的算法,例如,MD5或SHA-1被使用。
控制单元340控制形成智能卡30的各个功能块310到330的操作。
图6是示出根据本发明示例性实施例的利用智能卡执行安全功能的方法的流程图。
首先,用户执行将存储在智能卡30中的安全控制台的公钥存储在新提供的装置中(例如,控制点和被控装置)的初始化过程(S600)。即,在初始化过程中,执行用于控制点10和被控装置20的安全功能的智能卡被注册。
例如,用户通过将智能卡30插入到新提供的被控装置20中或者使智能卡30与新提供的被控装置20接触来发送存储在智能卡30中的安全控制台的公钥。后面将参照图7对所述初始化过程进行详细描述。
然后,用户将控制点10切换到安全控制台以便利用智能卡30编辑被控装置20的访问控制列表(S610)。此后将参照图8对所述将控制点10切换到安全控制台的处理进行描述。
此后,当控制点10切换到安全控制台时,安全控制台请求与被控装置20有关的所有权获取(S620)。如果响应安全控制台的所有权获取请求,被控装置20允许能够编辑访问控制列表的权力,则安全控制台能够编辑被控装置20的访问控制列表(S630)。这里,所述所有权获取处理包括利用电子签名的方法和利用哈希值的方法,此后将参照图9到图11对所述所有权获取处理进行描述。
然后,当用户希望将安全控制台切换回控制点10时,用户将插入到控制点10中或与控制点10接触的智能卡30移去(S640)。
结果,因为控制点10还执行安全控制台的功能,所以不用准备单独的安全控制台装置就编辑被控装置20的访问控制列表是可能的。
图7是详细示出根据本发明示例性实施例的图6中所示的初始化过程的流程图。
如图7中所示,当新的控制装置20被提供时,用户将存储在智能卡30中的安全控制台的公钥发送给所述新的被控装置20(S700)这里,将存储在智能卡30中的安全控制台的公钥发送给被控装置20的方法包括使智能卡30与所述新的被控装置20接触或将智能卡30插入新的被控装置20中。这时,所述新的被控装置20可以通过读取智能卡30获取公钥。
然后,被控装置20存储已经通过读取智能卡30获取的安空控制台的公钥(S710)。这里,被控装置20基于从智能卡30获取的公钥确定是否允许安全控制台访问所述访问控制列表。
而且,被控装置20通过读取智能卡30可以获取公钥的哈希值。然后,被控装置20可以存储所获取的公钥的哈希值,并基于安全控制台的公钥计算和比较哈希值来确定是否允许安全控制台访问所述访问控制列表,其中,从所述的安全控制台发送所有权获取请求消息。
图8是示出根据本发明示例性实施例的图6中所示的控制点10切换到安全控制台的详细处理的流程图。
首先,当用户将智能卡30插入控制点10或将智能卡30与控制点10接触时,控制点10的认证单元130创建随机数并将所述随机数发送给智能卡30(S800)。
然后,智能卡30的电子签名执行单元320通过利用存储在存储单元310中的安全控制台的密钥,创建包括从控制点10发送的随机数的电子签名(S810)。创建包括所述随机数的电子签名是防止由智能卡30创建的电子签名被其它装置非法使用。此时,预先为每一消息设置的序号被包括。
然后,当创建的电子签名被发送给控制点10时(S820),控制点利用在初始化过程期间从智能卡30获取的安全控制台的公钥来检验从智能卡30发送的电子签名(S830)。如果该电子签名被确定为有效,则控制点10切换为安全控制台(S840)。这里,在控制点10切换到安全控制台的情况时,安全控制台使用存储在智能卡30中的安全控制台的公钥对而不是由控制点10利用的公钥对。
图9是示出根据本发明示例性实施例的图6中所示的安全控制台获取所有权的详细处理的流程图。这里,将描述如下示例:被控装置20利用智能卡30的公钥检验从请求所有权获取的安全控制台发送的电子签名并基于检验的结果确定是否授予安全控制台编辑访问控制列表的权力。
首先,安全控制台(即,执行安全控制台功能的控制点(10)将请求电子签名的消息发送给智能卡30以获取与被控装置20有关的所有权(S900)。响应该消息,智能卡30利用智能卡30的密钥创建电子签名并将该电子签名发送给安全控制台(S910和S920)。这里,所述所有权获取是指获取能够编辑被控装置20的访问控制列表的权力。因此,由智能卡30创建的电子签名的有效性应该被检验以获取所述所有权。
然后,安全控制台创建所有权获取请求消息并将该所有权获取请求消息发送给被控装置20(S930)。这里,所述所有权获取请求消息包括安全控制台的公钥和电子签名。
然后,被控装置20接收已经从安全控制台发送的所有权获取请求消息并检测来自所有权获取请求消息的公钥和电子签名。然后,被控装置20检验检测到的公钥和在初始化过程期间存储的公钥是否互相相等(S940)。
作为比较的结果,如果检测到的公钥等于在初始化过程期间存储的公钥,则被控装置20通过依靠公钥检验检测到的电子签名来检查从安全控制台发送的电子签名的有效性(S950)。
然后,如果电子签名被确定为有效(S960),则被控装置20允许安全控制台去访问所述访问控制列表(S970)。即,被控装置20通过将安全控制台加入自己的列表而将所有权授予安全控制台,因此,安全控制台能够获得编辑被控装置20的访问控制列表的权力。
这里,已经获得了关于被控装置20的所有权的安全控制台能够创建用于安全控制台和被控装置20之间的通信的会话,并通过该会话读出或改变被控装置的访问控制列表。此后将参照图12对创建安全控制台和被控装置20之间的会话的过程进行描述。
另一方面,如果比较结果是检测的公钥不等于在初始化过程中存储的公钥,则安全控制台不能获取与被控装置20的访问控制列表有关的所有权,并且作为结果,安全控制台不能获得编辑被控装置20的访问控制列表的权力。
图10是示出根据本发明另一示例性实施例的图6中所示的执行安全控制台功能的详细处理的流程图。这里,将对被控装置20在初始化过程期间从智能卡30获取公钥的哈希值的例子进行描述。另一方面,当通过利用公钥的哈希值执行所有权认证时,不执行所有权获取处理。
首先,安全控制台(即,执行安全控制台功能的控制点(10)将请求公钥的哈希值的消息发送给智能卡30以执行安全控制台的功能(S1000)。响应该消息,智能卡30利用安全控制台的公钥计算公钥的哈希值并将计算的公钥的哈希值发送给安全控制台(S1010和S1020)。这里,作为计算公钥的哈希值的例子,例如,使用MD5或SHA-1。
然后,安全控制台将从智能卡30发送来的公钥的哈希值发送给被控装置20(S1030),并且,被控装置20将从安全控制台发送来的公钥的哈希值和初始化过程中存储的公钥的哈希值进行比较(S1040)。
作为比较结果,如果确定从安全控制台发送来的公钥的哈希值等于初始化过程中存储的公钥的哈希值(S1050),则被控装置20允许安全控制台的访问(S1060)。即,被控装置20通过将从安全控制台发送来的公钥的哈希值添加到自己的列表中而将所有权授予安全控制台。结果,安全控制台获得了编辑被控装置20的访问控制列表的权力。
而且,已经获得了有关被控装置20的所有权的安全控制台能够创建用于安全控制台和被控装置20之间的通信的会话,并通过该会话读出或改变被控装置20的访问控制列表。此后将参照图12对创建安全控制台和被控装置20之间的会话的过程进行描述。
图11是示出根据本发明另一示例性实施例的图6中所示的执行安全控制台功能的详细处理的流程图。这里,将对被控装置20计算公钥的哈希值的例子进行描述。
首先,安全控制台将将公钥发送给被控装置20(S1100),被控装置20利用在初始化过程中存储的公钥计算公钥的哈希值(S1110)。这里,作为计算公钥的哈希值的算法,例如,使用MD5或SHA-1。
然后,被控装置20利用从安全控制台发送的公钥计算公钥的哈希值(S1120),然构将计算的公钥的哈希值和在初始化过程中存储的公钥的哈希值进行比较以检验计算的公钥的哈希值是否等于在初始化过程中存储的公钥的哈希值(S1130)。
作为比较结果,如果确定计算的公钥的哈希值等于在初始化过程中存储的公钥的哈希值(S1140),则被控装置20允许安全控制台的访问(S1150)。即,被控装置20通过将计算的公钥的哈希值添加到所有权列表中而将所有权授予安全控制台。因此,安全控制台获得编辑被控装置20的访问控制列表的权力。
而且,已经获得了有关被控装置20的所有权的安全控制台能够创建用于安全控制台和被控装置20之间的通信的会话,并通过该会话读出或改变被控装置20的访问控制列表。此后将参照图12对创建安全控制台和被控装置20之间的会话的过程进行描述。
图12是示出根据本发明示例性实施例的利用智能卡执行安全功能的方法中创建设置会话密钥的处理的流程图。这里,作为创建会话密钥的活动的设置会话密钥,是指创建对称密钥,所述对称密钥在电子签名或与安全控制台或控制点10与被控装置20之间发送的消息有关的加密时需要。在本发明中,将安全控制台和被控装置20之间的会话被创建作为例子来描述。
即,安全控制台或控制点10应该在发送/接收消息到/从被控装置20之前创建会话,然后为了安全起见通过该会话发送/接收该消息到/从被控装置20。这里,所述创建会话是指创建会话密钥,通过会话发送/接收消息是指利用会话密钥电子签名或与消息有关的加密。
例如,通过执行所有权获取处理已经获得了与被控装置20有关的所有权的安全控制台能够创建用于安全控制台和被控装置20之间的通信的会话,并通过该会话读出或改变被控装置20的访问控制列表。
首先,安全控制台请求安全控制台期望为其创建会话的被控装置20的公钥和LifetimeSequenceBase值(S1200)。这里,所述被控装置20的公钥和LifetimeSequenceBase值是创建将被插入到设置会话密钥消息中的参数或创建与所述消息有关的电子签名所必需的。
此后,安全控制台从被控装置20接收公钥和LifetimeSequenceBase值(S1210),然后通过该公钥和LifetimeSequenceBase值创建会话密钥消息(S1220)。此时,表1中示出的参数是创建设置会话密钥消息所必需的。
表1
自变量 | 方向 | 相关状态参数 |
EncipheredBulkKey | IN | A_ARG_TYPE_base64 |
BulkAlgorithm | IN | A_ARG_TYPE_string |
Ciphertext | IN | A_ARG_TYPE_base64 |
CPKeyID | IN | A_ARG_TYPE_int |
DeviceKeyID | OUTR | A_ARG_TYPE_int |
SequenceBase | OUT | A_ARG_TYPE_string |
这里,对利用表1中的参数创建会话密钥消息进行描述。
首先,从安全控制台(或控制点)发送到被控装置的消息的格式如下:
Kc{SetSessionKeys(PD[KBulk,IVBulk],AlgorithmBulk,KBulk,IVbulk[Keys],CPKeyID)}。
这里,C表示安全控制台(或控制点),D表示被控装置。此外{}表示电子签名,以及[]表示加密。
而且,从被控装置发送到安全控制台(或控制点)的消息的格式如下:
SDC{SetSessionKeysResponse(DeciveKeyID,SequenceBase)}。
这里,C表示安全控制台(或控制点),D表示被控装置。此外{}表示电子签名,以及[]表示加密。
即,安全控制台创建用于会话的对称密钥,为创建的密钥分配ID(CPKey ID),并创建用于加密对称密钥的批量密钥(bulk key)KBulk。此时,通过被控装置的公钥PD将创建的批量密钥加密来获得EncipheredBulkKey自变量,将为所述被控装置生成会话,由BulkAlgorithm自变量来表述利用被控装置的公钥对所述批量密钥进行加密的算法,通过对将在利用批量密钥进行的会话中使用的密钥进行加密来创建Ciphertext自变量。
然后,通过利用安全控制台的密钥Kc对创建的会话密钥消息进行电子签名。此时,因为安全控制台没有存储该密钥,所以安全控制台请求存储该前去控制台的密钥的智能卡30的电子签名(S1230)。
响应所述请求,智能卡30利用安全控制台的密钥创建电子签名,并将创建的电子签名发送给安全控制台(S1240和S1250)。然后,安全控制台将包括电子签名的设置会话密钥消息发送给被控装置20(S1260)。
此后,被控装置20从接收的设置会话密钥消息提取会话密钥,并存储提取的会话密钥(S1270),为提取的会话密钥分配ID DevicekeyID,并创建响应设置会话密钥消息然后将创建的设置会话密钥消息发送给安全控制台(S1280)。
如上所述,通过创建的会话执行安全控制台和被控装置20之间的安全的数据发送是可能的。
另一方面,用作安全控制台的控制点10可以根据用户的意图在此执行控制点的功能。
例如,当用户直接按下装置上所提供的用于返回控制点10的返回按钮时,将插入在控制点10中的智能卡30取出或将位于近距离内的智能卡30移开,用作安全控制台的控制点10返回执行控制点功能的控制点10。当用作安全控制台的控制点10返回控制被控装置的控制点10时,控制点10使用原始控制点使用的公钥对而不是使用存储在智能卡30中的公钥对来控制控制点。
根据按照本发明示例性实施例的用于利用智能卡执行安全功能的设备和方法,可那获取如下一个或多个效果。
即,因为可以将控制点切换为安全控制台,用户可以通过利用智能卡将最接近于用户的控制点切换到安全控制台,而无需访问特定的安全控制台。然后通过切换的安全控制台编辑被控装置的访问控制列表。
而且,因为与安全控制台的密钥相关的操作只被智能卡执行,所以可能防止未授权装置获取安全控制台的权力。
而且,因为可以通过将当前控制点切换为安全控制台来将当前的控制点用作安全控制台,无需准备物理上单独的安全控制台,所以可以减少消耗。
此外,因为电子签名通过智能卡被创建,所以能够在安全控制台之间安全地切换而不泄漏密钥。
尽管已参照本发明的特定优选实施例表示和描述了本发明,但本领域技术人员应该理解,在不脱离由权力要求限定的本发明的精神和范围的情况下,可以对这些实施例进行各种形式和细节上的修改。因此,应该理解的是上述实施例只是各方面的示例,而不是限定性的。
Claims (13)
1、一种利用智能卡执行安全功能的设备,该设备包括:
智能卡读取单元,用于通过读取智能卡获取安全控制台的公钥;
认证单元,通过利用安全控制台的公钥确定从智能卡发送的电子签名是否有效;和
切换单元,如果电子签名被确定为有效,则将该设备切换为用于获取和被控装置有关的所有权的安全控制台。
2、如权力要求1所述的设备,还包括:
存储单元,存储从智能卡获取的安全控制台的公钥;和
消息创建单元,创建请求智能卡的电子签名的消息和请求被控装置的所有权获取的消息。
3、一种利用智能卡执行安全功能的设备,该设备包括:
存储单元,存储安全控制台的公钥对;和
电子签名执行单元,通过利用存储在存储单元中的密钥生成电子签名。
4、如权力要求3所述的设备,还包括:
运算处理单元,通过利用存储在存储单元中的公钥计算公钥的哈希值。
5、一种利用智能卡执行安全功能的方法,该方法包括:
将控制点切换为管理被控装置的访问控制列表的安全控制台;
通过切换的安全控制台请求与被控装置有关的所有权获取;
如果请求的结果是获取了所有权则执行安全控制台的功能。
6、如权力要求5所述的方法,其中所述将控制点切换到安全控制台的步骤包括:
将随机数从控制点发送给智能卡;
接收包括该随机数的电子签名;
利用初始化时存储的公钥检验发送的电子签名;和
如果在检验中确定电子签名有效,则将控制点切换为安全控制台。
7、如权力要求5所述的方法,其中,所述通过切换的安全控制台请求和被控装置有关的所有权获取的步骤包括:
从控制点接收所有权获取请求消息;
从接收的所有权获取请求消息检测公钥和电子签名以检验电子签名的有效性;和
如果在检验中确定电子签名有效,则允许与访问控制列表有关的所有权。
8、如权力要求7所述的方法,其中,所述电子签名由智能卡创建。
9、如权力要求5所述的方法,其中,所述通过安全控制台请求和被控装置有关的所有权获取的步骤包括:
从控制点接收公钥的第一哈希值;
将第一哈希值和初始化时存储的公钥的第二哈希值进行比较;
如果比较结果确定第一哈希值和第二哈希值相等,则允许和访问控制列表有关的所有权。
10、如权力要求9所述的方法,其中,所述从控制点接收的哈希值由智能卡计算。
11、如权力要求5所述的方法,其中,所述通过切换的安全控制台请求和被控装置有关的所有权获取的步骤包括:
从控制点接收公钥;
利用接收的公钥计算公钥的第一哈希值;
将第一哈希值和利用初始化时存储的公钥计算的第二哈希值进行比较;和
如果比较的结果是确定第一哈希值等于第二哈希值,则允许和访问控制列表有关的所有权。
12、如权力要求5所述的方法,其中,如果所述安全控制台执行安全控制功能,则安全控制台通过创建会话密钥和被控装置通信。
13、如权力要求5所述的方法,还包括:如果控制点和被控装置被初始化,则利用智能卡发送安全控制台的公钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050092208 | 2005-09-30 | ||
KR1020050092208A KR101185595B1 (ko) | 2005-09-30 | 2005-09-30 | 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1941701A true CN1941701A (zh) | 2007-04-04 |
Family
ID=37654829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006101418231A Pending CN1941701A (zh) | 2005-09-30 | 2006-09-30 | 利用智能卡执行安全功能的设备和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070079122A1 (zh) |
EP (1) | EP1770580B1 (zh) |
JP (1) | JP2007104657A (zh) |
KR (1) | KR101185595B1 (zh) |
CN (1) | CN1941701A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105634742A (zh) * | 2015-12-28 | 2016-06-01 | 飞天诚信科技股份有限公司 | 一种协商会话密钥的方法及智能密钥设备 |
CN107124278A (zh) * | 2017-03-30 | 2017-09-01 | 腾讯科技(深圳)有限公司 | 业务处理方法、装置以及数据共享系统 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8117453B2 (en) * | 2005-11-23 | 2012-02-14 | Proton World International N.V. | Customization of an electronic circuit |
FR2893797A1 (fr) * | 2005-11-23 | 2007-05-25 | Proton World Internatinal Nv | Personnalisation d'une carte bancaire pour d'autres applications |
EP2120178A4 (en) * | 2007-02-08 | 2010-12-08 | Nec Corp | ACCESS CONTROL SYSTEM, ACCESS CONTROL METHOD, ELECTRONIC ARRANGEMENT AND CONTROL PROGRAM |
KR100947323B1 (ko) * | 2008-02-29 | 2010-03-16 | 주식회사 알티캐스트 | 스마트 카드를 활용한 컨텐츠 보호 솔루션에 대한 변조방지 방법 |
US20090260071A1 (en) * | 2008-04-14 | 2009-10-15 | Microsoft Corporation | Smart module provisioning of local network devices |
EP2175674B1 (en) | 2008-10-13 | 2015-07-29 | Vodafone Holding GmbH | Method and system for paring devices |
KR100889736B1 (ko) * | 2008-10-28 | 2009-03-23 | 주식회사 스마트카드연구소 | 스마트카드에 대한 세션 관리 시스템 및 관리 방법 |
JP5449905B2 (ja) * | 2009-07-29 | 2014-03-19 | フェリカネットワークス株式会社 | 情報処理装置、プログラム、および情報処理システム |
US8468609B2 (en) * | 2009-08-27 | 2013-06-18 | Cleversafe, Inc. | Authenticating use of a dispersed storage network |
JP6069160B2 (ja) * | 2013-10-07 | 2017-02-01 | 株式会社日立製作所 | 制御システム及び認証装置 |
US20150186600A1 (en) * | 2013-12-29 | 2015-07-02 | William Diaz | Secured Emergency Medical History Display |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5265221A (en) * | 1989-03-20 | 1993-11-23 | Tandem Computers | Access restriction facility method and apparatus |
KR20020060572A (ko) * | 2001-01-11 | 2002-07-18 | 포만 제프리 엘 | 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템 |
EP1289326A1 (en) * | 2001-08-30 | 2003-03-05 | Motorola, Inc. | Method of verifying downloaded software and corresponding device |
AU2002239177A1 (en) * | 2002-02-08 | 2003-09-02 | Conax As | A secure locator device |
US20030163685A1 (en) * | 2002-02-28 | 2003-08-28 | Nokia Corporation | Method and system to allow performance of permitted activity with respect to a device |
US7530101B2 (en) * | 2003-02-21 | 2009-05-05 | Telecom Italia S.P.A. | Method and system for managing network access device using a smart card |
KR100608575B1 (ko) * | 2003-09-29 | 2006-08-03 | 삼성전자주식회사 | 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법 |
US7600113B2 (en) * | 2004-02-20 | 2009-10-06 | Microsoft Corporation | Secure network channel |
-
2005
- 2005-09-30 KR KR1020050092208A patent/KR101185595B1/ko not_active IP Right Cessation
-
2006
- 2006-09-13 JP JP2006248041A patent/JP2007104657A/ja active Pending
- 2006-09-28 EP EP06121450.8A patent/EP1770580B1/en not_active Expired - Fee Related
- 2006-09-30 CN CNA2006101418231A patent/CN1941701A/zh active Pending
- 2006-10-02 US US11/540,658 patent/US20070079122A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105634742A (zh) * | 2015-12-28 | 2016-06-01 | 飞天诚信科技股份有限公司 | 一种协商会话密钥的方法及智能密钥设备 |
CN105634742B (zh) * | 2015-12-28 | 2019-03-05 | 飞天诚信科技股份有限公司 | 一种协商会话密钥的方法及智能密钥设备 |
CN107124278A (zh) * | 2017-03-30 | 2017-09-01 | 腾讯科技(深圳)有限公司 | 业务处理方法、装置以及数据共享系统 |
Also Published As
Publication number | Publication date |
---|---|
US20070079122A1 (en) | 2007-04-05 |
EP1770580A2 (en) | 2007-04-04 |
KR101185595B1 (ko) | 2012-09-24 |
EP1770580B1 (en) | 2013-09-25 |
JP2007104657A (ja) | 2007-04-19 |
EP1770580A3 (en) | 2012-04-25 |
KR20070037019A (ko) | 2007-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1941701A (zh) | 利用智能卡执行安全功能的设备和方法 | |
CN1758595A (zh) | 使用广播密码术对装置进行认证的方法 | |
US8869252B2 (en) | Methods, apparatuses, and computer program products for bootstrapping device and user authentication | |
CN1604791A (zh) | 访问控制系统 | |
CN100337175C (zh) | 移动终端加入域和获取版权对象的方法、系统和相关设备 | |
CN1829144A (zh) | 加密通信系统及方法 | |
CN1929369A (zh) | 以对等方式安全地发送和接收数据的设备和方法 | |
CN1918526A (zh) | 信息管理装置以及信息管理方法 | |
CN1505309A (zh) | 安全地处理被用于基于web的资源访问的客户证书 | |
CN1781294A (zh) | 通信网络中的安全性 | |
CN1855808A (zh) | 用于提供安全服务的设备及方法 | |
CN1574738A (zh) | 在移动特设网络中分配加密密钥的方法及其网络设备 | |
CN1518825A (zh) | 用于交换数据的设备和认证方法 | |
US20120023325A1 (en) | Virtual private network system and network device thereof | |
CN1956459A (zh) | 虚拟用户标识符系统和方法 | |
WO2013097588A1 (zh) | 应用程序登录方法、装置和移动终端 | |
CN1681238A (zh) | 用于加密通信的密钥分配方法及系统 | |
US11140547B2 (en) | Method for securely controlling smart home, and terminal device | |
CN1852094A (zh) | 网络业务应用账户的保护方法和系统 | |
CN1929371A (zh) | 用户和外围设备协商共享密钥的方法 | |
CN1578533A (zh) | 通信系统、通信方法、基地局装置、控制器、器械及其控制程序 | |
RU2685975C2 (ru) | Обеспечение безопасности связи с расширенными мультимедийными платформами | |
JP2007104660A (ja) | 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム | |
CN1921395A (zh) | 提高网络软件安全性的方法和系统 | |
CN1642073A (zh) | 无线局域网中组密钥的协商及更新方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20070404 |