DE102010042722A1 - System und Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung - Google Patents

System und Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung Download PDF

Info

Publication number
DE102010042722A1
DE102010042722A1 DE102010042722A DE102010042722A DE102010042722A1 DE 102010042722 A1 DE102010042722 A1 DE 102010042722A1 DE 102010042722 A DE102010042722 A DE 102010042722A DE 102010042722 A DE102010042722 A DE 102010042722A DE 102010042722 A1 DE102010042722 A1 DE 102010042722A1
Authority
DE
Germany
Prior art keywords
key
public
data
authentication key
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102010042722A
Other languages
English (en)
Inventor
Markus Gueller
Karl-Harald Hewel
Stephan Schaecher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of DE102010042722A1 publication Critical patent/DE102010042722A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Ausführungsbeispiele betreffen Systeme, Verfahren und Geräte zur asymmetrischen kryptografischen Authentifizierung. Bei einem Ausführungsbeispiel umfasst ein System ein Zubehör mit einem Authentifizierungschip, wobei der Authentfizierungschip einen öffentlichen Authentifizierungsschlüssel, einen privaten Authentifizierungsschlüssel und mittels eines privaten Verifizierungsschlüssels signierte Daten aufweist; und ein Gerät, das einen öffentlichen Verifizierungsschlüssel aufweist, der mit dem privaten Verifizierungsschlüssel ein Verifizierungsschlüsselpaar bildet, wobei das Gerät dazu ausgebildet ist, die Daten und den öffentlichen Authentifizierungsschlüssel aus dem Authentifizierungschip auszulesen, die Daten und den öffentlichen Authentifizierungsschlüssel unter Verwendung des öffentlichen Verifizierungsschlüssels zu authentifizieren, und das Zubehör zur Verwendung mit dem Gerät zu authentifizieren unter Verwendung des öffentlichen Authentifizierungsschlüssels, wenn dieser verifiziert ist.

Description

  • Die vorliegende Erfindung betrifft allgemein die Zubehör-Authentifizierung in persönlichen elektronischen Geräten und insbesondere eine asymmetrische kryptografische Zubehör-Authentifizierung.
  • Die Verwendung einer Verschlüsselung zur Authentifizierung von Geräten ist allgemein bekannt. Üblicherweise wird eine Nachricht oder eine ”Anfrage” (challenge) von einem System oder einem Gerät zu einem zu authentifizierenden Objekt geschickt, und eine nachrichtenabhängige Antwort wird als Antwort darauf von dem Objekt zu dem System geschickt. Das System evaluiert dann die Antwort, um zu ermitteln, ob die Antwort ausreichend war, um das Objekt zu authentifizieren.
  • Ein solches Verfahren kann beispielsweise dazu verwendet werden, um Komponenten eines Systems oder eines Geräts zu verifizieren, einschließlich solcher Komponenten, die entfernt werden können, die austauschbar sind oder die nachgerüstet werden können. So kann beispielsweise eine Batterie für ein elektronisches Gerät, wie z. B. ein Mobiltelefon oder eine Kamera, authentifiziert werden, um zu ermitteln, ob es sich um eine autorisierte und kompatible Batterie handelt. Wenn die Batterie erfolgreich authentifiziert wurde, beginnt ein normaler Betrieb. Bei dem Versuch, eine Batterie zu verwendet, die nicht erfolgreich authentifiziert wurde, kann als Ergebnis der fehlgeschlagenen Authentifizierungsprozedur kein Betrieb oder lediglich ein begrenzter Betrieb freigegeben werden. So kann beispielsweise ein Aufladen der Batterie deaktiviert werden.
  • Nachteiligerweise erfordern herkömmliche Authentifizierungsverfahren üblicherweise erhebliche Verarbeitungs- und Speicherresourcen, so dass eine Authentifizierung unter Verwendung einer Verschlüsslung in vielen kleinen und/oder kostengünstigen Geräten wirtschaftlich nicht sinnvoll ist. Außerdem verwenden herkömmliche Authentifizierungsansätze oft symmetrische Authentifizierungsverfahren. Während diese Verfahren sicher sind, können sie aber komplex sein und auch dem Risiko unterliegen, dass der einzige Schlüssel kompromittiert (compromised) ist oder bekannt wurde, was ein besonderes Problem ist bei weit verbreiteten Unterhaltungselektronikgeräten.
  • Ausführungsbeispiele der vorliegenden Erfindung betreffen Systeme, Verfahren und Geräte für eine asymmetrische kryptografische Authentifizierung. Bei einem Ausführungsbeispiel umfasst ein System: Ein Zubehör mit einem Authentifizierungschip, wobei der Authentifizierungschip einen öffentlichen Authentifizierungsschlüssel, einen privaten Authentifizierungsschlüssel und mittels eines privaten Verifizierungsschlüssels signierte Daten enthält; und ein Gerät mit einem öffentlichen Verifizierungsschlüssel, der mit dem privaten Verifizierungsschlüssel ein Verifizierungsschlüsselpaar bildet, wobei das Gerät dazu ausgebildet ist, die Daten und den öffentlichen Authentifizierungsschlüssel aus dem Authentifizierungschip auszulesen, die Daten und den öffentlichen Authentifizierungsschlüssel unter Verwendung des öffentlichen Verifizierungsschlüssels zu verifizieren, und das Zubehör für die Verwendung mit dem Gerät unter Verwendung des öffentlichen Authentifizierungsschlüssels zu authentifizieren, wenn dieser verifiziert wurde.
  • Gemäß einem weiteren Ausführungsbeispiel umfasst ein Verfahren: Das Konfigurieren eines ersten Geräts mit einem Authentifizierungschip, der einen öffentlichen Authentifizierungsschlüssel, einen privaten Authentifizierungsschlüssel und mittels eines privaten Verifizierungsschlüssels signierte Daten enthält; das Speichern eines öffentlichen Verifizierungsschlüssels auf einem zweiten Gerät; ein Koppeln des ersten und zweiten Geräts für eine Datenkommunikation; das Lesen der Daten und des öffentlichen Authentifizierungsschlüssels aus dem ersten Gerät mittels des zweiten Geräts; das Ermitteln, ob die Daten und der öffentliche Authentifizierungsschlüssel verifiziert sind, unter Verwendung des öffentlichen Verifizierungsschlüssels; und das Ermitteln, ob das erste Gerät für die Verwendung mit dem zweiten Gerät authentifiziert ist unter Verwendung eines Elliptische-Kurven-Kryptographie-Algorithmus, wenn die Daten und der öffentliche Authentifizierungsschlüssel verifiziert sind.
  • Bei einem weiteren Ausführungsbeispiel ist ein Halbleiterchip dazu ausgebildet, in einem ersten Gerät eingebettet zu werden und umfasst einen Speicher mit einem privaten Authentifizierungsschlüssel, einem öffentlichen Authentifizierungsschlüssel und mittels eines privaten Verifizierungsschlüssels signierte Daten, wobei der private Authentifizierungsschlüssel in einem sicheren Abschnitt des Speichers gespeichert ist; und ein Kommunikationsinterface, das dazu ausgebildet ist, mit dem zweiten Gerät, das einen öffentlichen Verifizierungsschlüssel umfasst, unter Verwendung eines asymmetrischen Kryptografieverfahrens zu kommunizieren.
  • Ein Verfahren gemäß einem weiteren Ausführungsbeispiel umfasst das Auslesen eines öffentlichen Authentifizierungsschlüssels aus einem ersten Gerät mittels eines zweiten Geräts; das Verifizieren des öffentlichen Authentifizierungsschlüssels unter Verwendung eines öffentlichen Verifizierungsschlüssels, der in dem zweiten Gerät gespeichert ist, und unter Verwendung von in dem ersten Gerät gespeicherten Daten, die durch einen privaten Verifizierungsschlüssel signiert sind; Verschlüsseln einer Anfrage mit dem öffentlichen Authentifizierungsschlüssel durch das zweite Gerät; das Senden der verschlüsselten Anfrage an das erste Gerät; das Entschlüsseln der Anfrage unter Verwendung eines privaten Authentifizierungsschlüssels durch das erste Gerät; das Senden einer Antwort durch das erste Gerät an das zweite Gerät; und das Auswerten der Antwort durch das zweite Gerät um zu ermitteln, ob das Gerät authentifiziert ist.
  • Die Erfindung wird besser verständlich unter Berücksichtigung der nachfolgenden detaillierten Beschreibung verschiedener Ausführungsbeispiele der Erfindung in Zusammenhang mit den beigefügten Zeichnungen.
  • 1 ist ein Blockschaltbild eines Geräts gemäß einem Ausführungsbeispiel.
  • 2 ist ein Blockschaltbild eines Objekts, das einen Authentifizierungschip gemäß einem Ausführungsbeispiel enthält.
  • 3 ist ein Flussdiagramm eines Authentifizierungsprozesses gemäß einem Ausführungsbeispiel.
  • 4 ist ein Flussdiagramm eines Verifizierungsprozesses gemäß einem Ausführungsbeispiel.
  • 5 ist ein Blockdiagramm eines Signaturerzeugungsprozesses gemäß einem Ausführungsbeispiel.
  • 6 ist ein Blockdiagramm eines Verifizierungsprozesses gemäß dem Ausführungsbeispiel von 5.
  • 7 ist ein Blockdiagramm eines Signaturerzeugungsprozesses unter Verwendung einer Vorlage (template) gemäß einem Ausführungsbeispiel.
  • 8 ist ein Blockdiagramm eines Verifizierungsprozesses gemäß dem Ausführungsbeispiel von 7.
  • Während die Erfindung auf vielfache Weise modifiziert kann, sind in den Zeichnungen lediglich einzelne Ausführungsbeispiele dargestellt, die nachfolgend im Detail erläutert werden. Es sei in diesem Zusammenhang darauf hingewiesen, dass die Erfindung durch diese Ausführungsbeispiele nicht auf diese einzelnen Ausführungsbeispiele beschränkt werden soll. In diesem Zusammenhang sei darauf hingewiesen, dass die Figuren lediglich zur Erläuterung des Grundkonzepts dienen, so dass lediglich die zur Erläuterung des Grundkonzepts notwendigen Merkmale dargestellt sind. Gleiche Bezugszeichen bezeichnen gleiche Teile mit gleicher Bedeutung. Die Figuren sind nicht notwendigerweise maßstabsgerecht.
  • 1 zeigt ein Ausführungsbeispiel eines Authentifizierungssystems 100. Das Authentifizierungssystem 100 umfasst beispielsweise: ein Gerät 102, wie beispielsweise ein Mobiltelefon; einen persönlichen digitalen Assistenten (personal digital assistent, PDA); eine Kamera; einen MP3-Spieler; ein Spielesystem; ein Audio- und/oder Videosystem, oder ein anderes Unterhaltungsgerät; einen Computer; ein Computersystem; ein Netzwerk oder ein Rechengerät; einen Drucker; einen Scanner oder ein anderes Abbildungsgerät; ein medizinisches Gerät oder ein Diagnosegerät; oder andere elektronische Geräte oder Computer-Geräte. Das Gerät 102 enthält einen öffentlichen Verifizierungsschlüssel 103, der nachfolgend im Detail näher erläutert wird, und ein Objekt 104, mit welchem das Gerät 102 zusammenarbeitet. Bei Ausführungsbeispielen kann das Objekt 104 eines der Folgenden umfassen: Eine Batterie; ein Zubehör, einschließlich Ohrhörern, einem Headset, Lautsprechern, einer Docking-Station, einem Spielecontroller, einem Ladegerät, einem Mikrofon oder anderen; eine Druckertintenpatrone; eine Computer- oder Computersystemkomponente, ein Netzwerkgerät, ein USB-Speichergerät oder ein anderes Speichergerät; ein Teil oder eine andere Komponente, wofür eine Authentifizierung benötigt oder gewünscht wird. Bei Ausführungsbeispielen ist das Objekt 104 eine Austauschkomponente, wie ein nachrüstbares Zubehör oder eine Batterie; das Objekt 104 kann aber auch ein Originalteil sein. Das Objekt 104 kann durch denselben Hersteller oder Anbieter wie das Gerät 102 angeboten werden oder auch durch einen Dritten, wie beispielsweise einen autorisierten Hersteller und/oder Händler für Ersatzteile, Nachrüstteile oder Zubehör.
  • In dem Ausführungsbeispiel gemäß 1 funktioniert das Objekt 104 innerhalb oder als Teil des Geräts 102, wie beispielsweise bei einem Ausführungsbeispiel, bei dem das Gerät 102 einen Drucker umfasst und das Objekt 104 eine Tintenkartusche umfasst. Bei anderen Ausführungsbeispielen ist das Objekt 104 außerhalb des Geräts 102 angeordnet, wie beispielsweise dann, wenn das Gerät 102 ein Mobiltelefon ist und das Objekt 104 ein drahtgebundener oder drahtloser Ohrhörer ist. Diese Ausführungsbeispiele sind nur Beispiele, und viele andere Gerät/Objekt-Kombinationen und Paarungen können bei anderen Ausführungsbeispielen verwendet werden.
  • Bezugnehmend auf 2 umfasst das Objekt 104 bei einem Ausführungsbeispiel einen Authentifizierungschip 106. Der Authentifizierungschip 106 umfasst bei einem Ausführungsbeispiel einen Halbleiterchip und umfasst einen Speicher 108. Der Speicher 108 ist bei einem Ausführungsbeispiel ein nichtflüchtiger Speicher, der dazu ausgebildet ist, Datenobjekte zu speichern, wie z. B. einen privaten Authentifizierungsschlüssel 110 und einen öffentlichen Authentifizierungsschlüssel 111, die in einem sicheren Teil des Speichers 108 gespeichert sind. Bei anderen Ausführungsbeispielen umfasst der Speicher 108 andere Schaltungen, Sicherungen, Elemente oder andere Speichermittel, die dazu geeignet sind, Daten und Informationen zu speichern. Der öffentliche Authentifizierungsschlüssel 110 und der private Authentifizierungsschlüssel 111 bilden ein Authentifizierungsschlüsselpaar, der Speicher 108 kann auch wenigstens eine der folgenden Informationen speichern, die in 2 gemeinsam durch ”Daten” 112 repräsentiert sind: eine eindeutige Identifizierungsnummer (ID) und/oder eine Seriennummer des Objekts 104, anwendungsspezifische Daten und andere Informationen. Zusätzliche Datenobjekte, die in dem Speicher 108 gespeichert werden können, umfassen einen eindeutigen Abschnitt eines Authentifizierungszertifikats, das nachfolgend im Detail erläutert wird.
  • Bei einem Ausführungsbeispiel sind die Funktionalität und die Merkmale des Authentifizierungschips 106 als eine oder mehrere ”System-on-Chip”-Komponenten des Objekts 104 realisiert, um Kosten und/oder Platz zu sparen. So kann beispielsweise das Objekt 104 ein BLUETOOTH-Headset umfassen, das oftmals sehr klein ist und daher nicht geeignet ist, um einen zusätzlichen Chip 106 aufzunehmen. Stattdessen sind die Merkmale und die Funktionalität des Authentifizierungschips 106 in einem bereits vorhandenen Chip in dem Headset integriert, wodurch Platz und möglicherweise auch Kosten gespart werden. Bei einem solchen Ausführungsbeispiel kann einem Hersteller des Headsets oder eines anderen Geräts, das das Objekt 104 umfasst, beispielsweise eine VHDL-Netzliste zur Verfügung gestellt werden, zur Integration der Funktionalität des Authentifizierungschips 106 in einem existierenden Controller oder Prozessor des Headsets oder eines anderen Geräts anstelle eines Bereitstellens eines diskreten Authentifizierungschips 106, wobei keine oder nur geringe Änderungen bezüglich der Merkmale, der Funktion und der Sicherheit resultieren.
  • Bezugnehmend auf 3 kann ein Verfahren 300 zwischen einem Gerät 102 und einem Objekt 104 durchgeführt werden, um zu ermitteln, ob das Objekt 104 für die Benutzung mit oder durch das Gerät 102 authentifiziert ist. Bei 301 liest das Gerät 102 einen öffentlichen Authentifizierungsschlüssel 101 aus dem Objekt 104. Das Gerät 102 hat nun zwei öffentliche Schlüssel: Den öffentlichen Verifizierungsschlüssel 103 und den öffentlichen Authentifizierungsschlüssel 111.
  • Vor der Benutzung des öffentlichen Authentifizierungsschlüssels 111 ermittelt das Gerät 102 allerdings, ob der öffentliche Authentifizierungsschlüssel 111 verifiziert oder authentisch ist. In einem herkömmlichen System, das globale oder konstante öffentliche und private Schlüsselpaare für Geräte verwendet, kann eine Verifikation durch einfaches Vergleichen des globalen Schlüssels (des öffentlichen Authentifizierungsschlüssels 111, der von dem Objekt 104 erhalten wird) mit demselben globalen Schlüssel – oder einem Hash desselben – der in dem Gerät 102 gespeichert ist, erhalten werden. Die Verwendung von globalen Schlüsseln bietet jedoch nicht die höchste Sicherheit, da globale Schlüssel angreifbar sind für Hack-Angriffe oder andere Arten der Korruption. Bei anderen Ausführungsbeispielen werden daher eindeutige bzw. einmalige öffentliche und private Schlüssel für jedes Gerät verwendet; dieser Prozess ist nachfolgend detailliert beschrieben.
  • Bei 302 und nach Verifizieren des öffentlichen Authentifizierungsschlüssels 111 verwendet das Gerät 102 den öffentlichen Authentifizierungsschlüssel 111, um eine Anfrage (challenge) zu verschlüsseln. Bei einem Ausführungsbeispiel umfasst die Anfrage eine Zufallszahl. Bei einem anderen Ausführungsbeispiel umfasst die Anfrage außerdem zusätzliche Daten. Bei einigen Ausführungsbeispielen wird die Verschlüsselung mit einem asymmetrischen Verschlüsselungsverfahren durchgeführt, z. B. mit einem Elliptische-Kurven-Kryptografie-Algorithmus bzw. ECC-Algorithmus (ECC = elliptic curve cryptographic). Bei einem anderen Ausführungsbeispiel wird ein RSA-Krypotografie-Algorithmus oder ein anderer Kryptografie-Algorithmus verwendet.
  • Bei 304 wird die verschlüsselte Anfrage von dem Gerät 102 an das Objekt 104 übersandt. Die Anfrage kann drahtlos, wie beispielsweise mittels einer Funkfrequenz (radio frequency, RF) oder drahtgebunden, beispielsweise über eine Stromleitung oder eine andere Leitungsverbindung zwischen dem Gerät 102 und dem Objekt 104, übertragen werden. Bei 306 entschlüsselt das Objekt 104 die empfangene verschlüsselte Anfrage unter Verwendung des privaten Authentifizierungsschlüssels 110. Bei 308 sendet das Objekt 104 die entschlüsselte Anfrage als Antwort an das Gerät 102, und das Gerät 102 ermittelt, ob die Antwort dahingehend geeignet ist, dass das Objekt 104 authentifiziert werden kann.
  • Nach Durchführung des Verfahrens 300 kann das Gerät 102 beide öffentlichen Schlüssel 103 und 111 behalten, oder das Gerät 102 kann den von dem Objekt 104 gelesenen öffentlichen Schlüssel 111 löschen. Das Behalten beider Schlüssel kann zukünftig Zeit und Rechenaufwand sparen während das Löschen eines Schlüssels Speicherplatz freigeben kann.
  • Bezugnehmend auf 4 wird bei einem Ausführungsbeispiel ein Zertifikat-Prozess 400 zusammen mit dem Verfahren 300 verwendet, um die Verwendung von eindeutigen bzw. einmaligen öffentlichen und privaten Schlüsselpaaren für die Geräte und Objekte zu ermöglichen. Bei 402 wird durch eine Zertifikat-Instanz (certificate authority) ein Auszug (digest) erzeugt. Die Zertifikat-Instanz kann ein Hersteller, Verarbeiter, Distributor oder eine andere Einheit sein, die zu dem Chip 106 und/oder dem Objekt 104 in Beziehung steht. Ein privater Verifizierungsschlüssel 510 (in 5 dargestellt) wird durch die Zertifikat-Instanz gehalten und bildet mit dem in dem Gerät 102 gespeicherten öffentlichen Schlüssel 103 ein Verifizierungsschlüsselpaar.
  • Die Erzeugung des Auszugs durch die Zertifikat-Instanz ist in 5 detaillierter dargestellt. Zunächst wird eine Nachricht 507 erzeugt durch Aneinanderhängen einer eindeutigen bzw. einmaligen Gerätekennung 502, die mit dem Objekt 104 und/oder dem Chip 106 in Beziehung steht, wie beispielsweise einer Serien- oder Kennnummer oder eines Serien- oder Kenncodes; eines öffentlichen Authentifizierungsschlüssels 111; und von Daten 112. Die Nachricht 507 wird zerhackt (hashed) um einen Auszug 508 zu erzeugen. Bei einem Ausführungsbeispiel wird ein SHA-1-Kryptografie-Hash-Algorithmus verwendet. Bei anderen Ausführungsbeispielen können jedoch auch andere Hash-Algorithmen und -verfahren verwendet werden, wie z. B. der SHA-256.
  • Der Auszug 508 wird unter Verwendung des privaten Verifizierungsschlüssels 510 des Zertifikat-Halters signiert, um eine Signatur 512 zu erzeugen. Bei einem Ausführungsbeispiel wird ein Elliptische-Kurven-Kryptografie-Algorithmus (ECC-Algorithmus) verwendet, um den Auszug 508 zu signieren. Die Vorteile eines ECC-Algorithmus bestehen in der Verwendung kürzerer Schlüssel und weniger Berechnungen, wegen der kürzeren Schlüssel, was im Hinblick auf kleine, kostengünstige und/oder eingebettete (embedded) Objekte vorteilhaft sein kann, die nur geringe Verarbeitungs- bzw. Rechenkapazitäten besitzen. Bei anderen Ausführungsbeispielen wird ein RSA-Kryptografie-Algorithmus oder ein anderer Kryptografie-Algorithmus verwendet.
  • Bezugnehmend auf die 4 bis 6 wird die Signatur 512 in einem Speicher 108 des Objekts 104 gespeichert, und zwar bei 404. Bei einem Ausführungsbeispiel wird dies durch die Zertifikat-Instanz durchgeführt. Bei einem anderen Ausführungsbeispiel wird dies durch einen Hersteller oder eine andere zu dem Objekt 104 in Beziehung stehende Einheit durchgeführt. Die Zertifikat-Instanz und der Hersteller können dieselben oder unterschiedliche Einheiten sein, allgemein wird der Zugang und die Handhabung der Signatur sorgfältig kontrolliert, um die Sicherheit zu erhöhen.
  • Wenn erstmals versucht wird, das Objekt 104 zusammen mit einem Gerät 102 zu verwenden, muss das Gerät 102 das Objekt 104 authentifizieren und muss verifizieren, dass jegliche Daten, Informationen, Inhalte, Medien oder andere Größen, die von dem Objekt 104 stammen, oder dass das Objekt 104 selbst rechtmäßig sind. Entsprechend liest das Gerät 102 die Signatur 512 und andere Daten 520 bei 406 aus dem Objekt 104. Als Teil dieses Auslesevorgangs erhält das Gerät 102 den öffentlichen Authentifizierungsschlüssel 111 von dem Objekt 104, wie zuvor beschrieben, allerdings kann das Gerät 102 nicht wissen, ob der öffentliche Schlüssel 111 korrupt (corrupted) ist oder kompromittiert wurde, und muss daher den Schlüssel verifizieren.
  • Dies kann unter Verwendung der Signatur 512 erfolgen. Das Gerät 102 stellt hierzu zunächst die Nachricht 507 aus den Daten 520 wieder her und zerhackt (hashes) die Nachricht 507 gemäß demselben Algorithmus, der verwendet wurde, um den Auszug 508 zu erzeugen, um dadurch einen Auszug' (508') bei 408 zu erzeugen. Bei 410 extrahiert das Gerät 102 dann den ursprünglichen Auszug 508 aus der von dem Objekt 104 gelesenen Signatur 512 unter Verwendung des öffentlichen Verifizierungsschlüssels 103, der – sofern keine Fälschung oder Korruption vorhanden ist – zu dem privaten Verifizierungsschlüssel 510 korrespondieren soll, der dazu verwendet wurde, die Signatur 512 ursprünglich zu erzeugen. Wenn die Extraktion erfolgreich ist, vergleicht das Gerät 102 den Auszug' (508') mit dem ursprünglichen Auszug 508 bei 412. Wenn der Auszug 508 und der Auszug' (508') übereinstimmen, hat das Gerät 102 verifiziert, dass die Daten und die Informationen, die von dem Objekt 104 erhalten wurden, nicht korrupt sind, und kann dann den öffentlichen Authentifizierungsschlüssel 111, der von dem Objekt 107 erhalten wurde, dazu verwenden, das Objekt 104 gemäß dem Verfahren 300 zu authentifizieren.
  • 7 veranschaulicht ein weiteres Beispiel für die Erzeugung der Signatur unter Verwendung eines standardisierten Zertifikat-Vorlageformats (certificate template format). Das Abbilden (mapping) des Zertifikats auf ein Standard-Zertifikatformat, das in der Industrie verwendet wird, wie beispielsweise des ITU-T-Standards X.509 für eine öffentliche-Schlüssel-Infrastruktur für Kryptografie, ermöglicht ein einfaches Zusammenwirken des Chips 106 mit standardisierten Infrastrukturkomponenten, wie z. B. Schlüssel-Widerrufs-Servern (key revocation servers), Inhaltsanbietern (content providers) und Ähnlichem. Gemäß dem Ausführungsbeispiel gemäß 7 werden die einmalige Kennung 502, Daten 504 und der Schlüssel 111 auf eine Zertifikatvorlage (certificate template) 511 abgebildet. Gemäß einem Ausführungsbeispiel ist die Vorlage 511 eine Vorlage gemäß dem ITU-T-Standard C.509, die folgendes benötigt: Eine Seriennummer 503, die aus der Kennung 502 extrahiert oder anhand der Kennung 502 ermittelt werden kann; Datenschlitze 504a und 504b, auf die optionale Daten 504 abgebildet werden können; und ein Schlüsselsegment, auf welches der öffentliche Schlüssel 111 abgebildet werden kann. Felder, die bezüglich ihrer Länge gekürzt wurden oder für welche einzelne Bits entfernt wurden, können aufgefüllt werden, um die ursprünglichen Feldlängen, wie sie durch die Vorlage benötigt werden, wiederherzustellen. Die Informationen und die Daten bleiben konsistent, und die Anforderungen an standarisierte Zertifikate werden eingehalten, um dadurch Infrastruktur- und Kompatibilitätsvorteile zu erreichen. Das Ergebnis der Abbildung und der Transformation ist die Nachricht 507, die den variablen Inhalt der Kennung 502, der Daten 504 und des Schlüssels 111 enthält, der an das Standard-Vorlagenformat der Vorlage 511 angepasst ist.
  • Der restliche Teil des Verfahrens ist identisch oder ähnlich zu dem anhand der 4 bis 6 erläuterten Verfahren, mit Ausnahme der Wiederherstellung der Nachricht. Wie in 8 dargestellt ist, stellt das Gerät 102 die Nachricht 507 entsprechend der Zertifikatvorlage 511 wieder her, bevor sie zerhackt wird, um Auszug' (508') zu erzeugen.
  • Ausführungsbeispiele der vorliegenden Erfindung ermöglichen eine sichere Authentifizierung von Zubehör, Batterien, Teilen oder anderen Objekten bei geringeren Kosten, und daher in einer für kostensensitive Anwendungen geeigneten Weise. Zusätzlich bieten Ausführungsbeispiele der Erfindung Wiederherstellungsoptionen durch Schwarzlisten eines Schlüssels (key blacklisting) im Falle eines Hackerangriffs oder Schlüsselmissbrauchs. Wenn daher das Hacken eines öffentlichen Schlüssels entdeckt wird, kann dieser Schlüssel widerrufen oder ”schwarzgelistet” (blacklisted) und global deaktiviert werden, anstatt jeden einzelnen Schlüssel auf herkömmliche Weise blockieren zu müssen. Dies bietet eine erhöhte Sicherheit und ein effizienteres Schlüsselmanagement. Außerdem werden logistische Verbesserungen und eine höhere Effizienz dadurch realisiert, dass das Gerät nicht mit dem korrekten öffentlichen Schlüssel für ein spezielles Objekt vorkonfiguriert sein muss, da der öffentliche Schlüssel gemäß einem Ausführungsbeispiel bei einer ersten Verwendung aus dem in dem Objekt gespeicherten Zertifikat extrahiert wird. Die gesamte Sicherheit wird dadurch erhöht, wobei dennoch eine kosteneffiziente Authentifizierung ermöglicht wird.
  • Verschiedene Ausführungsbeispiele des Systems, der Geräte und der Verfahren wurden zuvor beschrieben. Diese Ausführungsbeispiele dienen lediglich zur Erläuterung und dienen nicht dazu, den Schutzbereich der Erfindung zu beschränken. Es sei darauf hingewiesen, dass die verschiedenen Merkmale der zuvor erläuterten Erfindung auf verschiedene Weise miteinander kombiniert werden können, um weitere, nicht explizit erläuterte Ausführungsbeispiele zu erhalten. Außerdem sei darauf hingewiesen, dass obwohl verschiedene Materialien, Abmessungen, Formen, Realisierungsorte, usw. im Zusammenhang mit den beschriebenen Ausführungsbeispielen erläutert wurden, auch andere, außer den beschriebenen Varianten, verwendet erden können, ohne den Schutzbereich der Erfindung zu verlassen.
  • Außerdem sei darauf hingewiesen, dass Ausführungsbeispiele auch weniger Merkmale enthalten können, als zuvor anhand dieser einzelnen erläuterten Ausführungsbeispiele beschrieben wurde. Die erläuterten Ausführungsbeispiele stellen keine abschließende Beschreibung der Möglichkeiten dar, wie die Erfindung realisiert werden kann. Entsprechend stellen die Ausführungsbeispiele keine abschließende Merkmalskombination dar. Die Erfindung kann vielmehr eine Kombination von verschiedenen einzelnen Merkmalen enthalten, die aus verschiedenen einzelnen Ausführungsbeispielen ausgewählt sind.

Claims (25)

  1. Ein System, das aufweist: Ein Zubehör (104) mit einem Authentifizierungschip (106), wobei der Authentifizierungschip (106) einen privaten Authentifizierungsschlüssel, einen öffentlichen Authentifizierungsschlüssel und mittels eines privaten Verifizierungsschlüssels signierte Daten aufweist; und ein Gerät (102), das einen öffentlichen Verifizierungsschlüssel aufweist, der mit dem privaten Verifizierungsschlüssel ein Verifizierungsschlüsselpaar bildet, wobei das Gerät (102) dazu ausgebildet ist, die Daten und den öffentlichen Authentifizierungsschlüssel aus dem Authentifizierungschip (106) zu lesen, die Daten und den öffentliche Authentifizierungsschlüssel unter Verwendung des öffentlichen Verifizierungsschlüssels zu verifizieren, und das Zubehör (104) für die Benutzung mit dem Gerät (102) unter Verwendung des öffentlichen Authentifizierungsschlüssels zu authentifizieren, wenn dieser verifiziert ist.
  2. System nach Anspruch 1, bei dem der Authentifizierungschip (106) ein Halbleiterchip ist.
  3. Verfahren nach Anspruch 1 oder 2, bei dem der öffentliche Authentifizierungsschlüssel, der private Authentifizierungsschlüssel und die Daten in einem nicht-flüchtigen Speicher des Authentifizierungschips (106) gespeichert sind.
  4. System nach einem der vorangehenden Ansprüche, bei dem das Gerät (102) einen Elliptische-Kurven-Kryptografie-Algorithmus verwendet, um das Zubehör (104) zu authentifizieren.
  5. System nach einem der vorangehenden Ansprüche, das außerdem aufweist: Eine Zertifikat-Instanz, die den privaten Verifizierungsschlüssel kontrolliert.
  6. System nach einem der vorangehenden Ansprüche, bei dem das Gerät (102) und das Zubehör (104) ein Paar bilden, das aus der folgenden Gruppe ausgewählt ist: Ein Mobiltelefon und eine Batterie; ein Mobiltelefon und ein Mobiltelefonzubehör; einen Drucker und eine Druckerkartusche; eine Spieleeinheit und einen Speieleeinheitcontroller; ein elektronisches Gerät und eine Batterie; ein elektronisches Gerät und ein Zubehör; ein Computergerät und ein Zubehör; ein Computergerät und eine Batterie; ein Computergerät und ein peripheres Gerät; ein Netzwerk und ein Netzwerkgerät; ein Mediengerät und eine Batterie; ein Mediengerät und ein Zubehör; ein medizinisches Gerät und eine Batterie; ein medizinisches Gerät und ein Zubehör; ein persönlicher digitaler Assistent (PDA) und eine Batterie; ein PDA und ein Zubehör.
  7. Verfahren, das aufweist: Konfigurieren eines ersten Geräts (102) mit einem Authentifizierungschip (106), der einen öffentlichen Authentifizierungsschlüssel, einen privaten Authentifizierungsschlüssel und mittels eines privaten Verifizierungsschlüssels signierte Daten enthält; Speichern eines öffentlichen Verifizierungsschlüssels auf einem zweiten Gerät (102); Koppeln des ersten Geräts (104) mit dem zweiten Gerät (102) in einer zur Datenkommunikation geeigneten Weise; Lesen der Daten und des öffentlichen Authentifizierungsschlüssels aus dem ersten Gerät (104) durch das zweite Gerät (102); Ermitteln ob die Daten und der öffentliche Authentifizierungsschlüssel verifiziert sind, unter Verwendung des öffentlichen Verifizierungsschlüssels; und Ermitteln, ob das erste Gerät (104) für die Benutzung mit dem zweiten Gerät (102) authentifiziert ist, unter Verwendung eines Elliptische-Kurven-Kryptografie-Algorithmus, wenn die Daten und der öffentliche Authentifizierungsschlüssel verifiziert sind.
  8. Verfahren nach Anspruch 7, bei dem das Konfigurieren des ersten Geräts (104) aufweist: Speichern des öffentlichen Authentifizierungsschlüssels, des privaten Authentifizierungsschlüssels und der durch den privaten Verifizierungsschlüssel signierten Daten in einem Speicher des Authentifizierungschips (106).
  9. Verfahren nach Anspruch 7 oder 8, das weiterhin aufweist: Erzeugen einer Signatur; und Speichern der Signatur in dem Authentifizierungschip (106) wenigstens als Teil der Daten.
  10. Verfahren nach Anspruch 9, bei dem das Erzeugen der Signatur aufweist: Erstellen einer Nachricht; Zerhacken der Nachricht, um einen Auszug zu erzeugen; und Signieren des Auszugs mit dem privaten Verifizierungsschlüssel.
  11. Verfahren nach Anspruch 10, bei dem das Zerhacken der Nachricht die Verwendung eines SHA-Kryptografie-Hash-Algorithmus aufweist.
  12. Verfahren nach Anspruch 11, bei dem der SHA-Kryptografie-Hash-Algorithmus ein SHA-1 oder ein SHA-256-Kryptografie-Hash-Algorithmus ist.
  13. Verfahren nach Anspruch einem der Ansprüche 10 bis 12, bei dem das Erstellen einer Nachricht aufweist: Das Verketten einer Kennung des ersten Geräts (104), des öffentlichen Authentifizierungsschlüssels und optionaler Daten.
  14. Verfahren nach einem der Ansprüche 10 bis 13, bei dem das Erstellen der Nachricht aufweist: Anpassen einer Kennung des ersten Geräts (104), des öffentlichen Authentifizierungsschlüssels und optionaler Daten an eine Zertifikatvorlage.
  15. Verfahren nach Anspruch 14, bei dem die Zertifikatvorlage eine X.509-Zertifikatvorlage ist.
  16. Verfahren nach einem der Ansprüche 7 bis 15, bei dem das Ermitteln, ob die Daten verifiziert sind, aufweist: Wiederherstellen einer Nachricht aus den aus dem ersten Gerät (104) durch das zweite Gerät (102) ausgelesenen Daten; Zerhacken der wiederhergestellten Nachricht, um einen ersten Auszug zu erzeugen; Extrahieren eines zweiten Auszugs aus den durch das zweite Gerät (102) aus dem ersten Gerät (104) gelesenen Daten; und Vergleichen der ersten und zweiten Auszüge durch das zweite Gerät (102).
  17. Verfahren nach Anspruch 16, bei dem das Extrahieren des zweiten Auszuges die Verwendung des öffentlichen Verifizierungsschlüssels aufweist.
  18. Halbleiterchip, der dazu ausgebildet ist, in einem ersten Gerät (104) eingebettet zu werden, und der aufweist: Einen Speicher mit einem privaten Authentifizierungsschlüssel, einem öffentlichen Authentifizierungsschlüssel und Daten, die mittels eines privaten Verifizierungsschlüssel signiert sind, wobei der private Authentifizierungsschlüssel in einem sicheren Abschnitt des Speichers gespeichert ist; und ein Kommunikationsinterface, das dazu ausgebildet ist, mit einem zweiten Gerät zu kommunizieren, das einen öffentlichen Verifizierungsschlüssel aufweist, unter Verwendung eines asymmetrischen Kryptografieverfahrens.
  19. Ein Mikrocontroller, der aufweist: Eine Schaltungsanordnung, die dazu ausgebildet ist, einen privaten Authentifizierungsschlüssel, einen öffentlichen Authentifizierungsschlüssel und mittels eines privaten Verifizierungsschlüssels signierte Daten zu speichern; und eine Kommunikationsschaltung, die dazu ausgebildet ist, den öffentlichen Authentifizierungsschlüssel und die Daten zu übertragen, eine mit dem öffentlichen Authentifizierungsschlüssels verschlüsselte Anfrage zu empfangen, und eine zu der verschlüsselten Nachricht, die mittels des privaten Authentifizierungsschlüssels entschlüsselt wurde, in Beziehung stehende Nachricht zu übertragen.
  20. Verfahren, das aufweist: Lesen eines öffentlichen Authentifizierungsschlüssels aus einem ersten Gerät (104) mittels eines zweiten Geräts (102); Verifizieren des öffentlichen Authentifizierungsschlüssels unter Verwendung eines öffentlichen Verifizierungsschlüssels, der in dem zweiten Gerät (102) gespeichert ist und von Daten, die in dem ersten Gerät (104) gespeichert und die mittels eines privaten Verifizierungsschlüssels signiert sind; Verschlüsseln einer Anfrage mit dem öffentlichen Authentifizierungsschlüssel durch das zweite Gerät (102); Senden der verschlüsselten Anfrage an das erste Gerät (104); Entschlüsseln der Anfrage unter Verwendung eines privaten Authentifizierungsschlüssels mittels des ersten Geräts (104); Sender einer Nachricht durch das erste Gerät (104) an das zweite Gerät (102); und Auswerten der Antwort durch das zweite Gerät (102) um zu ermitteln, ob das erste Gerät (104) authentifiziert ist.
  21. Verfahren nach Anspruch 20, das weiterhin aufweist: Das Herstellen einer Wechselwirkung zwischen den ersten und zweiten Geräten (104, 102), wenn das erste Gerät (104) authentifiziert ist.
  22. Verfahren nach Anspruch 20, das weiterhin aufweist: Wenigstens teilweises deaktivieren der Wechselwirkung zwischen den ersten und zweiten Geräten (104, 102), wenn das erste Gerät (104) nicht authentifiziert ist.
  23. Verfahren nach Anspruch 20, bei dem das erste Gerät (104) eine Komponente oder ein Zubehör des zweiten Geräts (120) ist.
  24. Verfahren nach Anspruch 20, das weiterhin aufweist: Bereitstellen des öffentlichen Verifizierungsschlüssels an das zweite Gerät (102).
  25. Verfahren nach Anspruch 20, das weiterhin aufweist: Signieren der Daten durch einen Besitzer des privaten Verifizierungsschlüssels.
DE102010042722A 2009-10-20 2010-10-20 System und Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung Ceased DE102010042722A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/582,362 US20110093714A1 (en) 2009-10-20 2009-10-20 Systems and methods for asymmetric cryptographic accessory authentication
US12/582,362 2009-10-20

Publications (1)

Publication Number Publication Date
DE102010042722A1 true DE102010042722A1 (de) 2011-04-21

Family

ID=43799040

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010042722A Ceased DE102010042722A1 (de) 2009-10-20 2010-10-20 System und Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung

Country Status (3)

Country Link
US (1) US20110093714A1 (de)
CN (1) CN102045167A (de)
DE (1) DE102010042722A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015106741B4 (de) 2014-04-30 2022-03-17 Infineon Technologies Austria Ag Zusammenbringen von vorrichtung und zubehör

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621212B2 (en) * 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
JP2011187227A (ja) * 2010-03-05 2011-09-22 Sony Corp バッテリーパック、電子機器、機器システム、バッテリーパック冷却部の制御方法及びプログラム
US8990564B2 (en) * 2010-07-08 2015-03-24 Certicom Corp. System and method for performing device authentication using key agreement
US8630411B2 (en) * 2011-02-17 2014-01-14 Infineon Technologies Ag Systems and methods for device and data authentication
US8898461B2 (en) * 2011-03-03 2014-11-25 Lenovo (Singapore) Pte. Ltd. Battery authentication method and apparatus
US10678905B2 (en) * 2011-03-18 2020-06-09 Lenovo (Singapore) Pte. Ltd. Process for controlling battery authentication
CN102497465A (zh) * 2011-10-26 2012-06-13 潘铁军 一种分布式密钥的高保密移动信息安全系统及安全方法
US9054874B2 (en) 2011-12-01 2015-06-09 Htc Corporation System and method for data authentication among processors
RU2014131731A (ru) * 2012-01-19 2016-02-20 Интеллиджент Энерджи Лимитед Дистанционная аутентификация сменного топливного картриджа
US9141783B2 (en) 2012-06-26 2015-09-22 Ologn Technologies Ag Systems, methods and apparatuses for the application-specific identification of devices
US9280654B1 (en) 2012-08-17 2016-03-08 Electrochem Solutions, Inc. Battery authentication circuit
US9124434B2 (en) 2013-02-01 2015-09-01 Microsoft Technology Licensing, Llc Securing a computing device accessory
EP3236376A1 (de) 2013-06-13 2017-10-25 Intel Corporation Sichere batterieauthentifizierung
CN104618104B (zh) * 2014-12-15 2019-11-29 惠州Tcl移动通信有限公司 配件、电子设备及实现配件认证的系统
CN104702412B (zh) * 2015-03-14 2018-02-02 丁贤根 移动支付手机外置ai安全认证系统及其实现方法
US9877123B2 (en) * 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
US11070380B2 (en) 2015-10-02 2021-07-20 Samsung Electronics Co., Ltd. Authentication apparatus based on public key cryptosystem, mobile device having the same and authentication method
CN108808136B (zh) * 2018-06-15 2020-04-14 上海脱颖网络科技有限公司 一种基于非对称加密算法的电池加密系统及其方法
DE102018009143A1 (de) 2018-11-20 2020-05-20 Frank Schuhmacher Verfahren zur Authentifizierung eines Geräts durch ein Hostsystem
US12003964B2 (en) 2019-07-03 2024-06-04 Google Llc Anonymous device authentication
US11177953B2 (en) * 2019-09-05 2021-11-16 Infineon Technologies Ag Trusted authentication of automotive microcontroller
CN110602570B (zh) * 2019-11-12 2020-02-21 成都索贝数码科技股份有限公司 一种基于非对称加密的视音频可信播放方法
WO2021148123A1 (de) 2020-01-23 2021-07-29 Frank Schuhmacher Verfahren und vorrichtungen zum betreiben eines elektrischen oder elektronischen geräts
CN113794701A (zh) * 2021-08-30 2021-12-14 合肥致存微电子有限责任公司 一种实时动态scsi私有命令通信加锁方法及装置
CN114236994B (zh) * 2021-12-30 2023-06-30 珠海奔图电子有限公司 验证方法、耗材芯片、耗材和图像形成装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243232B2 (en) * 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
DE19822795C2 (de) * 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US6988250B1 (en) * 1999-02-15 2006-01-17 Hewlett-Packard Development Company, L.P. Trusted computing platform using a trusted device assembly
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
DE10111756A1 (de) * 2001-03-12 2002-11-14 Infineon Technologies Ag Verfahren zur Authentikation
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
US7373666B2 (en) * 2002-07-01 2008-05-13 Microsoft Corporation Distributed threat management
CN100517418C (zh) * 2004-11-26 2009-07-22 索尼计算机娱乐公司 电池和用于对电池进行认证的认证系统和认证方法
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US7613924B2 (en) * 2005-03-08 2009-11-03 Texas Instruments Incorporated Encrypted and other keys in public and private battery memories
EP1710764A1 (de) * 2005-04-07 2006-10-11 Sap Ag Authentifizierung von Produkten mit Identifikationsetiketten
EP1773018A1 (de) * 2005-10-05 2007-04-11 Privasphere AG Verfahren und Vorrichtungen zur Benutzerauthentifizierung
DE102006002891B4 (de) * 2006-01-20 2009-06-04 Siemens Ag Verfahren, Vorrichtung und System zum Verifizieren von auf einer elliptischen Kurve ermittelten Punkten
US20080024268A1 (en) * 2006-07-14 2008-01-31 Wong Hong W Component authentication for computer systems
DE102006060760A1 (de) * 2006-09-29 2008-04-10 Siemens Ag Authentifikationsverfahren und Kommunikationssystem zur Authentifikation
US7636806B2 (en) * 2007-09-07 2009-12-22 Infineon Technologies Ag Electronic system and method for sending or receiving a signal
CN201298923Y (zh) * 2008-06-27 2009-08-26 潘良春 一种手机电池综合防伪系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015106741B4 (de) 2014-04-30 2022-03-17 Infineon Technologies Austria Ag Zusammenbringen von vorrichtung und zubehör

Also Published As

Publication number Publication date
US20110093714A1 (en) 2011-04-21
CN102045167A (zh) 2011-05-04

Similar Documents

Publication Publication Date Title
DE102010042722A1 (de) System und Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung
DE102010063955A1 (de) Systeme und Verfahren für ein kryptografisch verbessertes Management von schwarzen Listen und deren Durchsetzung
DE102012202420B4 (de) Systeme und verfahren für die vorrichtungs- und datenauthentifizierung
DE102011120968B4 (de) Erzeugen von sicheren Schlüsseln auf Anforderung
EP3474172B1 (de) Zugangskontrolle unter verwendung einer blockchain
US20190280863A1 (en) Recovery of secret data in a distributed system
DE102013225742B4 (de) Verfahren und system für eine geschützte und autorisierte kommunikation zwischen einem fahrzeug und drahtlosen kommunikationsgeräten oder schlüsselanhängern
CN108933667B (zh) 一种基于区块链的公钥证书的管理方法及管理系统
DE112020000269T5 (de) Ferngewährung des zugangs zu einer gesperrten datenspeichervorrichtung
EP3319006B1 (de) Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments
DE102014204713A1 (de) Erzeugung von Schlüsseln unter Verwendung sicherer Hardware
DE102016112552A1 (de) Datenchiffrierung und -dechiffrierung auf der Grundlage einer Vorrichtungs- und Datenauthentifizierung
DE112005001666T5 (de) Verfahren zum Bereitstellen von privaten Direktbeweis-Schlüsseln in signierten Gruppen für Vorrichtungen mit Hilfe einer Verteilungs-CD
EP3246839B1 (de) Zugangskontrolle mit einem mobilfunkgerät
EP2795887A1 (de) Vorrichtung und verfahren zum erzeugen von digitalen bildern
DE112020000234T5 (de) Drahtlos-sicherheitsprotokoll
DE102006000930A1 (de) Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
CN112583787B (zh) 用于加密的设备和方法
DE112020000244T5 (de) Initialisierung einer Datenspeicherungsvorrichtung mit einer Managervorrichtung
DE112020000238T5 (de) Wiederherstellungsschlüssel zum entriegeln einer datenspeicherungsvorrichtung
DE102008055076A1 (de) Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
CN107332829B (zh) 基于生物特征融合的电动汽车支付信息认证加密系统及方法
DE112020000236T5 (de) Mehrrollenentsperrung einer datenspeicherungsvorrichtung
DE112020000180T5 (de) Mehrvorrichtungsentsperrung einer datenspeichervorrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021240000

Ipc: G06F0021700000

Effective date: 20130307

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final