[go: up one dir, main page]

CN102158339B - 密码增强的自动黑名单管理和执行的系统和方法 - Google Patents

密码增强的自动黑名单管理和执行的系统和方法 Download PDF

Info

Publication number
CN102158339B
CN102158339B CN201010625151.8A CN201010625151A CN102158339B CN 102158339 B CN102158339 B CN 102158339B CN 201010625151 A CN201010625151 A CN 201010625151A CN 102158339 B CN102158339 B CN 102158339B
Authority
CN
China
Prior art keywords
equipment
unique identifier
data
blacklist
adnexa
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010625151.8A
Other languages
English (en)
Other versions
CN102158339A (zh
Inventor
C·G·林
S·谢赫尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/645,062 external-priority patent/US8621212B2/en
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of CN102158339A publication Critical patent/CN102158339A/zh
Application granted granted Critical
Publication of CN102158339B publication Critical patent/CN102158339B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明涉及密码增强的自动黑名单管理和执行的系统和方法。实施例关于管理和执行伪造的、克隆的或另外未认证的设备的黑名单的系统和方法。在实施例中,系统包括包含认证芯片的附件,该认证芯片包括由私有验证密钥签署的数据,该数据包括与附件相关的唯一标识符,而设备包括与私有验证密钥形成验证密钥对的公有验证密钥和标识符列表,设备配置为从认证芯片读取数据,将唯一标识符与标识符列表相比较,并且如果在标识符列表中找到唯一标识符,则拒绝该附件。

Description

密码增强的自动黑名单管理和执行的系统和方法
技术领域
本发明一般涉及与个人电子设备中的附件认证(accessory authentication),更具体而言涉及伪造的、克隆的或另外未认证的设备的黑名单的自动管理和执行(enforcement)。
背景技术
利用加密对设备进行认证是众所周知的。通常,从系统或设备发送消息或者“询问(challenge)”到待认证的对象,并且在回复中由该对象发送与该消息相关的响应到该系统。然后该系统评估该响应以确定该响应是否足够认证该对象。
例如,可以采用这样的方法来验证系统或设备的组件,包括可移动的,可代替的或售后市场可用的组件。例如,可认证喷墨打印机的墨盒以确定其是否是特殊打印机的授权且兼容的墨盒。如果该墨盒被成功认证,利用该墨盒的一般的打印机操作继续进行。在尝试使用没有被成功认证的墨盒时,作为失败的认证过程的结果,可以不授权操作或者仅授权有限的操作。
但是,通过认证芯片的强力克隆(cloning),通过同样的认证芯片产生大量表面上可信的设备,伪造者能够试图规避认证过程。在在线或联网的应用中,经常采用列入黑名单(blacklisting)以检测这些克隆品,其中列入黑名单的设备的数据库可用于检查。但是期望用于其的认证和/或伪造和克隆防止的许多设备没有联网,没有机会对照这样的数据库来提供自动比较。因此,例如在低成本,高容量非联网设备中期望防止这种和其他类型的伪造以及列入黑名单的使用。
发明内容
实施例关于管理和执行伪造的、克隆的或另外未认证的设备的黑名单的系统和方法。在实施例中,系统包括包含认证芯片的附件,该认证芯片包括由私有(prvate)验证密钥签署(sign)的数据,该数据包括与附件相关的唯一标识符,而设备包括与私有验证密钥形成验证密钥对的公有(public)验证密钥和标识符列表,设备配置为从认证芯片读取数据,将唯一标识符与标识符列表相比较,并且如果在标识符列表中找到唯一标识符,则拒绝(reject)该附件。
在另一实施例中,方法包括:由第二设备从第一设备读取所签署的数据,从数据中提取唯一标识符,比较唯一标识符和存储在第二设备中的唯一标识符黑名单,如果唯一标识符在唯一标识符黑名单中被找到,则拒绝第一设备与第二设备一起使用,并且如果在唯一标识符黑名单中没有找到唯一标识符,则接受第一设备与第二设备一起使用,并且添加唯一标识符到唯一标识符黑名单。
在另一实施例中,半导体芯片适于嵌入到第一设备中,该第一设备包括:存储器,包含由私有验证密钥签署的数据,其中数据包括与半导体芯片相关的唯一标识符和唯一标识符的全局黑名单,并且其中私有认证密钥存储在存储器的安全部分;以及通信接口,配置为利用非对称密码(asymmetric cryptographic)技术与包括公有验证密钥的第二设备进行通信,其中通信接口配置为传送所签署的数据给第二设备。
在另一实施例中,微控制器包括:电路,配置为存储私有认证密钥,公有认证密钥和由私有验证密钥签署的数据,该数据包括唯一标识符和全局黑名单;以及通信电路,配置为传送公有认证密钥和数据,接收由公有认证密钥加密的询问,以及传送与用私有认证密钥解密(unencrypt)的所加密询问相关的响应。
附图说明
结合附图考虑本发明的各种实施方式的以下详细描述,可以更完整地理解本发明,其中:
图1是根据实施例的设备的框图:
图2是根据实施例的包括认证芯片的对象的框图;
图3是根据实施例的认证过程的流程图;
图4是根据实施例的验证过程的流程图;
图5是根据实施例的签名生成过程的框图;
图6是根据图5的实施例的验证过程的框图;
图7是根据实施例的设备的框图;
图8是根据实施例的设备存储器的框图;
图9是根据实施例的黑名单方法的流程图;
图10是根据实施例的黑名单和计数器验证(counter verification)方法的流程图。
而本发明服从各种修改和可替换形式,其细节已通过示例示出且将要详细描述。应当理解,本发明不将本发明限于所描述的特定的实施例。相反,本发明覆盖落入如所附权利要求所限定的本发明的精神和范围内的所有修改、等效物以及可替换形式。
具体实施方式
本发明的实施例利用用于非对称密码附件认证的系统和方法,例如在2009年10月19日提交的、名称为“SYSTEMS AND METHODS FOR ASYMMETRICCRYPTOGRAPHIC ACCESSORY AUTHENTICATION”的、共同所有的美国专利申请序号12/582,362(其通过引用整体地结合于本文中)中所描述的那些。在之前提到的专利申请的论述中,使用所签署的证书以及唯一的公有和私有密钥对,以适于价格敏感的应用的较低成本,可提供附件、电池、部件和其他对象的安全认证。
例如,图1描述了认证系统100的实施例。认证系统100包括设备102,例如移动电话;个人数字助理(PDA);照相机;MP3播放器,游戏系统,音频和/或视频系统,或其他娱乐设备;计算机,计算机系统,网络或计算设备;打印机,扫描仪或其他数字成像设备;医疗设备或装置或诊断供给部(diagnosticsupply);车辆或车辆系统;工业系统;或一些其他电子或计算机设备。设备102包括:公有验证密钥103(其将在以下更详细描述);以及对象104,设备102与其协作操作。在实施例中,对象104可以包括电池;附件,包括耳机,头戴送受话器,扬声器,坞站,游戏控制器,充电器,麦克风和其他;打印机墨盒;计算机或计算机系统组件,网络设备,外设,USB或其他存储设备;车辆部件,组件或附件;工业组件或部件;或者一些其他需要或者期望认证的部件或组件。在实施例中,对象104是替代组件,例如售后市场附件或电池,但是对象104还能够是原始部件。对象104可以通过与设备102相同的制造商或提供商,或者一些其他方提供,例如授权的制造商和/或替代和售后市场部件和附件的分发商。
对象104在图1中描述为在设备102中进行操作或作为其一部分进行操作,例如在这样的实施例中,其中设备102包括打印机和具有墨盒的对象104。在其他实施例中,对象104在设备102的外部,例如当设备102是移动电话而对象104是无线耳机时。这些实施例仅仅是例子,并且很多其他设备/对象组合和配对可以在其他实施例中使用。
同样参考图2,在实施例中对象104包含认证芯片106。在实施例中,认证芯片106包括半导体芯片以及包括存储器108。在实施例中,存储器108是非易失性存储器,配置为存储数据对象,例如存储在存储器108的安全部分中的私有认证密钥110和公有认证密钥111。公有认证密钥110和私有认证密钥111形成认证密钥对。存储器108还能够存储对象104的唯一ID和/或序号、应用特定数据和其他信息中的一个或多个,在图2中都由数据112表示。可以存储在存储器108中的附加数据对象包括认证证书的唯一部分,以下更详细地描述。
在实施例中,认证芯片106的功能和特征实现为在对象104的芯片组件上的一个或多个系统,来达到节约成本或尺寸。例如,对象104可以包括蓝牙头戴送受话器,其常为小尺寸且因而可能不能容纳附加的芯片106。作为代替,特征和功能集成在头戴送受话器的现有芯片上,节省空间,还可能节省成本。在这样的实施例中,例如,可以给包含对象104的头戴送受话器或其他设备的制造商提供用于替代分立的认证芯片106而集成到头戴送受话器或其他设备的现有控制器或处理器的VHDL网表(netlist),其在特征、功能以及由此提供的安全上具有很小或者没有改动。
参考图3,在设备102和对象104之间实施方法300,以确定对象104是否被认证与设备102一起使用或者被设备102使用。在301,设备102从对象104读取公有认证密钥111。设备102此时具有两个公有密钥:公有验证密钥103和公有认证密钥111。
但是,在使用公有认证密钥111之前,设备102确定公有认证密钥111是否经验证或是否真实。在常规的系统中,利用设备的全局或恒定(constant)公有和私有密钥对,通过简单比较全局密钥(从对象104接收到的公有认证密钥111)与存储在设备102上的同样的全局密钥或其散列(hash)来实现验证。然而,利用公有密钥,不能提供最高水平的安全,因为公有密钥易受黑客(hacking)或其他窜改(corruption)的影响。因此在一些实施例中,对每个设备使用唯一的公有和私有密钥,而在其他实施例中,公有密钥可以重复使用。例如,第一个一百万个对象104能够制造有唯一公有密钥,其后公有密钥被重复。在这些实施例中,使用附加的唯一标识符。以下更详细地描述不同实施例。
在302,以及在验证公有认证密钥111之后,设备102利用公有认证密钥111加密询问。在实施例中,询问包括随机数。在另一实施例中,询问还包括附加数据。在实施例中,根据非对称加密方法(例如椭圆曲线密码算法)执行加密。在另一实施例中,利用RSA密码算法或者一些其他密码算法。
在304,从设备102传送加密的询问到对象104。在实施例中,询问可以无线传送(例如通过射频(RF)),或者有线传送(例如通过电力线或在设备102和对象104之间的其他有线连接)。在306,对象104利用私有认证密钥110解密接收到的加密的询问。在308,作为响应,对象104发送解密的询问给设备102,并且设备102确定响应是否适当使得对象104能被认证。
在方法300之后,设备102能够保留公有密钥103和111,或者设备102能够删除从对象104读取的公有密钥111。保留两个密钥能够节省时间和将来的计算,而删除一个密钥可以释放存储空间。
在实施例中,且参考图4,证书过程400与过程300一起使用,以实现唯一公有和私有密钥对与设备和对象一起使用。在402,证书机构(certificate authority)创建摘要(digest)。证书机构能够是制造商,制作商,分发商或其他与芯片106和/或对象104相关的实体。私有验证密钥510(图5中所示)由证书机构持有,并且与存储在设备102上的公有密钥103形成验证密钥对。
证书机构创建摘要更详细地在图5中示出。第一,通过级联(concatenate)与对象104和/或芯片106相关的唯一设备标识符502(例如序号或ID号或代码;公有认证密钥111;和数据112)来创建消息507。消息507被散列以创建摘要508。在实施例中,使用SHA-1密码散列算法,而在其他实施例中利用其他散列算法和技术,例如SHA-256。
利用证书持有者的私有验证密钥510签署摘要508,以创建签名(signature)512。在实施例中,利用椭圆曲线密码算法以签署摘要508。椭圆曲线密码算法的优点包括较短的密钥以及由于较短密钥导致的较少的计算,这在小型、低成本和/或具有较小处理能力的嵌入式对象中是有益的。在其他实施例中,利用RSA密码算法或一些其他密码算法。
参考图4-6,在404,签名512存储在对象104的存储器108中。在实施例中,这由证书机构执行。在另一实施例中,这由制造商或其他与对象104相关的实体完成。证书机构和制造商可以是相同或不同的实体,但是一般地,小心控制对签名的访问和处理,以提高安全性。
当对象104首先试图与设备102一起使用时,设备102必须认证对象104并且验证:任何数据、信息、内容、媒体或其他源于对象104的量、或者对象104本身是合法的。因此,在406,设备102从对象104读取签名512和其他数据520。作为该读取的一部分,如前所述,设备102从对象104接收公有认证密钥111,但是设备104不能知道公有密钥111是否被窜改或者已经被泄密,且因此必须验证该密钥。
这可以利用签名512完成。设备102首先从数据520重新创建消息507,以及根据创建摘要508所用的相同的算法来对消息507进行散列,由此在408创建摘要’(508’)。在410,利用公有验证密钥103(其意图是没有篡改或窜改的)以对应于用来最初创建签名512的私有验证密钥510,设备102随后从签名512中提取原摘要508,该签名512读取自对象104。如果提取成功,在412,设备102比较摘要’(508)和摘要508。如果摘要508和摘要(508’)匹配,设备102已验证从对象104中接收的数据和信息没被窜改,并且根据过程300,可采用从对象104接收的公有认证密钥111以认证对象104。
如前所述,规避认证过程(例如认证系统100)的一种可能方法是克隆可信的认证芯片106和使用伪造对象中的克隆物。伪造者实现认证芯片106的强力克隆的难点在于难以利用密码过程为每个对象104创建新的密钥对以及签名证明。这部分由于生成所签署的证书所需要的计算能力的水平,而伪造者不愿意承担大量但是相对低成本的对象,例如打印机墨盒和其他设备和附件。然而,签名作为代替可以由偷窃(例如间谍行为)获得,伪造者一般没有能力或者不能可靠地依赖于用这样的方式获取所签署的证书。因此,包括克隆的认证芯片的伪造对象,尽管在分别检查或使用时看起来是可信的,但通常全都具有同样的证书,因为作为克隆的一部分,他们是简单复制。
实施例涉及检测、防止这些和其他伪造设备的使用以及将其列入黑名单。图7描述了认证系统900的另一实施例,类似于系统100。在系统900中,设备102包括存储器902。还参考图8,存储器902包括对象标识(ID)列表904和单向计数器906。
在实施例中,当首先试图将设备102与对象104一起使用并且设备102从对象104读取数据(例如,参考图6和8以及数据520)时,数据520包括与对象104相关的唯一ID 502。在其他实施例中,例如其中如上所述重复公有密钥的那些实施例中,数据520包括一些其他的唯一标识符。是使用唯一ID 502还是使用唯一标识符,都将为如上所述的所签署的证书内的数据的一部分,并且因此被保护免于处理。而芯片106的唯一ID 502或者另一唯一标识符可以根据情况在不同实施例中使用,为简单起见,之后将使用术语唯一标识符。
如果伪造者克隆多个对象,每个对象将具有相同的唯一标识符。这样,在实施例中,设备102在存储于存储器902中的对象ID列表904中保留每一个唯一标识符。这样,当新的对象104试图与设备102一起使用时,设备102首先检查对象104的唯一标识符是否已经包括在对象ID列表904中。如果没有,对象104可以被认证。如果在列表904中找到了唯一标识符,对象104将不被认证。
参考图9,将描述非限制性示例方法1000,涉及打印机作为设备102且墨盒作为对象104。在1002,且如前参考图3-8所述,打印机从墨盒读取数据。在实施例中,数据是所签署的证书的一部分,并且包括唯一墨盒标识符。在1004,打印机比较从数据中提取的唯一墨盒标识符和本地地存储于打印机的存储器中的ID列表,在1006,确定唯一墨盒标识符是否在ID列表中。如果唯一墨盒标识符在列表中,则在1008,墨盒被打印机拒绝。拒绝可以包括多种形式,例如,打印机不能操作直到插入新的、可信的墨盒。
如果没有在ID列表中找到唯一墨盒标识符,在1010,添加唯一墨盒标识符到ID列表中,创建自学习本地黑名单,并且在1012,就使用来认证墨盒。在实施例中,打印机在列表中保留多个或所有的最近唯一标识符,使得每个后继墨盒能够与更广泛的列表进行比较。被打印机保留的唯一标识符的数量仅限于可用的存储器。这样,在一实施例中,打印机保留试图使用的任何墨盒的所有唯一标识符。在其他实施例中,打印机存储器可以是有限的,使得打印机仅保留一定数量的最近唯一标识符,例如50个最近唯一标识符。
返回到1008,拒绝墨盒,被拒绝的唯一标识符还能够传送回制造商或者分发商,用以增加到全局黑名单上。附加地或可替换地,制造商能够使用市场情报和其他信息建立或者增加被拒绝标识符的全局黑名单。在实施例中,且还参考图7,全局黑名单的最新版本可以包含在认证芯片106上的数据中,使得每次新的可信墨盒第一次试图与打印机一起使用时,提供全局黑名单的加密版本给该打印机。提供全局黑名单作为加密的数据的一部分,通过防止篡改黑名单提供了附加安全水平。但是一缺点是时间;因为在制造过程中较早在认证芯片上提供全局黑名单,在全局列表包含在芯片106上时与在结合了芯片106的最终对象104被发到市场时之间存在时间间隙,在这期间,可能发现附加的伪造唯一标识符。在其他实施例中,全局黑名单能够代替性地或也可以直接存储在新制造的打印机的存储器902中使得每个打印机将捕捉并拒绝具有该唯一标识符的墨盒的试图使用的第一实例。在实施例中,打印机生产商还能够签署证书。提供全局黑名单还有以下优点:使打印机能识别数量增加的伪造墨盒(在其第一次试图与该打印机一起使用时),而不是因该墨盒的唯一标识符不在本地黑名单(对象ID列表904)中而接受伪造墨盒。这些和其他的实施例能够减少全局黑名单的提供和产品的市场发放之间的时间,从而提供可用的最新信息。
实施例还包括单向计数器906(再参考图8)以避免对可信对象的不公平拒绝。回到打印机和墨盒的例子,用户可能由于一些原因需要移除和重安装可信的墨盒,例如从墨盒或打印机构去掉尘或污垢。在这种情况下,并且根据方法1000,打印机在重安装时会拒绝墨盒,因为唯一墨盒标识符会在ID列表中找到,并且打印机不会知道(可信)墨盒已被简单移除并重新安装。但是采用单向计数器906,可以降低或消除这些错误的拒绝。
图10的方法1200包括这样的单向计数器906。如果在1006,唯一墨盒标识符没有在ID列表中找到,在1007打印机就检查单向计数器。单向计数器可以采用很多形式,只要计数器只在单个方向(例如,递增或递减,但不是两者)上计数。在打印机和墨盒的例子中,单向计数器可以是墨水平指示器,其应递减计数。墨水平存储在打印机的存储器902的单向计数器906中,并且如果在1007墨盒的墨水平比存储在单向计数器906中的水平高,则在1008拒绝该墨盒。如果在1007墨水平等于或低于存储在单向计数器906中的水平,在1012该墨盒认为是经认证的。在其他实施例中,例如其中设备102是电子设备并且对象104是电池的实施例中,单向计数器906可以与电池的充电水平或再充电周期寿命相关。在其中设备102是医疗设备以及对象104是具有有限使用次数的可消耗的附件的实施例中,单向计数器906可以是递增计数的所消耗使用次数。在这些和其他示例实施例中,在1007,单向计数器是更高还是更低是伪造或真实性的指示,其分别可以相反。在一些实施例中,单向计数器是对象104侧的计数器,其中仅计数器的读数或指示符存储在存储器906的单向计数器906中。在其他实施例中,单向计数器906是设备102侧的计数器。
在其中黑名单由对象104提供给设备102作为所签署的证书的一部分并且具有黑名单ID的对象104之后试图与设备102一起使用的方法1200的实施例中,设备102将不考虑单向计数器的比较结果,而拒绝对象104。在进一步的实施例中,单向计数器906还防止使用捎带的(piggybacked)伪造对象,例如当伪造对象耦合到可信对象以便利用可信对象以获得设备的认证时。其中单向计数器906是单向增量或减量设置值(set-value)的计数器,在达到该设置值时将认为对象耗尽,而不管捎带设备的存在。
实施例以适于价格敏感的应用的较低成本,提供附件、电池、部件和其他对象的安全认证。此外,实施例通过密钥列入黑名单,在黑客或密钥误用时提供恢复动作选项。这样,如果发现对公有密钥的黑客行为,密钥能够被取消或者“列入黑名单”且全局禁用,而不是在传统方法中必须阻止每个单个密钥。这提供了增强的安全性和更有效的密钥管理。还实现了后勤(logistical)改进以及效率,因为设备不需要预先配置有用于特定对象的正确的公有密钥,因为根据实施例在第一次使用时从存储在对象中的证书中提取该公有密钥。由此,整个安全水平增强了,提供了划算的认证。此外,本地和全局列入黑名单以及方向计数器的使用提供了针对克隆的和其他伪造附件的附加安全性。
这里已描述了系统、设备和方法的各种实施例。这些实施例仅通过例子给出,并且不意图限制本发明的范围。此外,应当意识到,已经描述的实施例的各种特征可以以各种方法组合以产生多个附加实施例。此外,虽然各种材料、尺寸、形状、植入位置等已被描述为与所公开的实施例一起使用,还可以利用除所公开的那些之外的其他而不超出本发明的范围。
本领域普通技术人员将认识到本发明可以包括比任何上述单独实施例所描述的更少的特征。此处描述的实施例不意味者其中本发明的各种特征可以组合的方法的穷尽提出。因此,实施例不是特征的互斥组合;相反,如本领域普通技术人员所理解的,本发明可以包括从不同个别实施例中选择的不同个别特征的组合。
上述文档的引用的任何结合是受限的,使得不结合与此处明确公开相反的主题。上述文档的引用的任何结合还是受限的,使得包含于文档中的权利要求不通过引用结合在此。上述文档的引用的任何结合还是受限的,使得在文档中提供的任何定义不通过引用结合在此,除非此处明确包含。
出于解释本发明权利要求的目的,明确意在不调用35U.S.C.第6段、第112条的条款,除非在权利要求中陈述了特定术语“装置,用于”或“步骤,用于”。

Claims (23)

1.一种用于密码增强的自动黑名单管理和执行的系统,包括:
包括认证芯片的附件,包括由私有验证密钥签署的数据,该数据包括与附件相关的唯一标识符;以及
设备,包括与私有验证密钥形成验证密钥对的公有验证密钥和能够由制造商或者分发商使用市场情报建立或者增加的标识符列表,该设备配置为从认证芯片读取数据,将唯一标识符与标识符列表相比较,并且如果在标识符列表中找到唯一标识符,则拒绝该附件。
2.根据权利要求1的系统,其中:
该设备配置为如果在该标识符列表中没有找到该唯一标识符,则添加该唯一标识符到存储在设备中的该标识符列表并且认证该附件。
3.根据权利要求1的系统,其中,认证芯片是半导体芯片。
4.根据权利要求1的系统,其中,设备包括存储器,并且其中标识符列表存储在存储器中。
5.根据权利要求4的系统,其中设备还包括存储在存储器中的单向计数器,并且其中该设备配置为如果在该标识符列表中找到该唯一标识符,则比较单向计数器与附件。
6.根据权利要求5的系统,其中设备配置为仅当在标识符列表中找到唯一标识符、并且单向计数器与附件的比较指示不真实时,拒绝该附件。
7.根据权利要求1的系统,其中该数据包括唯一标识符的全局黑名单,并且其中标识符列表由全局黑名单更新。
8.根据权利要求1的系统,其中在制造设备期间添加标识符列表。
9.根据权利要求1所述的系统,其中认证芯片还包括私有认证密钥和公有认证密钥,并且其中设备配置为从认证芯片中读取公有认证密钥,利用公有验证密钥来验证数据以及公有认证密钥,以及如果经验证,使用公有认证密钥对附件进行认证以供与设备一起使用。
10.根据权利要求1所述的系统,其中设备和附件是从包括以下的组中选择的对:移动电话和电池;移动电话和移动电话附件;打印机和打印机墨盒;游戏单元和游戏单元控制器;电子设备和电池;电子设备和附件;计算机设备和附件;计算机设备和电池;计算机设备和外围设备;网络和联网设备;通用串行总线(USB)主设备,在操作上通过USB集线器连接到USB设备;媒体设备和电池;媒体设备和附件;医疗设备和电池;医疗设备和附件;个人数字助理(PDA)和电池;PDA和附件;工业系统和工业系统组件;车辆和车辆附件;以及车辆系统和车辆部件。
11.根据权利要求1所述的系统,其中标识符列表保留多个唯一标识符,每个与试图与设备一起使用的多个附件之一相关联。
12.一种适于嵌入第一设备中的半导体芯片,包括:
存储器,包括由私有验证密钥签署的数据,其中数据包括与半导体芯片相关的唯一标识符和唯一标识符的保持在半导体芯片外部的全局黑名单,并且其中私有认证密钥存储在存储器的安全部分中;以及
通信接口,配置为利用非对称密码技术与包括公有验证密钥的第二设备进行通信,其中通信接口配置为传送所签署的数据给第二设备。
13.一种微控制器,包括:
电路,配置为存储私有认证密钥、公有认证密钥和由私有验证密钥签署的数据,该数据包括唯一标识符和保持在微控制器外部的全局黑名单;以及
通信电路,配置为传送公有认证密钥和数据,接收由公有认证密钥加密的询问,以及传送与用私有认证密钥解密的所加密询问相关的响应。
14.一种用于密码增强的自动黑名单管理和执行的方法,包括:
由第二设备从第一设备读取所签署的数据;
从数据中提取唯一标识符;
比较唯一标识符和存储在第二设备中的并且保持在第二设备外部的唯一标识符的全局黑名单;
如果在唯一标识符的全局黑名单中找到唯一标识符,则拒绝第一设备与第二设备一起使用;以及
如果在唯一标识符的全局黑名单中没有找到唯一标识符,则接受第一设备与第二设备一起使用,并且添加唯一标识符到存储在第二设备中的唯一标识符的全局黑名单。
15.根据权利要求14所述的方法,还包括配置具有认证芯片的第一设备,其中所签署的数据存储在认证芯片的存储器中。
16.根据权利要求14所述的方法,还包括使用存储在第二设备中的公有验证密钥来验证所签署的数据,其中所签署的数据由与公有验证密钥一起形成密钥对的私有验证密钥签署。
17.根据权利要求14所述的方法,还包括比较第二设备中的单向计数器与第一设备,并且:
如果比较是有利的,则接受附件与设备一起使用;以及
如果比较是不利的,则拒绝附件与设备一起使用。
18.根据权利要求17所述的方法,还包括将单向计数器存储在第二设备的存储器中。
19.根据权利要求14所述的方法,还包括:
从所签署的数据中提取全局黑名单;以及
由全局黑名单更新存储在第二设备中的唯一标识符的全局黑名单。
20.根据权利要求19所述的方法,还包括存储唯一标识符的全局黑名单到第二设备的存储器中。
21.根据权利要求14所述的方法,还包括将与多个第一设备相关联的多个唯一标识符分别存储在唯一标识符的全局黑名单中。
22.根据权利要求14所述的方法,还包括更新唯一标识符的全局黑名单。
23.根据权利要求14所述的方法,还包括在生产第二设备期间存储唯一标识符的全局黑名单到第二设备的存储器中。
CN201010625151.8A 2009-12-22 2010-12-22 密码增强的自动黑名单管理和执行的系统和方法 Active CN102158339B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/645062 2009-12-22
US12/645,062 US8621212B2 (en) 2009-12-22 2009-12-22 Systems and methods for cryptographically enhanced automatic blacklist management and enforcement

Publications (2)

Publication Number Publication Date
CN102158339A CN102158339A (zh) 2011-08-17
CN102158339B true CN102158339B (zh) 2016-12-14

Family

ID=

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050052661A1 (en) * 1999-06-30 2005-03-10 Paul Lapstun Cartridge with identifiers
US20050216724A1 (en) * 2004-03-05 2005-09-29 Kabushiki Kaisha Toshiba Information processing scheme for realizing contents transfer and copyright protection
US20060146081A1 (en) * 2002-12-24 2006-07-06 Esselte Validation of consumables
CN1921387A (zh) * 2005-08-26 2007-02-28 株式会社三统安防系统 认证处理方法以及认证处理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050052661A1 (en) * 1999-06-30 2005-03-10 Paul Lapstun Cartridge with identifiers
US20060146081A1 (en) * 2002-12-24 2006-07-06 Esselte Validation of consumables
US20050216724A1 (en) * 2004-03-05 2005-09-29 Kabushiki Kaisha Toshiba Information processing scheme for realizing contents transfer and copyright protection
CN1921387A (zh) * 2005-08-26 2007-02-28 株式会社三统安防系统 认证处理方法以及认证处理装置

Similar Documents

Publication Publication Date Title
US8621212B2 (en) Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
US20110093714A1 (en) Systems and methods for asymmetric cryptographic accessory authentication
CN101107808B (zh) 署名生成装置及署名验证装置
US9450933B2 (en) Systems and methods for device and data authentication
EP2221742B1 (en) Authenticated communication between security devices
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
EP2291787B1 (en) Techniques for ensuring authentication and integrity of communications
EP2989741B1 (en) Generation of working security key based on security parameters
TWI591245B (zh) 供運輸用的裝置鎖
CN106452764B (zh) 一种标识私钥自动更新的方法及密码系统
CN106330856A (zh) 听力设备和听力设备通信的方法
CN107493273A (zh) 身份认证方法、系统及计算机可读存储介质
CN106330859A (zh) 制造听力设备的方法及具有证书的听力设备
CN111814132B (zh) 安全认证方法及装置、安全认证芯片、存储介质
US8472619B1 (en) Multiple validly decryptable messages
CN106331970A (zh) 听力设备和更新听力设备的方法
CN102479305A (zh) 软件许可验证的方法及系统
CN108141364A (zh) 消息认证
US9679117B2 (en) System and method for obtaining an authorization key to use a product
WO2014187210A1 (zh) 一种电子签名令牌私钥的备份方法和系统
CN104868998A (zh) 一种向电子设备供应加密数据的系统、设备和方法
WO2023086892A1 (en) Peer-to-peer secure conditional transfer of cryptographic data
WO2011120974A1 (en) Exchanging authentication information between a cartridge and an electronic device
CN102158339B (zh) 密码增强的自动黑名单管理和执行的系统和方法
CN106022140B (zh) 身份证读取方法和系统

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant