DE102010042722A1 - System und Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung - Google Patents
System und Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung Download PDFInfo
- Publication number
- DE102010042722A1 DE102010042722A1 DE102010042722A DE102010042722A DE102010042722A1 DE 102010042722 A1 DE102010042722 A1 DE 102010042722A1 DE 102010042722 A DE102010042722 A DE 102010042722A DE 102010042722 A DE102010042722 A DE 102010042722A DE 102010042722 A1 DE102010042722 A1 DE 102010042722A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- public
- data
- authentication key
- private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Ausführungsbeispiele betreffen Systeme, Verfahren und Geräte zur asymmetrischen kryptografischen Authentifizierung. Bei einem Ausführungsbeispiel umfasst ein System ein Zubehör mit einem Authentifizierungschip, wobei der Authentfizierungschip einen öffentlichen Authentifizierungsschlüssel, einen privaten Authentifizierungsschlüssel und mittels eines privaten Verifizierungsschlüssels signierte Daten aufweist; und ein Gerät, das einen öffentlichen Verifizierungsschlüssel aufweist, der mit dem privaten Verifizierungsschlüssel ein Verifizierungsschlüsselpaar bildet, wobei das Gerät dazu ausgebildet ist, die Daten und den öffentlichen Authentifizierungsschlüssel aus dem Authentifizierungschip auszulesen, die Daten und den öffentlichen Authentifizierungsschlüssel unter Verwendung des öffentlichen Verifizierungsschlüssels zu authentifizieren, und das Zubehör zur Verwendung mit dem Gerät zu authentifizieren unter Verwendung des öffentlichen Authentifizierungsschlüssels, wenn dieser verifiziert ist.
Description
- Die vorliegende Erfindung betrifft allgemein die Zubehör-Authentifizierung in persönlichen elektronischen Geräten und insbesondere eine asymmetrische kryptografische Zubehör-Authentifizierung.
- Die Verwendung einer Verschlüsselung zur Authentifizierung von Geräten ist allgemein bekannt. Üblicherweise wird eine Nachricht oder eine ”Anfrage” (challenge) von einem System oder einem Gerät zu einem zu authentifizierenden Objekt geschickt, und eine nachrichtenabhängige Antwort wird als Antwort darauf von dem Objekt zu dem System geschickt. Das System evaluiert dann die Antwort, um zu ermitteln, ob die Antwort ausreichend war, um das Objekt zu authentifizieren.
- Ein solches Verfahren kann beispielsweise dazu verwendet werden, um Komponenten eines Systems oder eines Geräts zu verifizieren, einschließlich solcher Komponenten, die entfernt werden können, die austauschbar sind oder die nachgerüstet werden können. So kann beispielsweise eine Batterie für ein elektronisches Gerät, wie z. B. ein Mobiltelefon oder eine Kamera, authentifiziert werden, um zu ermitteln, ob es sich um eine autorisierte und kompatible Batterie handelt. Wenn die Batterie erfolgreich authentifiziert wurde, beginnt ein normaler Betrieb. Bei dem Versuch, eine Batterie zu verwendet, die nicht erfolgreich authentifiziert wurde, kann als Ergebnis der fehlgeschlagenen Authentifizierungsprozedur kein Betrieb oder lediglich ein begrenzter Betrieb freigegeben werden. So kann beispielsweise ein Aufladen der Batterie deaktiviert werden.
- Nachteiligerweise erfordern herkömmliche Authentifizierungsverfahren üblicherweise erhebliche Verarbeitungs- und Speicherresourcen, so dass eine Authentifizierung unter Verwendung einer Verschlüsslung in vielen kleinen und/oder kostengünstigen Geräten wirtschaftlich nicht sinnvoll ist. Außerdem verwenden herkömmliche Authentifizierungsansätze oft symmetrische Authentifizierungsverfahren. Während diese Verfahren sicher sind, können sie aber komplex sein und auch dem Risiko unterliegen, dass der einzige Schlüssel kompromittiert (compromised) ist oder bekannt wurde, was ein besonderes Problem ist bei weit verbreiteten Unterhaltungselektronikgeräten.
- Ausführungsbeispiele der vorliegenden Erfindung betreffen Systeme, Verfahren und Geräte für eine asymmetrische kryptografische Authentifizierung. Bei einem Ausführungsbeispiel umfasst ein System: Ein Zubehör mit einem Authentifizierungschip, wobei der Authentifizierungschip einen öffentlichen Authentifizierungsschlüssel, einen privaten Authentifizierungsschlüssel und mittels eines privaten Verifizierungsschlüssels signierte Daten enthält; und ein Gerät mit einem öffentlichen Verifizierungsschlüssel, der mit dem privaten Verifizierungsschlüssel ein Verifizierungsschlüsselpaar bildet, wobei das Gerät dazu ausgebildet ist, die Daten und den öffentlichen Authentifizierungsschlüssel aus dem Authentifizierungschip auszulesen, die Daten und den öffentlichen Authentifizierungsschlüssel unter Verwendung des öffentlichen Verifizierungsschlüssels zu verifizieren, und das Zubehör für die Verwendung mit dem Gerät unter Verwendung des öffentlichen Authentifizierungsschlüssels zu authentifizieren, wenn dieser verifiziert wurde.
- Gemäß einem weiteren Ausführungsbeispiel umfasst ein Verfahren: Das Konfigurieren eines ersten Geräts mit einem Authentifizierungschip, der einen öffentlichen Authentifizierungsschlüssel, einen privaten Authentifizierungsschlüssel und mittels eines privaten Verifizierungsschlüssels signierte Daten enthält; das Speichern eines öffentlichen Verifizierungsschlüssels auf einem zweiten Gerät; ein Koppeln des ersten und zweiten Geräts für eine Datenkommunikation; das Lesen der Daten und des öffentlichen Authentifizierungsschlüssels aus dem ersten Gerät mittels des zweiten Geräts; das Ermitteln, ob die Daten und der öffentliche Authentifizierungsschlüssel verifiziert sind, unter Verwendung des öffentlichen Verifizierungsschlüssels; und das Ermitteln, ob das erste Gerät für die Verwendung mit dem zweiten Gerät authentifiziert ist unter Verwendung eines Elliptische-Kurven-Kryptographie-Algorithmus, wenn die Daten und der öffentliche Authentifizierungsschlüssel verifiziert sind.
- Bei einem weiteren Ausführungsbeispiel ist ein Halbleiterchip dazu ausgebildet, in einem ersten Gerät eingebettet zu werden und umfasst einen Speicher mit einem privaten Authentifizierungsschlüssel, einem öffentlichen Authentifizierungsschlüssel und mittels eines privaten Verifizierungsschlüssels signierte Daten, wobei der private Authentifizierungsschlüssel in einem sicheren Abschnitt des Speichers gespeichert ist; und ein Kommunikationsinterface, das dazu ausgebildet ist, mit dem zweiten Gerät, das einen öffentlichen Verifizierungsschlüssel umfasst, unter Verwendung eines asymmetrischen Kryptografieverfahrens zu kommunizieren.
- Ein Verfahren gemäß einem weiteren Ausführungsbeispiel umfasst das Auslesen eines öffentlichen Authentifizierungsschlüssels aus einem ersten Gerät mittels eines zweiten Geräts; das Verifizieren des öffentlichen Authentifizierungsschlüssels unter Verwendung eines öffentlichen Verifizierungsschlüssels, der in dem zweiten Gerät gespeichert ist, und unter Verwendung von in dem ersten Gerät gespeicherten Daten, die durch einen privaten Verifizierungsschlüssel signiert sind; Verschlüsseln einer Anfrage mit dem öffentlichen Authentifizierungsschlüssel durch das zweite Gerät; das Senden der verschlüsselten Anfrage an das erste Gerät; das Entschlüsseln der Anfrage unter Verwendung eines privaten Authentifizierungsschlüssels durch das erste Gerät; das Senden einer Antwort durch das erste Gerät an das zweite Gerät; und das Auswerten der Antwort durch das zweite Gerät um zu ermitteln, ob das Gerät authentifiziert ist.
- Die Erfindung wird besser verständlich unter Berücksichtigung der nachfolgenden detaillierten Beschreibung verschiedener Ausführungsbeispiele der Erfindung in Zusammenhang mit den beigefügten Zeichnungen.
-
1 ist ein Blockschaltbild eines Geräts gemäß einem Ausführungsbeispiel. -
2 ist ein Blockschaltbild eines Objekts, das einen Authentifizierungschip gemäß einem Ausführungsbeispiel enthält. -
3 ist ein Flussdiagramm eines Authentifizierungsprozesses gemäß einem Ausführungsbeispiel. -
4 ist ein Flussdiagramm eines Verifizierungsprozesses gemäß einem Ausführungsbeispiel. -
5 ist ein Blockdiagramm eines Signaturerzeugungsprozesses gemäß einem Ausführungsbeispiel. -
6 ist ein Blockdiagramm eines Verifizierungsprozesses gemäß dem Ausführungsbeispiel von5 . -
7 ist ein Blockdiagramm eines Signaturerzeugungsprozesses unter Verwendung einer Vorlage (template) gemäß einem Ausführungsbeispiel. -
8 ist ein Blockdiagramm eines Verifizierungsprozesses gemäß dem Ausführungsbeispiel von7 . - Während die Erfindung auf vielfache Weise modifiziert kann, sind in den Zeichnungen lediglich einzelne Ausführungsbeispiele dargestellt, die nachfolgend im Detail erläutert werden. Es sei in diesem Zusammenhang darauf hingewiesen, dass die Erfindung durch diese Ausführungsbeispiele nicht auf diese einzelnen Ausführungsbeispiele beschränkt werden soll. In diesem Zusammenhang sei darauf hingewiesen, dass die Figuren lediglich zur Erläuterung des Grundkonzepts dienen, so dass lediglich die zur Erläuterung des Grundkonzepts notwendigen Merkmale dargestellt sind. Gleiche Bezugszeichen bezeichnen gleiche Teile mit gleicher Bedeutung. Die Figuren sind nicht notwendigerweise maßstabsgerecht.
-
1 zeigt ein Ausführungsbeispiel eines Authentifizierungssystems100 . Das Authentifizierungssystem100 umfasst beispielsweise: ein Gerät102 , wie beispielsweise ein Mobiltelefon; einen persönlichen digitalen Assistenten (personal digital assistent, PDA); eine Kamera; einen MP3-Spieler; ein Spielesystem; ein Audio- und/oder Videosystem, oder ein anderes Unterhaltungsgerät; einen Computer; ein Computersystem; ein Netzwerk oder ein Rechengerät; einen Drucker; einen Scanner oder ein anderes Abbildungsgerät; ein medizinisches Gerät oder ein Diagnosegerät; oder andere elektronische Geräte oder Computer-Geräte. Das Gerät102 enthält einen öffentlichen Verifizierungsschlüssel103 , der nachfolgend im Detail näher erläutert wird, und ein Objekt104 , mit welchem das Gerät102 zusammenarbeitet. Bei Ausführungsbeispielen kann das Objekt104 eines der Folgenden umfassen: Eine Batterie; ein Zubehör, einschließlich Ohrhörern, einem Headset, Lautsprechern, einer Docking-Station, einem Spielecontroller, einem Ladegerät, einem Mikrofon oder anderen; eine Druckertintenpatrone; eine Computer- oder Computersystemkomponente, ein Netzwerkgerät, ein USB-Speichergerät oder ein anderes Speichergerät; ein Teil oder eine andere Komponente, wofür eine Authentifizierung benötigt oder gewünscht wird. Bei Ausführungsbeispielen ist das Objekt104 eine Austauschkomponente, wie ein nachrüstbares Zubehör oder eine Batterie; das Objekt104 kann aber auch ein Originalteil sein. Das Objekt104 kann durch denselben Hersteller oder Anbieter wie das Gerät102 angeboten werden oder auch durch einen Dritten, wie beispielsweise einen autorisierten Hersteller und/oder Händler für Ersatzteile, Nachrüstteile oder Zubehör. - In dem Ausführungsbeispiel gemäß
1 funktioniert das Objekt104 innerhalb oder als Teil des Geräts102 , wie beispielsweise bei einem Ausführungsbeispiel, bei dem das Gerät102 einen Drucker umfasst und das Objekt104 eine Tintenkartusche umfasst. Bei anderen Ausführungsbeispielen ist das Objekt104 außerhalb des Geräts102 angeordnet, wie beispielsweise dann, wenn das Gerät102 ein Mobiltelefon ist und das Objekt104 ein drahtgebundener oder drahtloser Ohrhörer ist. Diese Ausführungsbeispiele sind nur Beispiele, und viele andere Gerät/Objekt-Kombinationen und Paarungen können bei anderen Ausführungsbeispielen verwendet werden. - Bezugnehmend auf
2 umfasst das Objekt104 bei einem Ausführungsbeispiel einen Authentifizierungschip106 . Der Authentifizierungschip106 umfasst bei einem Ausführungsbeispiel einen Halbleiterchip und umfasst einen Speicher108 . Der Speicher108 ist bei einem Ausführungsbeispiel ein nichtflüchtiger Speicher, der dazu ausgebildet ist, Datenobjekte zu speichern, wie z. B. einen privaten Authentifizierungsschlüssel110 und einen öffentlichen Authentifizierungsschlüssel111 , die in einem sicheren Teil des Speichers108 gespeichert sind. Bei anderen Ausführungsbeispielen umfasst der Speicher108 andere Schaltungen, Sicherungen, Elemente oder andere Speichermittel, die dazu geeignet sind, Daten und Informationen zu speichern. Der öffentliche Authentifizierungsschlüssel110 und der private Authentifizierungsschlüssel111 bilden ein Authentifizierungsschlüsselpaar, der Speicher108 kann auch wenigstens eine der folgenden Informationen speichern, die in2 gemeinsam durch ”Daten”112 repräsentiert sind: eine eindeutige Identifizierungsnummer (ID) und/oder eine Seriennummer des Objekts104 , anwendungsspezifische Daten und andere Informationen. Zusätzliche Datenobjekte, die in dem Speicher108 gespeichert werden können, umfassen einen eindeutigen Abschnitt eines Authentifizierungszertifikats, das nachfolgend im Detail erläutert wird. - Bei einem Ausführungsbeispiel sind die Funktionalität und die Merkmale des Authentifizierungschips
106 als eine oder mehrere ”System-on-Chip”-Komponenten des Objekts104 realisiert, um Kosten und/oder Platz zu sparen. So kann beispielsweise das Objekt104 ein BLUETOOTH-Headset umfassen, das oftmals sehr klein ist und daher nicht geeignet ist, um einen zusätzlichen Chip106 aufzunehmen. Stattdessen sind die Merkmale und die Funktionalität des Authentifizierungschips106 in einem bereits vorhandenen Chip in dem Headset integriert, wodurch Platz und möglicherweise auch Kosten gespart werden. Bei einem solchen Ausführungsbeispiel kann einem Hersteller des Headsets oder eines anderen Geräts, das das Objekt104 umfasst, beispielsweise eine VHDL-Netzliste zur Verfügung gestellt werden, zur Integration der Funktionalität des Authentifizierungschips106 in einem existierenden Controller oder Prozessor des Headsets oder eines anderen Geräts anstelle eines Bereitstellens eines diskreten Authentifizierungschips106 , wobei keine oder nur geringe Änderungen bezüglich der Merkmale, der Funktion und der Sicherheit resultieren. - Bezugnehmend auf
3 kann ein Verfahren300 zwischen einem Gerät102 und einem Objekt104 durchgeführt werden, um zu ermitteln, ob das Objekt104 für die Benutzung mit oder durch das Gerät102 authentifiziert ist. Bei301 liest das Gerät102 einen öffentlichen Authentifizierungsschlüssel101 aus dem Objekt104 . Das Gerät102 hat nun zwei öffentliche Schlüssel: Den öffentlichen Verifizierungsschlüssel103 und den öffentlichen Authentifizierungsschlüssel111 . - Vor der Benutzung des öffentlichen Authentifizierungsschlüssels
111 ermittelt das Gerät102 allerdings, ob der öffentliche Authentifizierungsschlüssel111 verifiziert oder authentisch ist. In einem herkömmlichen System, das globale oder konstante öffentliche und private Schlüsselpaare für Geräte verwendet, kann eine Verifikation durch einfaches Vergleichen des globalen Schlüssels (des öffentlichen Authentifizierungsschlüssels111 , der von dem Objekt104 erhalten wird) mit demselben globalen Schlüssel – oder einem Hash desselben – der in dem Gerät102 gespeichert ist, erhalten werden. Die Verwendung von globalen Schlüsseln bietet jedoch nicht die höchste Sicherheit, da globale Schlüssel angreifbar sind für Hack-Angriffe oder andere Arten der Korruption. Bei anderen Ausführungsbeispielen werden daher eindeutige bzw. einmalige öffentliche und private Schlüssel für jedes Gerät verwendet; dieser Prozess ist nachfolgend detailliert beschrieben. - Bei
302 und nach Verifizieren des öffentlichen Authentifizierungsschlüssels111 verwendet das Gerät102 den öffentlichen Authentifizierungsschlüssel111 , um eine Anfrage (challenge) zu verschlüsseln. Bei einem Ausführungsbeispiel umfasst die Anfrage eine Zufallszahl. Bei einem anderen Ausführungsbeispiel umfasst die Anfrage außerdem zusätzliche Daten. Bei einigen Ausführungsbeispielen wird die Verschlüsselung mit einem asymmetrischen Verschlüsselungsverfahren durchgeführt, z. B. mit einem Elliptische-Kurven-Kryptografie-Algorithmus bzw. ECC-Algorithmus (ECC = elliptic curve cryptographic). Bei einem anderen Ausführungsbeispiel wird ein RSA-Krypotografie-Algorithmus oder ein anderer Kryptografie-Algorithmus verwendet. - Bei
304 wird die verschlüsselte Anfrage von dem Gerät102 an das Objekt104 übersandt. Die Anfrage kann drahtlos, wie beispielsweise mittels einer Funkfrequenz (radio frequency, RF) oder drahtgebunden, beispielsweise über eine Stromleitung oder eine andere Leitungsverbindung zwischen dem Gerät102 und dem Objekt104 , übertragen werden. Bei306 entschlüsselt das Objekt104 die empfangene verschlüsselte Anfrage unter Verwendung des privaten Authentifizierungsschlüssels110 . Bei308 sendet das Objekt104 die entschlüsselte Anfrage als Antwort an das Gerät102 , und das Gerät102 ermittelt, ob die Antwort dahingehend geeignet ist, dass das Objekt104 authentifiziert werden kann. - Nach Durchführung des Verfahrens
300 kann das Gerät102 beide öffentlichen Schlüssel103 und111 behalten, oder das Gerät102 kann den von dem Objekt104 gelesenen öffentlichen Schlüssel111 löschen. Das Behalten beider Schlüssel kann zukünftig Zeit und Rechenaufwand sparen während das Löschen eines Schlüssels Speicherplatz freigeben kann. - Bezugnehmend auf
4 wird bei einem Ausführungsbeispiel ein Zertifikat-Prozess400 zusammen mit dem Verfahren300 verwendet, um die Verwendung von eindeutigen bzw. einmaligen öffentlichen und privaten Schlüsselpaaren für die Geräte und Objekte zu ermöglichen. Bei402 wird durch eine Zertifikat-Instanz (certificate authority) ein Auszug (digest) erzeugt. Die Zertifikat-Instanz kann ein Hersteller, Verarbeiter, Distributor oder eine andere Einheit sein, die zu dem Chip106 und/oder dem Objekt104 in Beziehung steht. Ein privater Verifizierungsschlüssel510 (in5 dargestellt) wird durch die Zertifikat-Instanz gehalten und bildet mit dem in dem Gerät102 gespeicherten öffentlichen Schlüssel103 ein Verifizierungsschlüsselpaar. - Die Erzeugung des Auszugs durch die Zertifikat-Instanz ist in
5 detaillierter dargestellt. Zunächst wird eine Nachricht507 erzeugt durch Aneinanderhängen einer eindeutigen bzw. einmaligen Gerätekennung502 , die mit dem Objekt104 und/oder dem Chip106 in Beziehung steht, wie beispielsweise einer Serien- oder Kennnummer oder eines Serien- oder Kenncodes; eines öffentlichen Authentifizierungsschlüssels111 ; und von Daten112 . Die Nachricht507 wird zerhackt (hashed) um einen Auszug508 zu erzeugen. Bei einem Ausführungsbeispiel wird ein SHA-1-Kryptografie-Hash-Algorithmus verwendet. Bei anderen Ausführungsbeispielen können jedoch auch andere Hash-Algorithmen und -verfahren verwendet werden, wie z. B. der SHA-256. - Der Auszug
508 wird unter Verwendung des privaten Verifizierungsschlüssels510 des Zertifikat-Halters signiert, um eine Signatur512 zu erzeugen. Bei einem Ausführungsbeispiel wird ein Elliptische-Kurven-Kryptografie-Algorithmus (ECC-Algorithmus) verwendet, um den Auszug508 zu signieren. Die Vorteile eines ECC-Algorithmus bestehen in der Verwendung kürzerer Schlüssel und weniger Berechnungen, wegen der kürzeren Schlüssel, was im Hinblick auf kleine, kostengünstige und/oder eingebettete (embedded) Objekte vorteilhaft sein kann, die nur geringe Verarbeitungs- bzw. Rechenkapazitäten besitzen. Bei anderen Ausführungsbeispielen wird ein RSA-Kryptografie-Algorithmus oder ein anderer Kryptografie-Algorithmus verwendet. - Bezugnehmend auf die
4 bis6 wird die Signatur512 in einem Speicher108 des Objekts104 gespeichert, und zwar bei404 . Bei einem Ausführungsbeispiel wird dies durch die Zertifikat-Instanz durchgeführt. Bei einem anderen Ausführungsbeispiel wird dies durch einen Hersteller oder eine andere zu dem Objekt104 in Beziehung stehende Einheit durchgeführt. Die Zertifikat-Instanz und der Hersteller können dieselben oder unterschiedliche Einheiten sein, allgemein wird der Zugang und die Handhabung der Signatur sorgfältig kontrolliert, um die Sicherheit zu erhöhen. - Wenn erstmals versucht wird, das Objekt
104 zusammen mit einem Gerät102 zu verwenden, muss das Gerät102 das Objekt104 authentifizieren und muss verifizieren, dass jegliche Daten, Informationen, Inhalte, Medien oder andere Größen, die von dem Objekt104 stammen, oder dass das Objekt104 selbst rechtmäßig sind. Entsprechend liest das Gerät102 die Signatur512 und andere Daten520 bei406 aus dem Objekt104 . Als Teil dieses Auslesevorgangs erhält das Gerät102 den öffentlichen Authentifizierungsschlüssel111 von dem Objekt104 , wie zuvor beschrieben, allerdings kann das Gerät102 nicht wissen, ob der öffentliche Schlüssel111 korrupt (corrupted) ist oder kompromittiert wurde, und muss daher den Schlüssel verifizieren. - Dies kann unter Verwendung der Signatur
512 erfolgen. Das Gerät102 stellt hierzu zunächst die Nachricht507 aus den Daten520 wieder her und zerhackt (hashes) die Nachricht507 gemäß demselben Algorithmus, der verwendet wurde, um den Auszug508 zu erzeugen, um dadurch einen Auszug' (508' ) bei408 zu erzeugen. Bei410 extrahiert das Gerät102 dann den ursprünglichen Auszug508 aus der von dem Objekt104 gelesenen Signatur512 unter Verwendung des öffentlichen Verifizierungsschlüssels103 , der – sofern keine Fälschung oder Korruption vorhanden ist – zu dem privaten Verifizierungsschlüssel510 korrespondieren soll, der dazu verwendet wurde, die Signatur512 ursprünglich zu erzeugen. Wenn die Extraktion erfolgreich ist, vergleicht das Gerät102 den Auszug' (508' ) mit dem ursprünglichen Auszug508 bei412 . Wenn der Auszug508 und der Auszug' (508' ) übereinstimmen, hat das Gerät102 verifiziert, dass die Daten und die Informationen, die von dem Objekt104 erhalten wurden, nicht korrupt sind, und kann dann den öffentlichen Authentifizierungsschlüssel111 , der von dem Objekt107 erhalten wurde, dazu verwenden, das Objekt104 gemäß dem Verfahren300 zu authentifizieren. -
7 veranschaulicht ein weiteres Beispiel für die Erzeugung der Signatur unter Verwendung eines standardisierten Zertifikat-Vorlageformats (certificate template format). Das Abbilden (mapping) des Zertifikats auf ein Standard-Zertifikatformat, das in der Industrie verwendet wird, wie beispielsweise des ITU-T-Standards X.509 für eine öffentliche-Schlüssel-Infrastruktur für Kryptografie, ermöglicht ein einfaches Zusammenwirken des Chips106 mit standardisierten Infrastrukturkomponenten, wie z. B. Schlüssel-Widerrufs-Servern (key revocation servers), Inhaltsanbietern (content providers) und Ähnlichem. Gemäß dem Ausführungsbeispiel gemäß7 werden die einmalige Kennung502 , Daten504 und der Schlüssel111 auf eine Zertifikatvorlage (certificate template)511 abgebildet. Gemäß einem Ausführungsbeispiel ist die Vorlage511 eine Vorlage gemäß dem ITU-T-Standard C.509, die folgendes benötigt: Eine Seriennummer503 , die aus der Kennung502 extrahiert oder anhand der Kennung502 ermittelt werden kann; Datenschlitze504a und504b , auf die optionale Daten504 abgebildet werden können; und ein Schlüsselsegment, auf welches der öffentliche Schlüssel111 abgebildet werden kann. Felder, die bezüglich ihrer Länge gekürzt wurden oder für welche einzelne Bits entfernt wurden, können aufgefüllt werden, um die ursprünglichen Feldlängen, wie sie durch die Vorlage benötigt werden, wiederherzustellen. Die Informationen und die Daten bleiben konsistent, und die Anforderungen an standarisierte Zertifikate werden eingehalten, um dadurch Infrastruktur- und Kompatibilitätsvorteile zu erreichen. Das Ergebnis der Abbildung und der Transformation ist die Nachricht507 , die den variablen Inhalt der Kennung502 , der Daten504 und des Schlüssels111 enthält, der an das Standard-Vorlagenformat der Vorlage511 angepasst ist. - Der restliche Teil des Verfahrens ist identisch oder ähnlich zu dem anhand der
4 bis6 erläuterten Verfahren, mit Ausnahme der Wiederherstellung der Nachricht. Wie in8 dargestellt ist, stellt das Gerät102 die Nachricht507 entsprechend der Zertifikatvorlage511 wieder her, bevor sie zerhackt wird, um Auszug' (508' ) zu erzeugen. - Ausführungsbeispiele der vorliegenden Erfindung ermöglichen eine sichere Authentifizierung von Zubehör, Batterien, Teilen oder anderen Objekten bei geringeren Kosten, und daher in einer für kostensensitive Anwendungen geeigneten Weise. Zusätzlich bieten Ausführungsbeispiele der Erfindung Wiederherstellungsoptionen durch Schwarzlisten eines Schlüssels (key blacklisting) im Falle eines Hackerangriffs oder Schlüsselmissbrauchs. Wenn daher das Hacken eines öffentlichen Schlüssels entdeckt wird, kann dieser Schlüssel widerrufen oder ”schwarzgelistet” (blacklisted) und global deaktiviert werden, anstatt jeden einzelnen Schlüssel auf herkömmliche Weise blockieren zu müssen. Dies bietet eine erhöhte Sicherheit und ein effizienteres Schlüsselmanagement. Außerdem werden logistische Verbesserungen und eine höhere Effizienz dadurch realisiert, dass das Gerät nicht mit dem korrekten öffentlichen Schlüssel für ein spezielles Objekt vorkonfiguriert sein muss, da der öffentliche Schlüssel gemäß einem Ausführungsbeispiel bei einer ersten Verwendung aus dem in dem Objekt gespeicherten Zertifikat extrahiert wird. Die gesamte Sicherheit wird dadurch erhöht, wobei dennoch eine kosteneffiziente Authentifizierung ermöglicht wird.
- Verschiedene Ausführungsbeispiele des Systems, der Geräte und der Verfahren wurden zuvor beschrieben. Diese Ausführungsbeispiele dienen lediglich zur Erläuterung und dienen nicht dazu, den Schutzbereich der Erfindung zu beschränken. Es sei darauf hingewiesen, dass die verschiedenen Merkmale der zuvor erläuterten Erfindung auf verschiedene Weise miteinander kombiniert werden können, um weitere, nicht explizit erläuterte Ausführungsbeispiele zu erhalten. Außerdem sei darauf hingewiesen, dass obwohl verschiedene Materialien, Abmessungen, Formen, Realisierungsorte, usw. im Zusammenhang mit den beschriebenen Ausführungsbeispielen erläutert wurden, auch andere, außer den beschriebenen Varianten, verwendet erden können, ohne den Schutzbereich der Erfindung zu verlassen.
- Außerdem sei darauf hingewiesen, dass Ausführungsbeispiele auch weniger Merkmale enthalten können, als zuvor anhand dieser einzelnen erläuterten Ausführungsbeispiele beschrieben wurde. Die erläuterten Ausführungsbeispiele stellen keine abschließende Beschreibung der Möglichkeiten dar, wie die Erfindung realisiert werden kann. Entsprechend stellen die Ausführungsbeispiele keine abschließende Merkmalskombination dar. Die Erfindung kann vielmehr eine Kombination von verschiedenen einzelnen Merkmalen enthalten, die aus verschiedenen einzelnen Ausführungsbeispielen ausgewählt sind.
Claims (25)
- Ein System, das aufweist: Ein Zubehör (
104 ) mit einem Authentifizierungschip (106 ), wobei der Authentifizierungschip (106 ) einen privaten Authentifizierungsschlüssel, einen öffentlichen Authentifizierungsschlüssel und mittels eines privaten Verifizierungsschlüssels signierte Daten aufweist; und ein Gerät (102 ), das einen öffentlichen Verifizierungsschlüssel aufweist, der mit dem privaten Verifizierungsschlüssel ein Verifizierungsschlüsselpaar bildet, wobei das Gerät (102 ) dazu ausgebildet ist, die Daten und den öffentlichen Authentifizierungsschlüssel aus dem Authentifizierungschip (106 ) zu lesen, die Daten und den öffentliche Authentifizierungsschlüssel unter Verwendung des öffentlichen Verifizierungsschlüssels zu verifizieren, und das Zubehör (104 ) für die Benutzung mit dem Gerät (102 ) unter Verwendung des öffentlichen Authentifizierungsschlüssels zu authentifizieren, wenn dieser verifiziert ist. - System nach Anspruch 1, bei dem der Authentifizierungschip (
106 ) ein Halbleiterchip ist. - Verfahren nach Anspruch 1 oder 2, bei dem der öffentliche Authentifizierungsschlüssel, der private Authentifizierungsschlüssel und die Daten in einem nicht-flüchtigen Speicher des Authentifizierungschips (
106 ) gespeichert sind. - System nach einem der vorangehenden Ansprüche, bei dem das Gerät (
102 ) einen Elliptische-Kurven-Kryptografie-Algorithmus verwendet, um das Zubehör (104 ) zu authentifizieren. - System nach einem der vorangehenden Ansprüche, das außerdem aufweist: Eine Zertifikat-Instanz, die den privaten Verifizierungsschlüssel kontrolliert.
- System nach einem der vorangehenden Ansprüche, bei dem das Gerät (
102 ) und das Zubehör (104 ) ein Paar bilden, das aus der folgenden Gruppe ausgewählt ist: Ein Mobiltelefon und eine Batterie; ein Mobiltelefon und ein Mobiltelefonzubehör; einen Drucker und eine Druckerkartusche; eine Spieleeinheit und einen Speieleeinheitcontroller; ein elektronisches Gerät und eine Batterie; ein elektronisches Gerät und ein Zubehör; ein Computergerät und ein Zubehör; ein Computergerät und eine Batterie; ein Computergerät und ein peripheres Gerät; ein Netzwerk und ein Netzwerkgerät; ein Mediengerät und eine Batterie; ein Mediengerät und ein Zubehör; ein medizinisches Gerät und eine Batterie; ein medizinisches Gerät und ein Zubehör; ein persönlicher digitaler Assistent (PDA) und eine Batterie; ein PDA und ein Zubehör. - Verfahren, das aufweist: Konfigurieren eines ersten Geräts (
102 ) mit einem Authentifizierungschip (106 ), der einen öffentlichen Authentifizierungsschlüssel, einen privaten Authentifizierungsschlüssel und mittels eines privaten Verifizierungsschlüssels signierte Daten enthält; Speichern eines öffentlichen Verifizierungsschlüssels auf einem zweiten Gerät (102 ); Koppeln des ersten Geräts (104 ) mit dem zweiten Gerät (102 ) in einer zur Datenkommunikation geeigneten Weise; Lesen der Daten und des öffentlichen Authentifizierungsschlüssels aus dem ersten Gerät (104 ) durch das zweite Gerät (102 ); Ermitteln ob die Daten und der öffentliche Authentifizierungsschlüssel verifiziert sind, unter Verwendung des öffentlichen Verifizierungsschlüssels; und Ermitteln, ob das erste Gerät (104 ) für die Benutzung mit dem zweiten Gerät (102 ) authentifiziert ist, unter Verwendung eines Elliptische-Kurven-Kryptografie-Algorithmus, wenn die Daten und der öffentliche Authentifizierungsschlüssel verifiziert sind. - Verfahren nach Anspruch 7, bei dem das Konfigurieren des ersten Geräts (
104 ) aufweist: Speichern des öffentlichen Authentifizierungsschlüssels, des privaten Authentifizierungsschlüssels und der durch den privaten Verifizierungsschlüssel signierten Daten in einem Speicher des Authentifizierungschips (106 ). - Verfahren nach Anspruch 7 oder 8, das weiterhin aufweist: Erzeugen einer Signatur; und Speichern der Signatur in dem Authentifizierungschip (
106 ) wenigstens als Teil der Daten. - Verfahren nach Anspruch 9, bei dem das Erzeugen der Signatur aufweist: Erstellen einer Nachricht; Zerhacken der Nachricht, um einen Auszug zu erzeugen; und Signieren des Auszugs mit dem privaten Verifizierungsschlüssel.
- Verfahren nach Anspruch 10, bei dem das Zerhacken der Nachricht die Verwendung eines SHA-Kryptografie-Hash-Algorithmus aufweist.
- Verfahren nach Anspruch 11, bei dem der SHA-Kryptografie-Hash-Algorithmus ein SHA-1 oder ein SHA-256-Kryptografie-Hash-Algorithmus ist.
- Verfahren nach Anspruch einem der Ansprüche 10 bis 12, bei dem das Erstellen einer Nachricht aufweist: Das Verketten einer Kennung des ersten Geräts (
104 ), des öffentlichen Authentifizierungsschlüssels und optionaler Daten. - Verfahren nach einem der Ansprüche 10 bis 13, bei dem das Erstellen der Nachricht aufweist: Anpassen einer Kennung des ersten Geräts (
104 ), des öffentlichen Authentifizierungsschlüssels und optionaler Daten an eine Zertifikatvorlage. - Verfahren nach Anspruch 14, bei dem die Zertifikatvorlage eine X.509-Zertifikatvorlage ist.
- Verfahren nach einem der Ansprüche 7 bis 15, bei dem das Ermitteln, ob die Daten verifiziert sind, aufweist: Wiederherstellen einer Nachricht aus den aus dem ersten Gerät (
104 ) durch das zweite Gerät (102 ) ausgelesenen Daten; Zerhacken der wiederhergestellten Nachricht, um einen ersten Auszug zu erzeugen; Extrahieren eines zweiten Auszugs aus den durch das zweite Gerät (102 ) aus dem ersten Gerät (104 ) gelesenen Daten; und Vergleichen der ersten und zweiten Auszüge durch das zweite Gerät (102 ). - Verfahren nach Anspruch 16, bei dem das Extrahieren des zweiten Auszuges die Verwendung des öffentlichen Verifizierungsschlüssels aufweist.
- Halbleiterchip, der dazu ausgebildet ist, in einem ersten Gerät (
104 ) eingebettet zu werden, und der aufweist: Einen Speicher mit einem privaten Authentifizierungsschlüssel, einem öffentlichen Authentifizierungsschlüssel und Daten, die mittels eines privaten Verifizierungsschlüssel signiert sind, wobei der private Authentifizierungsschlüssel in einem sicheren Abschnitt des Speichers gespeichert ist; und ein Kommunikationsinterface, das dazu ausgebildet ist, mit einem zweiten Gerät zu kommunizieren, das einen öffentlichen Verifizierungsschlüssel aufweist, unter Verwendung eines asymmetrischen Kryptografieverfahrens. - Ein Mikrocontroller, der aufweist: Eine Schaltungsanordnung, die dazu ausgebildet ist, einen privaten Authentifizierungsschlüssel, einen öffentlichen Authentifizierungsschlüssel und mittels eines privaten Verifizierungsschlüssels signierte Daten zu speichern; und eine Kommunikationsschaltung, die dazu ausgebildet ist, den öffentlichen Authentifizierungsschlüssel und die Daten zu übertragen, eine mit dem öffentlichen Authentifizierungsschlüssels verschlüsselte Anfrage zu empfangen, und eine zu der verschlüsselten Nachricht, die mittels des privaten Authentifizierungsschlüssels entschlüsselt wurde, in Beziehung stehende Nachricht zu übertragen.
- Verfahren, das aufweist: Lesen eines öffentlichen Authentifizierungsschlüssels aus einem ersten Gerät (
104 ) mittels eines zweiten Geräts (102 ); Verifizieren des öffentlichen Authentifizierungsschlüssels unter Verwendung eines öffentlichen Verifizierungsschlüssels, der in dem zweiten Gerät (102 ) gespeichert ist und von Daten, die in dem ersten Gerät (104 ) gespeichert und die mittels eines privaten Verifizierungsschlüssels signiert sind; Verschlüsseln einer Anfrage mit dem öffentlichen Authentifizierungsschlüssel durch das zweite Gerät (102 ); Senden der verschlüsselten Anfrage an das erste Gerät (104 ); Entschlüsseln der Anfrage unter Verwendung eines privaten Authentifizierungsschlüssels mittels des ersten Geräts (104 ); Sender einer Nachricht durch das erste Gerät (104 ) an das zweite Gerät (102 ); und Auswerten der Antwort durch das zweite Gerät (102 ) um zu ermitteln, ob das erste Gerät (104 ) authentifiziert ist. - Verfahren nach Anspruch 20, das weiterhin aufweist: Das Herstellen einer Wechselwirkung zwischen den ersten und zweiten Geräten (
104 ,102 ), wenn das erste Gerät (104 ) authentifiziert ist. - Verfahren nach Anspruch 20, das weiterhin aufweist: Wenigstens teilweises deaktivieren der Wechselwirkung zwischen den ersten und zweiten Geräten (
104 ,102 ), wenn das erste Gerät (104 ) nicht authentifiziert ist. - Verfahren nach Anspruch 20, bei dem das erste Gerät (
104 ) eine Komponente oder ein Zubehör des zweiten Geräts (120 ) ist. - Verfahren nach Anspruch 20, das weiterhin aufweist: Bereitstellen des öffentlichen Verifizierungsschlüssels an das zweite Gerät (
102 ). - Verfahren nach Anspruch 20, das weiterhin aufweist: Signieren der Daten durch einen Besitzer des privaten Verifizierungsschlüssels.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/582,362 US20110093714A1 (en) | 2009-10-20 | 2009-10-20 | Systems and methods for asymmetric cryptographic accessory authentication |
US12/582,362 | 2009-10-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102010042722A1 true DE102010042722A1 (de) | 2011-04-21 |
Family
ID=43799040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102010042722A Ceased DE102010042722A1 (de) | 2009-10-20 | 2010-10-20 | System und Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung |
Country Status (3)
Country | Link |
---|---|
US (1) | US20110093714A1 (de) |
CN (1) | CN102045167A (de) |
DE (1) | DE102010042722A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015106741B4 (de) | 2014-04-30 | 2022-03-17 | Infineon Technologies Austria Ag | Zusammenbringen von vorrichtung und zubehör |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8621212B2 (en) * | 2009-12-22 | 2013-12-31 | Infineon Technologies Ag | Systems and methods for cryptographically enhanced automatic blacklist management and enforcement |
JP2011187227A (ja) * | 2010-03-05 | 2011-09-22 | Sony Corp | バッテリーパック、電子機器、機器システム、バッテリーパック冷却部の制御方法及びプログラム |
EP2591436A4 (de) * | 2010-07-08 | 2014-11-05 | Certicom Corp | System und verfahren zur durchführung einer geräteauthentifizierung durch eine schlüsselgenehmigung |
US8630411B2 (en) | 2011-02-17 | 2014-01-14 | Infineon Technologies Ag | Systems and methods for device and data authentication |
US8898461B2 (en) * | 2011-03-03 | 2014-11-25 | Lenovo (Singapore) Pte. Ltd. | Battery authentication method and apparatus |
US10678905B2 (en) * | 2011-03-18 | 2020-06-09 | Lenovo (Singapore) Pte. Ltd. | Process for controlling battery authentication |
CN102497465A (zh) * | 2011-10-26 | 2012-06-13 | 潘铁军 | 一种分布式密钥的高保密移动信息安全系统及安全方法 |
US9054874B2 (en) * | 2011-12-01 | 2015-06-09 | Htc Corporation | System and method for data authentication among processors |
SG10201500722YA (en) * | 2012-01-19 | 2015-04-29 | Intelligent Energy Ltd | Remote Authentication Of Replaceable Fuel Cartridge |
US9141783B2 (en) | 2012-06-26 | 2015-09-22 | Ologn Technologies Ag | Systems, methods and apparatuses for the application-specific identification of devices |
US9280654B1 (en) | 2012-08-17 | 2016-03-08 | Electrochem Solutions, Inc. | Battery authentication circuit |
US9124434B2 (en) * | 2013-02-01 | 2015-09-01 | Microsoft Technology Licensing, Llc | Securing a computing device accessory |
EP3236376A1 (de) | 2013-06-13 | 2017-10-25 | Intel Corporation | Sichere batterieauthentifizierung |
CN104618104B (zh) * | 2014-12-15 | 2019-11-29 | 惠州Tcl移动通信有限公司 | 配件、电子设备及实现配件认证的系统 |
CN104702412B (zh) * | 2015-03-14 | 2018-02-02 | 丁贤根 | 移动支付手机外置ai安全认证系统及其实现方法 |
US9877123B2 (en) * | 2015-07-02 | 2018-01-23 | Gn Hearing A/S | Method of manufacturing a hearing device and hearing device with certificate |
US11070380B2 (en) | 2015-10-02 | 2021-07-20 | Samsung Electronics Co., Ltd. | Authentication apparatus based on public key cryptosystem, mobile device having the same and authentication method |
CN108808136B (zh) * | 2018-06-15 | 2020-04-14 | 上海脱颖网络科技有限公司 | 一种基于非对称加密算法的电池加密系统及其方法 |
DE102018009143A1 (de) | 2018-11-20 | 2020-05-20 | Frank Schuhmacher | Verfahren zur Authentifizierung eines Geräts durch ein Hostsystem |
EP4007331B1 (de) | 2019-07-03 | 2024-09-04 | Google LLC | Authentifizierung anonymer geräte |
US11177953B2 (en) * | 2019-09-05 | 2021-11-16 | Infineon Technologies Ag | Trusted authentication of automotive microcontroller |
CN110602570B (zh) * | 2019-11-12 | 2020-02-21 | 成都索贝数码科技股份有限公司 | 一种基于非对称加密的视音频可信播放方法 |
WO2021148123A1 (de) | 2020-01-23 | 2021-07-29 | Frank Schuhmacher | Verfahren und vorrichtungen zum betreiben eines elektrischen oder elektronischen geräts |
CN113794701A (zh) * | 2021-08-30 | 2021-12-14 | 合肥致存微电子有限责任公司 | 一种实时动态scsi私有命令通信加锁方法及装置 |
CN114236994B (zh) * | 2021-12-30 | 2023-06-30 | 珠海奔图电子有限公司 | 验证方法、耗材芯片、耗材和图像形成装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7243232B2 (en) * | 1995-04-21 | 2007-07-10 | Certicom Corp. | Key agreement and transport protocol |
DE19822795C2 (de) * | 1998-05-20 | 2000-04-06 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US6460138B1 (en) * | 1998-10-05 | 2002-10-01 | Flashpoint Technology, Inc. | User authentication for portable electronic devices using asymmetrical cryptography |
JP4812168B2 (ja) * | 1999-02-15 | 2011-11-09 | ヒューレット・パッカード・カンパニー | 信用コンピューティング・プラットフォーム |
US7047408B1 (en) * | 2000-03-17 | 2006-05-16 | Lucent Technologies Inc. | Secure mutual network authentication and key exchange protocol |
US6871278B1 (en) * | 2000-07-06 | 2005-03-22 | Lasercard Corporation | Secure transactions with passive storage media |
DE10111756A1 (de) * | 2001-03-12 | 2002-11-14 | Infineon Technologies Ag | Verfahren zur Authentikation |
US7000115B2 (en) * | 2001-06-19 | 2006-02-14 | International Business Machines Corporation | Method and apparatus for uniquely and authoritatively identifying tangible objects |
US7373666B2 (en) * | 2002-07-01 | 2008-05-13 | Microsoft Corporation | Distributed threat management |
CN100517418C (zh) * | 2004-11-26 | 2009-07-22 | 索尼计算机娱乐公司 | 电池和用于对电池进行认证的认证系统和认证方法 |
US7823214B2 (en) * | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
US7613924B2 (en) * | 2005-03-08 | 2009-11-03 | Texas Instruments Incorporated | Encrypted and other keys in public and private battery memories |
EP1710764A1 (de) * | 2005-04-07 | 2006-10-11 | Sap Ag | Authentifizierung von Produkten mit Identifikationsetiketten |
EP1773018A1 (de) * | 2005-10-05 | 2007-04-11 | Privasphere AG | Verfahren und Vorrichtungen zur Benutzerauthentifizierung |
DE102006002891B4 (de) * | 2006-01-20 | 2009-06-04 | Siemens Ag | Verfahren, Vorrichtung und System zum Verifizieren von auf einer elliptischen Kurve ermittelten Punkten |
US20080024268A1 (en) * | 2006-07-14 | 2008-01-31 | Wong Hong W | Component authentication for computer systems |
DE102006060760A1 (de) * | 2006-09-29 | 2008-04-10 | Siemens Ag | Authentifikationsverfahren und Kommunikationssystem zur Authentifikation |
US7636806B2 (en) * | 2007-09-07 | 2009-12-22 | Infineon Technologies Ag | Electronic system and method for sending or receiving a signal |
CN201298923Y (zh) * | 2008-06-27 | 2009-08-26 | 潘良春 | 一种手机电池综合防伪系统 |
-
2009
- 2009-10-20 US US12/582,362 patent/US20110093714A1/en not_active Abandoned
-
2010
- 2010-10-20 DE DE102010042722A patent/DE102010042722A1/de not_active Ceased
- 2010-10-20 CN CN2010105167135A patent/CN102045167A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015106741B4 (de) | 2014-04-30 | 2022-03-17 | Infineon Technologies Austria Ag | Zusammenbringen von vorrichtung und zubehör |
Also Published As
Publication number | Publication date |
---|---|
CN102045167A (zh) | 2011-05-04 |
US20110093714A1 (en) | 2011-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102010042722A1 (de) | System und Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung | |
DE102010063955A1 (de) | Systeme und Verfahren für ein kryptografisch verbessertes Management von schwarzen Listen und deren Durchsetzung | |
DE102012202420B4 (de) | Systeme und verfahren für die vorrichtungs- und datenauthentifizierung | |
DE102011120968B4 (de) | Erzeugen von sicheren Schlüsseln auf Anforderung | |
US20190280863A1 (en) | Recovery of secret data in a distributed system | |
CN106161032B (zh) | 一种身份认证的方法及装置 | |
DE112005001666B4 (de) | Verfahren zum Bereitstellen von privaten Direktbeweis-Schlüsseln in signierten Gruppen für Vorrichtungen mit Hilfe einer Verteilungs-CD | |
DE112020000269T5 (de) | Ferngewährung des zugangs zu einer gesperrten datenspeichervorrichtung | |
EP3319006B1 (de) | Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments | |
DE102014204713A1 (de) | Erzeugung von Schlüsseln unter Verwendung sicherer Hardware | |
EP3474172A1 (de) | Zugangskontrolle unter verwendung einer blockchain | |
DE102013225742A1 (de) | Verfahren und system für eine geschützte und autorisierte kommunikation zwischen einem fahrzeug und drahtlosen kommunikationsgeräten oder schlüsselanhängern | |
DE102016112552A1 (de) | Datenchiffrierung und -dechiffrierung auf der Grundlage einer Vorrichtungs- und Datenauthentifizierung | |
CN108650220B (zh) | 发放、获取移动终端证书及汽车端芯片证书的方法、设备 | |
EP1891607A1 (de) | Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät | |
EP3246839B1 (de) | Zugangskontrolle mit einem mobilfunkgerät | |
DE102016221699A1 (de) | Verfahren zum Ausstellen einer virtuellen Version eines Dokuments | |
US20090254749A1 (en) | Cooperation method and system of hardware secure units, and application device | |
DE102010055699A1 (de) | Kryptographisches Verfahren | |
EP2795887A1 (de) | Vorrichtung und verfahren zum erzeugen von digitalen bildern | |
CN107332829B (zh) | 基于生物特征融合的电动汽车支付信息认证加密系统及方法 | |
DE112020000234T5 (de) | Drahtlos-sicherheitsprotokoll | |
DE102006000930A1 (de) | Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente | |
CN112583787B (zh) | 用于加密的设备和方法 | |
DE112020000244T5 (de) | Initialisierung einer Datenspeicherungsvorrichtung mit einer Managervorrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021240000 Ipc: G06F0021700000 Effective date: 20130307 |
|
R016 | Response to examination communication | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |