CN1480862A - 设备验证*** - Google Patents

设备验证*** Download PDF

Info

Publication number
CN1480862A
CN1480862A CNA031527000A CN03152700A CN1480862A CN 1480862 A CN1480862 A CN 1480862A CN A031527000 A CNA031527000 A CN A031527000A CN 03152700 A CN03152700 A CN 03152700A CN 1480862 A CN1480862 A CN 1480862A
Authority
CN
China
Prior art keywords
information
equipment
authorization information
authorization
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA031527000A
Other languages
English (en)
Other versions
CN1302407C (zh
Inventor
峰村淳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1480862A publication Critical patent/CN1480862A/zh
Application granted granted Critical
Publication of CN1302407C publication Critical patent/CN1302407C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种设备验证***,能够安全可靠地对没有安全区域的设备实体进行验证。在该***中,存储装置10验证便携式电话20。在该***中,存储装置10在安全区域保持密钥12,便携式电话保持序号21,并根据序号和用户提供的识别信息产生密钥,存储装置10对其中保持的密钥12与便携式电话20中产生的密钥之间的一致性作出判定,来验证便携式电话20。在验证处理中,可以限制保存在存储设备10中的数据仅对特定的便携式电话使用。

Description

设备验证***
技术领域
本发明涉及一种在设备之间执行验证的设备验证***及其验证方法、实现该方法的设备、以及用于规定该设备的操作的计算机程序,尤其是,能对不具备保存验证密钥的安全区域的设备进行外部验证。
背景技术
实体验证通常用来确认正在通讯的当事方的身份,或者确认请求连接到提供文件共享服务的计算机的用户是否是给予了访问权的合法用户。
实体验证的方案有很多。在其中的询问/应答方案中,例如,两个有关的当事方,A和B,秘密地具有对称的秘钥,其中一个当事方A产生随机数(询问)以供给另一方B,然后B使用与A对称的密钥将该随机数加密,从而将得到的数值(应答)返回给A。A使用该对称密钥解码该应答、以及如果应答与询问之间不矛盾,则确认B是合法的当事方。
近些年,借助存储装置执行相互验证处理的写/读控制微计算机得到发展并出现在市场上,其中存储装置具有用于加密处理的集成CPU或者协同处理器。微处理器具有控制存储装置的写/读的集成控制器,在配备微计算机的装置中,微处理器与***该设备中的存储装置执行相互验证。
近期,研究出一种方案,该方案能将存储装置***能上因特网的移动电话,并能在存储装置中存入其内容:例如,通过便携式电话从业务服务器上获得的音乐、图象以及游戏软件。
这种情况下,为了保证存储在存储装置中的数据仅在下载数据的便携式电话中使用,就产生了指定能够使用存储装置的便携式电话的想法。因为移动电信运营商限制向被征收信息服务费的承包商的便携式电话的内容传送服务,由此,将运营商从竞争者中区别开来,以增加承包者的数量。
利用装在便携式电话上的用于实体验证的存储装置,可以限制特定便携式电话的存储装置的使用,而且当便携式电话不是目标时,拒绝对该便携式电话的应答。
可以用上面嵌入有IC芯片的存储装置或者安全装置例如IC卡来秘密地保持对称密钥。然而,没有安全区域的便携式电话不能秘密地保持对称密钥。
进一步,把微计算机合并入与用存储装置执行相互验证处理的便携式电话,将带来如下问题:将在小型化和变薄方面损害便携式电话,并且成本将增长。
发明内容
本发明的目的是提供一种设备验证***,能够安全可靠地对不带有安全区域的设备进行实体验证,进一步提供一种验证方法、实现该方法的设备、以及规定操作的计算机程序。
本发明的上述目的通过以下方式达到:从第二设备的验证信息(第二验证信息)以及例如用户输入的验证信息(第三验证信息)中产生新的验证信息(第四验证信息),并对新的验证信息和第一设备中的安全区域带有的验证信息(第一验证信息)的一致性作出判断。
根据本发明的一个方面,在设备验证***中第一设备验证第二设备,第一设备具有发送/接收部、第一信息保持部、判定器,发送/接收部用来向/从第二设备发送和接收信息,第一信息保持部在安全区域保持第一验证信息,判定器对验证作出决定;第二设备具有发送/接收部、第二信息保持部、信息采集器、验证信息发生器、判定器,发送/接收部用来向/从第一设备发送和接收信息,第二信息保持部在安全区域保持第二验证信息,信息采集器从第二设备的外面采集第三验证信息,验证信息发生器从第二验证信息和第三验证信息中产生第四验证信息并通过发送/接收部向第一设备输出第四验证信息,判定器判断在第一验证信息和第四验证信息之间的一致性从而验证第二设备。
根据本发明的另一方面,在设备验证方法中第一设备验证第二设备,第一设备在安全区域保持第一验证信息,保持第二验证信息的第二设备产生第四验证信息,第四验证信息由第二验证信息和从第二设备的外面提供的第三验证信息产生,第一设备对第一验证信息和第四验证信息之间的一致性作出判断来验证第二设备。
根据本发明的再一方面,将要被第一设备验证的第二设备具有发送/接收部、信息保持部、信息采集器以及验证信息发生器;发送/接收部用来向/从第一设备发送和接收信息,信息保持部保持第二验证信息,信息采集器从第二设备的外面采集第三验证信息,验证信息发生器从第二验证信息和第三验证信息中产生第四验证信息并通过发送/接收部向第一设备输出第四验证信息。
根据本发明的又一方面,验证第二设备的第一设备具有发送/接收部、信息保持部、判定器;发送/接收部用来向/从第二设备发送和接收信息,信息保持部在安全区域保持第一验证信息,判定器判断在第一验证信息和由发送/接收部接收的第四验证信息之间的一致性。
根据本发明的再一方面,集成在要被第一设备验证的第二设备中的计算机程序指定计算机执行如下过程:从第二设备保持的第二验证信息以及从第二设备的外面采集的第三验证信息而产生第四验证信息,向第一设备请求随机信息的发布,用第四验证信息加密从第一设备接收到的随机信息并向第一设备输出。
附图说明
本发明的上述以及其他目的和特征从下述的说明和相应的附图将更清楚,其中一个实施例通过举例的方式解释,其中:
图1是本发明的一个实施例的设备验证***的构成图;
图2是本发明的一个实施例的设备验证***的初始设置程序图;
图3是本发明的一个实施例的设备验证***中的存储设备的结构示例图;
图4是本发明的一个实施例的设备验证***中的便携式电话的结构示例图;
图5是本发明的一个实施例的设备验证***中的相互验证程序的图。
具体实施方式
在本发明的设备验证***中,设备A根据询问(challenge)/应答机制验证设备B。
如图1所示,设备A80具有发送/接收部84、信息保持部81、判定部82以及随机信息发生部83;发送/接收部84向/从设备B90发送和接收信息,信息保持部81在安全区域保持第一验证信息,判定部82对发送/接收部84接收到的验证信息(第四验证信息)与第一验证信息之间的一致性作出判定,随机信息发生部83产生随机信息例如随机数。同时,设备B90具有发送/接收部91、非安全信息保持部94、信息采集部95、验证信息发生部93以及更新控制部92;发送/接收部91向/从设备A80发送和接收信息,非安全信息保持部94保持第二验证信息,信息采集部95从设备B90外面采集第三信息,验证信息发生部93从第二验证信息和第三验证信息中产生用于验证的信息(第四验证信息),并且通过发送/接收部91向设备B80输出第四验证信息,更新控制部92更新信息保持部94中保持的第二验证信息。
在该***中,将要被验证的设备B90在验证信息发生部93中产生信息(第四验证信息)用于验证,该信息从信息保持部94保持的第二验证信息和信息采集部95从设备B90外面采集到的第三验证信息中产生。当产生第四验证信息时,设备B90请求设备A80发出随机信息。
一旦收到请求,设备A80就在随机信息发生部83中产生随机信息例如随机数并向设备B90输出。
设备B90用第四验证信息加密从设备A80接收到的随机信息,并向设备A80输出。
在设备A80中,判定部82用信息保持部81保持的第一验证信息解码从设备B90接收到的信息,校验解码信息与设备B90提供的随机信息是否匹配,并对第一验证信息与第四验证信息的一致性作出决定,而且如果达到一致,则证实设备B90。
当验证成功时,则在设备B90中,更新控制部92通知信息保持部94保持从设备A80接收到的随机信息作为用于随后验证的第二验证信息。进一步,作为新验证信息的密钥信息由随机信息和第三验证信息产生,并通过发送/接收部91向设备A80输出。设备A80在安全的信息保持部81中保持作为用于随后的验证的第一验证信息的密钥信息。
此外,在该***中,设备B90可随意地验证设备A80。
以下将介绍实施例,其中进行验证的设备A是存储设备,将要被验证的设备B是便携式电话。在设备验证***中,存储装置和便携式电话根据询问/应答机制执行相互验证。在询问/应答机制中,普通密钥由用户输入的验证信息和便携式电话中存储的数据动态地产生。
图2解释了其中的程序,当新存储装置10***便携式电话20中时,最初发布存储装置10的业务服务器30为存储装置10设置询问/应答机制中的密钥12。
例如,如图3所示,存储装置10具有存储从业务服务器30上下载的内容的存储器41(其由例如闪存构成)、以及控制存储器41中的数据写/读的抗干扰存储控制器42。存储控制器42具有CPU43、RAM44、ROM45、内部非易失存储器46、加密协同处理器47、输入/输出部(I/O)48以及I/O 49;其中,CPU 43用来控制存储装置10的操作,RAM44在CPU 43的工作区域中使用,ROM 45存储CPU 43的特定操作程序,抗干扰的内部非易失存储器46由例如,EEPROM构成,加密协同处理器47执行计算处理,例如按CPU 43指令的加密处理,输入/输出部(I/O)48与便携式电话20进行数据通讯,I/O 49带有存储器41。
例如,如图4所示,便携式电话20具有存储装置插槽51、无线通讯部57、CPU 52、ROM 53、EEPROM 54、液晶显示(LCD)器55、语音处理部60以及用于开关61的密钥控制部62;其中,存储装置插槽51用于***存储装置10,无线通讯部57与业务服务器30通过天线56进行通讯,CPU52控制便携式电话20的操作,ROM53存储用来指定CPU52的操作的程序,写入EEPROM 54中的数据用来产生询问/应答机制中的密钥,语音处理部60用于麦克风58和扬声器59。
业务服务器30是,例如,执行内容分配服务的服务提供器的官方站点。被业务提供者操作的业务服务器30与电信运营商的运营商网关(GW)31相连,运营商网关(GW)确保与业务服务器30相接的便携式电话20电话号码的真实性。换句话,只有与业务提供者签订协议的便携式电话才能够进入官方站点业务服务器30。
在图2中,运行业务服务器30的业务提供者将业务服务器30的公共密钥和存储装置的私人密钥13发给存储器10,存储装置的私人密钥13存储在抗干扰的内部非易失存储器46中。
在便携式电话20中,序号21存储在EEPROM 54中,指定了相互验证的操作的应用程序22存储在ROM 53中。
当存储装置10***便携式电话20的存储装置插槽51中时,存储装置10和便携式电话20执行相互验证。当存储装置10没有设置相互验证的信息时,便携式电话20与业务服务器30相连,为存储装置10初始设置相互验证的信息的过程根据下面的程序执行。
①业务提供者向存储装置10发命令。
②用户将未设置相互验证信息的存储装置10***便携式电话20中。
③便携式电话20的应用程序22通过运营商网关31与业务服务器30相连,并请求存储装置10与业务服务器30之间的相互验证。
④业务服务器30发送指示询问命令(随机数)的Getchallenge(动态信息发布命令)。命令绕过便携式电话20直接发送到存储装置10中。根据该命令,存储装置10产生询问(随机数)并发送到业务服务器30。业务服务器30用服务器密钥加密该随机数来产生应答,发送该应答和指示服务器对存储装置10验证的External Authenticate(外部验证命令)。存储装置10用服务器公共密钥11解码该加密的随机数,如果应答与询问之间没有矛盾,则确认业务服务器30为一个合法方。存储装置10和业务服务器30从反方向执行同样的程序,从而该业务服务器30确认存储装置10。这时,使用了存储装置10的密钥30。当完成相互验证后,业务服务器30和存储装置10建立起其间使用安全信息的秘密通讯途径。
⑤业务服务器30通知应用程序产生一个密钥。
⑥一旦接到通知,应用程序22指示用户通过液晶显示(LCD)屏55输入识别信息。
⑦当用户输入识别信息后,应用程序22利用序号21和识别信息产生密钥并且发送到业务服务器30。
⑧业务服务器30将从便携式电话20得到的密钥发送到存储装置10。一旦接收到密钥信息,存储装置10就将信息存储到抗干扰内部非易失存储器46中。
这样,为存储装置10设置密钥12作为初始设置。因为密钥12从便携式电话20的序号21和用户想出的识别信息中产生,因此即使第三方知道存储在便携式电话20的序号21,但也不能产生与密钥12相同的密钥。
以下将介绍当设置密钥12的存储装置10***便携式电话20中时,执行存储装置10和便携式电话20之间相互验证的程序。
如图5所示:
①用户将存储装置10插到便携式电话20中。
②应用程序22输出指令,让用户通过液晶显示(LCD)屏55输入识别信息。
③当用户输入该识别信息时,应用程序22根据序号21和识别信息产生密钥。
④应用程序22向存储装置10发出Getchallenge命令。一旦接收到该命令,存储装置10就为该询问产生随机数并向应用程序22输出,应用程序22获得该随机数。
⑤应用程序22利用在③中产生的密钥为该询问加密已获得的随机数。
⑥应用程序22向存储装置10发出External Authenticate,并且把在⑤中加密的询问的随机数向存储装置10提供。
⑦存储装置10为使用密钥12的询问校验该加密的随机数。校验是一个使用密钥12进行解码的处理,并对经解码得到的信息(用于询问的随机数)和用于产生并保存在存储装置10中的询问的随机数之间的一致性作出决定(原则上,判断是否达到匹配)。当达到一致(匹配)时,验证成功。验证成功后,允许便携式电话20的接入。另外,至于“匹配”,一致性判断和匹配判断的公知方法是宽泛的,包括当在上、下以及中间位数上的任意位数实现匹配(甚至并未达到全部匹配时),以及对于以决定为目标的所有位都匹配时,确定达到一致性。
进一步,存储装置10以及便携式电话20双方互换,便携式电话20产生并加密随机数。便携式电话20向存储装置10发送该加密随机数,并且存储装置10用保持的密钥解码该随机数并发送回便携式电话20。
⑧当外部验证在⑦中成功后,应用程序22把在④中获得的询问的随机数23存储在EEPROM54中。在其后的相互验证将使用随机数23而不是序号21。
⑨应用程序22根据存储在EEPROM54中的随机数23和识别信息产生密钥,以写到存储装置10中。因为密钥信息从被验证方发送,因此存储装置10接收该密钥信息并保存到抗干扰内部非易失存储器46中。密钥12用在下一个相互验证中。
如果存储装置10在⑦中外部验证失败,则存储装置10拒绝从便携式电话20的接入并停止操作。
以这种方式,在设备验证***中,密钥是用储存在便携式电话20中的信息以及用户输入的识别信息来动态地产生的,初始设置后,存储设备10与便携式电话20之间的相互验证在脱机状态用密钥执行。因此,因为密钥没有存储在不带安全区域的便携式电话20中,可以阻止非法从便携式电话20中读出密钥信息。
进一步,因为在第一相互验证中使用了利用特定于便携式电话20的信息的密钥,因此能够使用存储装置10的设备就被局限于有特定信息的便携式电话20。
进一步,在第二以及随后的相互验证过程中,因为使用的密钥是根据上次相互验证中的询问的随机数和用户设定的识别信息产生的,因此密钥在每次相互验证中变化,并且用来产生便携式电话中装载的密钥的数字在每次相互验证中变化。因此,即使遭受到拷贝攻击以致于在便携式电话20与存储设备10之间交换的信息被盗,也无需担心识别信息被解码,进一步,即使当便携式电话20中的数字被盗,也没有什么危险。据此,可很安全,防欺诈。
此外,如果是下述情形:存储装置10和便携式电话20执行相互(即双向)验证时,则仅当存储设备10验证便携式电话20时可以进行单向验证。
进一步,如果是下述情形,即当序号用作便携式电话20的特定信息时,可以使用电话号码。
进一步,如果是下述情形,即便携式电话20借用密钥加密由存储设备10提供的随机数时,可以进行相反操作,即便携式电话20用随机数加密该密钥从而提供给存储设备10。在这种情形中,因为存储设备10知道这个随机数,因此存储设备10能够通过解码抽取这个密钥,从而与装置10中的密钥比较并验证便携式电话20。
还有,存储设备10包括带有安全区域的存储介质例如非接触型IC卡、接触型IC卡、SD卡、以及MMC(多媒体卡)。
设备验证***可以按以下修改:
(1)取代用户存储识别信息,用户在初始设置中设置及注册的识别信息保存在包括业务服务器30而不包括便携式电话的服务器中,当执行相互验证时,便携式电话20从服务器中读出该识别信息。在这种情形下,服务器保存与该便携式电话20的电话号码相关的识别信息设置、注册。在与存储设备10进行相互验证的同时,便携式电话20通知电话号码服务器,并采集识别信息来产生密钥。
以这种方式,因为用户不需要记住识别信息,因此能够消除由错误输入带来的验证失败。进一步,在最初设置中,代替用户设置和注册该识别信息,应用程序22产生识别信息发送给服务器,服务器登记该信息,于是,识别信息被保存而无需用户知道该信息,并且可以消除由于用户的非法操作而对存储设备10进行未经授权的访问。
(2)在初始设置中,用户将设置和已注册的识别信息保存在外部存储器,用户可携带独立于便携式电话20的外部存储器。在设备验证过程中,用户将外部存储器***便携式电话20,应用程序22从外部存储器中读出该验证信息以产生相互验证的密钥。用做外部存储器的例子包括非接触型IC卡、接触型IC卡、SD卡、以及MMC(多媒体卡)。
(3)在初始设置中,便携式电话20与用户保持的外部设备通讯,在外部设备中保存识别信息。在设备验证中,应用程序22通过便携式电话20与外部设备通讯,采集该识别信息来产生密钥,并执行设备验证。作为外部设备,例如便携式电话和PDA都可考虑,作为便携式电话20和外部设备之间的通讯方式,红外无线以及蓝牙都可考虑。这种情形下,当用户在便携式电话20附近保持外部设备以用于设备验证时,便携式电话20从外部设备读出该识别信息,从而执行设备验证。
(4)进一步,可以加密识别信息并保存在便携式电话20中,进一步保存用于分别解码在业务服务器30中、外部存储器或者外部设备(如在(1)至(3)所述)中的识别信息的解码密钥。
(5)代替联机状态下执行对存储设备10中的密钥的初始设置,存储设备10的发布源可以向存储设备10发布其中嵌入的密钥。在此情形下,用户通过电话向存储设备10的发布源通知便携式电话20的序号21以及识别信息,或者通过在用于释放存储设备10的商店指示便携式电话20的序号以及识别信息来申请存储设备10的发布。存储设备10的发布源从该信息产生密钥,并将其间嵌入有密钥的存储设备10提供给用户。
进一步,虽然实施例描述了不带安全区域的便携式电话20和带安全区域的存储设备10之间的相互验证的过程,但相互验证的目标设备并不局限于电话20和设备10。
例如,本发明可应用于网络家用电器与***各个电器的存储设备之间的相互验证。在此情形,与每个网络家用电器相连的家用服务器充当业务服务器30的角色。在该***中,如在前所述的改进(1)所示,以下这种情况是有效的,即家用服务器为每个网络家用电器集体管理识别信息,并且在与存储设备的相互验证中,每个网络家用电器从家用服务器采集各自的识别信息。
进一步,带有安全区域的设备不局限于存储设备,任何带有抗干扰(temper-resistant)区域的装置都可以。
从前面可以清楚看出,在本发明的设备验证***以及方法中,可以安全可靠地对不带有安全区域的设备进行实体验证。
进一步,当在存储设备与便携式电话之间使用该***和方法进行相互验证时,可以限制特定便携式电话使用保存在存储设备中的数据。
本发明不局限于上述实施例,在不偏离本发明的范围内可以作出多种变化和修改。
该申请以2002年7月8日提交的日本专利申请NO.2002-198719为基础,这里结合它的全部内容作为参考。

Claims (20)

1、一种设备验证***,其中第一设备验证第二设备,其中第一设备包括:
向/从第二设备发送和接收信息的发送/接收部;
在安全区域保持第一验证信息的第一信息保持部;以及
对验证作出判定的判定器,
第二设备包括:
向/从第一设备发送和接收信息的发送/接收部;
保持第二验证信息的第二信息保持部;
从第二设备的外部采集第三验证信息的信息采集器;
根据第二验证信息和第三验证信息产生第四验证信息、并通过发送/接收部向第一设备输出第四验证信息的验证信息发生器;以及
对第一验证信息和第四验证信息之间的一致性作出判定以验证第二设备的判定器。
2、根据权利要求1的设备验证***,其中第二验证信息是专用于第二设备的信息。
3、根据权利要求1的设备验证***,其中第二验证信息是第一设备中产生的随机信息。
4、根据权利要求3的设备验证***,其中在执行验证处理时更新第二验证信息,并且根据第二验证信息的更新,更新第一设备的第一信息保持部中保持的第一验证信息。
5、根据权利要求1的设备验证***,其中当第一设备不保持第一验证信息时,执行与第一设备相互验证的设备从第二设备采集第四验证信息,并且在第一设备设置第一验证信息作为初始设置。
6、根据权利要求1的设备验证***,其中第三验证信息保持在执行与第一设备相互验证的设备中,并且在验证处理中将其从该设备提供到第二设备。
7、一种设备验证方法,其中第一设备验证第二设备,其中第一设备在安全区域保持第一验证信息,
保持第二验证信息的第二设备根据第二验证信息和从第二设备的外部提供的第三验证信息产生第四验证信息,和
第一设备对第一验证信息和第四验证信息之间的一致性作出判定,以验证第二设备。
8、一种被第一设备验证的第二设备,包括:
向/从第一设备发送和接收信息的发送/接收部;
保持第二验证信息的信息保持部;
从第二设备的外部采集第三验证信息的信息采集器;和
根据第二验证信息和第三验证信息产生第四验证信息、并通过发送/接收部向第一设备输出第四验证信息的验证信息发生器。
9、根据权利要求8的第二设备,其中发送/接收部接收来自第一设备的随机信号,并且该验证信息发生器用第四验证信息加密该随机信息,以通过发送/接收部发送给第一设备。
10、根据权利要求8的第二设备,其中发送/接收部接收来自第一设备的随机信息,并且该验证信息发生器用该随机信息加密第四验证信息,以通过发送/接收部发送给第一设备。
11、根据权利要求8的第二设备,进一步包括:
控制验证处理所需的信息的更新的更新控制部,
其中从第一设备的验证成功后,代替第二验证信息,更新控制部在信息保持部中存储随机信息作为新的第二验证信息,根据第三验证信息和该随机信息产生密钥信息,该密钥信息是新的验证信息,并通过发送/接收部使第一设备保持该密钥信息。
12、根据权利要求9的第二设备,进一步包括:
控制验证处理所需的信息的更新的更新控制部,
其中从第一设备的验证成功后,代替第二验证信息,更新控制部在信息保持部中存储随机信息作为新的第二验证信息,根据第三验证信息和该随机信息产生密钥信息,该密钥信息是新的验证信息,并通过发送/接收部使第一设备保持该密钥信息。
13、根据权利要求10的第二设备,进一步包括:
控制验证处理所需的信息的更新的更新控制部,
其中从第一设备的验证成功后,代替第二验证信息,更新控制部在信息保持部中存储随机信息作为新的第二验证信息,根据第三验证信息和该随机信息产生密钥信息,该密钥信息是新的验证信息,并通过发送/接收部使第一设备保持该密钥信息。
14、一种用来验证第二设备的第一设备,包括:
向/从第二设备发送和接收信息的发送/接收部;
在安全区域保持第一验证信息的第一信息保持部;和
对发送/接收部接收的第四验证信息与第一验证信息的一致性作出判定的判定器。
15、根据权利要求14的第一设备,进一步包括:
随机信息发生器,产生随机信息,以通过发送/接收部发送给第二设备,
其中,判定器用第一验证信息解码发送/接收部中接收的信息,对解码信息和随机信息的一致性做判定。
16、根据权利要求14的第一设备,进一步包括:
随机信息发生器,产生随机信息,以通过发送/接收部发送给第二设备,
其中,判定器用随机信息解码发送/接收部中接收的信息,对解码信息和第一验证信息的一致性做判定。
17、根据权利要求14的第一设备,其中:
在第二设备的验证成功后,代替第一验证信息,信息保持部保持在发送/接收部中接收的密钥信息,作为新的第一验证信息,该密钥信息是新验证信息。
18、根据权利要求15的第一设备,其中:
在第二设备的验证成功后,代替第一验证信息,信息保持部保持在发送/接收部中接收的密钥信息,作为新的第一验证信息,该密钥信息是新验证信息。
19、根据权利要求16的第一设备,其中:
在第二设备的验证成功后,代替第一验证信息,信息保持部保持在发送/接收部中接收的密钥信息,作为新的第一验证信息,该密钥信息是新验证信息。
20、一种用于集成到第二设备中的程序,其中第二设备被第一设备验证,该程序使计算机执行如下过程:
根据第二设备保持的第二验证信息和从第二设备的外部采集到的第三验证信息产生第四验证信息;
向第一设备请求随机信息的发布;并且
用第四验证信息加密从第一设备接收到的该随机信息,以输出到第一设备。
CNB031527000A 2002-07-08 2003-07-08 设备验证*** Expired - Fee Related CN1302407C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002198719A JP2004040717A (ja) 2002-07-08 2002-07-08 機器認証システム
JP198719/2002 2002-07-08
JP198719/02 2002-07-08

Publications (2)

Publication Number Publication Date
CN1480862A true CN1480862A (zh) 2004-03-10
CN1302407C CN1302407C (zh) 2007-02-28

Family

ID=29774536

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031527000A Expired - Fee Related CN1302407C (zh) 2002-07-08 2003-07-08 设备验证***

Country Status (4)

Country Link
US (1) US20040006713A1 (zh)
EP (1) EP1383351A3 (zh)
JP (1) JP2004040717A (zh)
CN (1) CN1302407C (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100576225C (zh) * 2005-09-15 2009-12-30 株式会社Ntt都科摩 外部存储器管理装置和外部存储器管理方法
CN103914644A (zh) * 2013-01-01 2014-07-09 深圳鼎识科技有限公司 数据采集及处理***及方法
CN104253690A (zh) * 2013-06-28 2014-12-31 深圳鼎识科技有限公司 数据采集传输设备

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1532765A1 (en) * 2002-08-20 2005-05-25 Koninklijke Philips Electronics N.V. Mobile network authentication for protecting stored content
KR100610317B1 (ko) * 2004-01-06 2006-08-09 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
US8010783B1 (en) 2004-04-15 2011-08-30 Aol Inc. Service provider invocation
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7657036B2 (en) * 2004-09-21 2010-02-02 Qualcomm Incorporated Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol
EP1815638A1 (fr) * 2004-11-25 2007-08-08 France Télécom Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
KR100599131B1 (ko) * 2004-12-09 2006-07-12 삼성전자주식회사 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
KR100611304B1 (ko) * 2005-01-27 2006-08-10 삼성전자주식회사 기 입력된 버튼의 코드값을 이용하여 1회용 비밀키를생성하는 제어기기, 상기 1회용 비밀키를 이용하여 상기제어기기를 인증하는 홈서버, 및, 상기 1회용 비밀키를이용한 제어기기 인증방법
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
KR100703305B1 (ko) * 2005-03-03 2007-04-03 삼성전자주식회사 클라이언트들간 데이터 교환을 위한 SyncML 데이터Sync 시스템 및 데이터 교환 방법
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
JP2006261990A (ja) 2005-03-16 2006-09-28 Fujitsu Ltd 携帯端末および遠隔ロックプログラム
JP4692070B2 (ja) * 2005-05-18 2011-06-01 ソニー株式会社 情報処理システム、情報処理装置、情報処理方法、およびプログラム
CN101208704B (zh) * 2005-06-29 2010-04-07 Nxp股份有限公司 用于保护包括多个设备的至少一个装置的完整性的安全***及方法
JP4436294B2 (ja) * 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
JP4361894B2 (ja) 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
JP2007156986A (ja) * 2005-12-07 2007-06-21 Toshiba Corp 端末装置及びそのデータ管理方法
US20070136587A1 (en) * 2005-12-08 2007-06-14 Freescale Semiconductor, Inc. Method for device authentication
US20070162759A1 (en) * 2005-12-28 2007-07-12 Motorola, Inc. Protected port for electronic access to an embedded device
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
JP2007233960A (ja) * 2006-03-03 2007-09-13 Matsushita Electric Ind Co Ltd 認証処理装置および認証処理方法
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
JP5000334B2 (ja) * 2007-03-08 2012-08-15 三菱電機株式会社 通信機認証システム
US8908870B2 (en) 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8234501B2 (en) * 2007-11-30 2012-07-31 Infineon Technologies Ag System and method of controlling access to a device
US8782759B2 (en) * 2008-02-11 2014-07-15 International Business Machines Corporation Identification and access control of users in a disconnected mode environment
JP5378702B2 (ja) * 2008-04-23 2013-12-25 パナソニック株式会社 秘匿認証システム
JP2009272671A (ja) * 2008-04-30 2009-11-19 Panasonic Corp 秘匿認証システム
JP2009272737A (ja) * 2008-05-01 2009-11-19 Panasonic Corp 秘匿認証システム
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム
JP2009296190A (ja) 2008-06-04 2009-12-17 Panasonic Corp 秘匿通信方法
CN101325519B (zh) * 2008-06-05 2011-02-16 成都市华为赛门铁克科技有限公司 基于安全协议的内容审计方法、***和内容审计设备
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
JP4650547B2 (ja) * 2008-09-30 2011-03-16 ソニー株式会社 情報処理装置、プログラム、および情報処理システム
US8332641B2 (en) * 2009-01-30 2012-12-11 Freescale Semiconductor, Inc. Authenticated debug access for field returns
US8826377B2 (en) * 2009-09-24 2014-09-02 Silicon Motion Inc. Authentication method employed by portable electronic device, associated controller, host computer having storage medium storing associated computer program, and machine-readable medium storing associated computer program
CN102141965B (zh) * 2010-02-02 2013-10-16 慧荣科技股份有限公司 认证方法、相关的控制器、电脑主机以及机器可读媒体
KR101868018B1 (ko) 2011-02-09 2018-06-18 삼성전자주식회사 기기간 연결 제어 방법 및 그 장치
JP5488659B2 (ja) * 2012-09-19 2014-05-14 カシオ計算機株式会社 電子機器及びプログラム
US9603019B1 (en) 2014-03-28 2017-03-21 Confia Systems, Inc. Secure and anonymized authentication
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US10834584B2 (en) * 2015-07-16 2020-11-10 Thinxtream Technologies Pte. Ltd. System and method for contextual service delivery via mobile communication devices
US10484359B2 (en) 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
US9602292B2 (en) 2015-07-25 2017-03-21 Confia Systems, Inc. Device-level authentication with unique device identifiers
TWI573038B (zh) * 2015-10-28 2017-03-01 Chunghwa Telecom Co Ltd Method of Security Control for IPv6 Terminal Devices in Enterprise Network
CN110781532B (zh) * 2018-07-12 2023-12-15 慧荣科技股份有限公司 开卡装置及利用开卡装置验证并启用数据储存装置的方法
JP7461241B2 (ja) 2019-11-08 2024-04-03 株式会社三菱Ufj銀行 顧客情報管理サーバ及び顧客情報の管理方法
JP7436001B2 (ja) * 2019-12-06 2024-02-21 Necネットワーク・センサ株式会社 情報処理装置、記憶媒体識別方法および記憶媒体識別プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US61519A (en) * 1867-01-29 Wadding waste machine
US2810602A (en) * 1954-11-18 1957-10-22 Leonard S Abrams Vehicle body having longitudinally spaced fixed load supports
US4365919A (en) * 1979-12-19 1982-12-28 Mehki Larry L Freight securing apparatus
US4732528A (en) * 1986-10-14 1988-03-22 Cold Metal Products Corp. Returnable skid and method and assembly using same
DE3877984D1 (de) * 1987-03-04 1993-03-18 Siemens Nixdorf Inf Syst Datenaustauschsystem.
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US6034618A (en) * 1996-10-31 2000-03-07 Matsushita Electric Industrial Co., Ltd. Device authentication system which allows the authentication function to be changed
SE9803569L (sv) * 1998-10-19 2000-04-20 Ericsson Telefon Ab L M Förfarande och system för autentisering
CA2282942A1 (en) * 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
EP1159662B2 (en) * 1999-03-05 2010-10-06 Hewlett-Packard Company Smartcard user interface for trusted computing platform
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
EP1473722B1 (en) * 2000-01-14 2010-09-22 Panasonic Corporation System and method for mutual authentication thereby scrambling information for accessing a confidential data storage area

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100576225C (zh) * 2005-09-15 2009-12-30 株式会社Ntt都科摩 外部存储器管理装置和外部存储器管理方法
US7738854B2 (en) 2005-09-15 2010-06-15 Ntt Docomo, Inc. External memory management apparatus and external memory management method
CN103914644A (zh) * 2013-01-01 2014-07-09 深圳鼎识科技有限公司 数据采集及处理***及方法
CN103914644B (zh) * 2013-01-01 2017-02-08 深圳鼎识科技有限公司 数据采集及处理***及方法
CN104253690A (zh) * 2013-06-28 2014-12-31 深圳鼎识科技有限公司 数据采集传输设备

Also Published As

Publication number Publication date
US20040006713A1 (en) 2004-01-08
EP1383351A2 (en) 2004-01-21
JP2004040717A (ja) 2004-02-05
EP1383351A3 (en) 2006-11-29
CN1302407C (zh) 2007-02-28

Similar Documents

Publication Publication Date Title
CN1302407C (zh) 设备验证***
CN1224213C (zh) 发放电子身份证明的方法
CN1242350C (zh) 电子票销售***中的ic卡及鉴证方法
RU2415470C2 (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
CN106330442B (zh) 身份认证方法、装置及***
CN1225711C (zh) 数字内容发行***和数字内容发行方法
CN1631001A (zh) 利用批量设备的身份凭证创建安全网络的***和方法
CN1203640C (zh) 确定通信连接中的参与方的信任级别的方法
CN101010903B (zh) 用于生成并验证电子签名的方法
CN1258717C (zh) 信息加密的方法
CN111431719A (zh) 一种移动终端密码保护模块、移动终端及密码保护方法
CN1764115A (zh) 接近的终端间的认证方法、隐匿信息的配送方法、装置、***和程序
CN1808973A (zh) 通用串行总线人机交互类的信息安全设备及其控制方法
JP2018038068A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
CN102461231A (zh) 在无线移动通讯网络注册无线移动通讯设备的程序
CN102257505A (zh) 用于提供经授权装置接入的设备和方法
CN1956372A (zh) 指示相关密码令牌的参数的数字证书
CN101300808A (zh) 安全认证的方法和设置
CN1516387A (zh) 基于无线应用协议的保密会话建立
CN1467947A (zh) 电子值数据通信方法及***、ic卡、便携终端和通信终端
CN112187709A (zh) 鉴权方法、设备及服务器
CN110278084B (zh) eID建立方法、相关设备及***
CN104424676A (zh) 身份信息发送方法、装置和门禁读卡器及门禁***
CN102694782A (zh) 基于互联网的安全性信息交互设备及方法
CN102546172A (zh) 智能卡的访问控制方法、智能卡、终端和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee