TWI668971B - 數據機裝置及驗證資料的方法 - Google Patents
數據機裝置及驗證資料的方法 Download PDFInfo
- Publication number
- TWI668971B TWI668971B TW107104930A TW107104930A TWI668971B TW I668971 B TWI668971 B TW I668971B TW 107104930 A TW107104930 A TW 107104930A TW 107104930 A TW107104930 A TW 107104930A TW I668971 B TWI668971 B TW I668971B
- Authority
- TW
- Taiwan
- Prior art keywords
- certificate
- public key
- modem
- processing unit
- text string
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2801—Broadband local area networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本揭露提供了一種具有驗證資料功能數據機裝置。此數據機裝置具有通訊單元、儲存單元及處理單元。通訊單元會接收及傳輸訊號。儲存單元會儲存參考驗證資訊及裝置驗證資訊。處理單元耦接於通訊單元儲存單元。當處理單元接收到模擬連線數據機終端系統檢查指令時,處理單元依據參考驗證資訊,以驗證裝置驗證資訊是否合法。參考驗證資訊具有數據機終端系統的憑證資訊。本揭露並提供了相應的驗證資料的方法。
Description
本發明是有關於一種資料驗證技術,且特別是有關於一種具有資料驗證機制的數據機裝置及驗證資料的方法。
為了維護數據機裝置與數據機終端系統(Cable modem termination system,CMTS)間資料傳輸的安全性,現有的數據機裝置與數據機終端系統之間的資料傳輸採用有線電纜數據服務接口規範(Data-Over-Cable service interface specifications,DOCSIS),並遵守其所制定的安全規範。為此,數據機裝置中會對應儲存多筆驗證資料,以藉由驗證資料對欲傳輸的資料進行加解密。此外,當數據機裝置進行韌體更新時,數據機裝置也會依據驗證資料判斷韌體的來源是否正確。
在製造數據機裝置的過程中,為了確保數據機裝置所儲存的驗證資料為正確的,製造商會讓數據機裝置實際與數據機終端系統進行連線並進行一連串的驗證,以確保驗證資料的正確性。然而,進行驗證的過程耗時又費力,特別是,若在生產線上進行驗證會耗費大量時間資源,降低生產效益。基此,如何能夠提供更簡單的驗證方法為本領域技術人員所致力的課題。
本發明提供一種數據機裝置及驗證資料的方法,以在不連線至數據機終端系統的情形下進行驗證資料,藉此簡化驗證資料的過程與時間。
本揭露的驗證資料的方法適用於數據機裝置。此數據機裝置儲存有參考驗證資訊及裝置驗證資訊。此驗證資料的方法具有步驟:接收檢查指令;依據參考驗證資訊,驗證裝置驗證資訊是否合法,其中,參考驗證資訊儲存於數據機裝置,且包括數據機終端系統的憑證資訊。
本揭露的數據機裝置具有驗證資料的功能。此數據機裝置具有通訊單元、儲存單元及處理單元。通訊單元會接收及傳輸訊號。儲存單元會儲存參考驗證資訊及裝置驗證資訊。處理單元耦接於通訊單元儲存單元。當處理單元接收到模擬連線數據機終端系統檢查指令時,處理單元依據參考驗證資訊,以驗證裝置驗證資訊是否合法。參考驗證資訊具有數據機終端系統的憑證資訊。
基於上述,於本揭露的數據機裝置與驗證資料的方法中,由於數據機裝置儲存了對應數據機終端系統的參考驗證資訊,數據機裝置會在不連線至數據機終端系統的情形下,透過參考驗證資訊而對數據機裝置的裝置驗證資訊進行驗證。基此,本揭露的數據機裝置與驗證資料的方法簡化了驗證資料的方法,並減少耗費的時間。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
請參照圖1,圖1繪示本揭露一實施例之數據機裝置的系統架構圖。數據機裝置100為使用者端的數據機,提供用戶連網功能,舉例來說,數據機裝置100可以連線至數據機終端系統(Cable modem termination system,CMTS),而與其他伺服器、數據機進行資料交換。
在本揭露的一實施例中,數據機裝置100適用於以同軸電纜(Hybrid fiber-coaxial,HFC)連接的網路環境中。數據機裝置100可以應用為纜線數據機(Cable Modem,CM),或者是支援語音通話的嵌入式多媒體終端適配器(Embedded multimedia terminal adapter,eMTA)。
數據機裝置100具有通訊單元110、儲存單元120以及處理單元130。
通訊單元110是以通訊晶片進行實作,通訊晶片可為支援全球行動通信(Global System for Mobile communication, GSM)、個人手持式電話系統(Personal Handy-phone System, PHS)、碼多重擷取(Code Division Multiple Access, CDMA)系統、寬頻碼分多址(Wideband Code Division Multiple Access, WCDMA)系統、長期演進(Long Term Evolution, LTE)系統、全球互通微波存取(Worldwide interoperability for Microwave Access, WiMAX)系統、無線保真(Wireless Fidelity, Wi-Fi)系統或藍牙的信號傳輸的元件。
儲存單元120儲存運行數據機裝置100的必要程式碼與資料,此儲存單元可以是任何型態的固定或可移動隨機存取記憶體(Random Access Memory,RAM)、唯讀記憶體(Read-Only Memory,ROM)、快閃記憶體(flash memory)、硬碟(Hard Disk Drive,HDD)、固態硬碟(Solid State Drive,SSD)或類似元件或上述元件的組合。
在本實施例中,數據機裝置100與數據機終端系統的資料交換會遵守有線電纜數據服務接口規範(Data-Over-Cable service interface specifications,DOCSIS)。DOCSIS中定義了基線私人介面(Baseline Privacy Interface,BPI),以對傳輸的資料進行加密。因此,儲存單元120儲存了裝置驗證資訊122。藉由裝置驗證資訊122,處理單元130得以將欲傳送的資料進行加密及解密,以滿足BPI所定義的規範。
裝置驗證資訊122至少包括BPI所規範的驗證資料,例如:根憑證、授權裝置憑證、製造商憑證、數據裝置憑證、私鑰等資料,但不限於此。由於DOCSIS具有多種不同的版本,且在不同的DOCSIS版本中所對應的BPI規範並不相同。因此,裝置驗證資訊122實際所記載的資料會因為設計與實作上而調整,本揭露並不限於此。
處理單元130連接於通訊單元110與儲存單元120,並用以運行數據機裝置100的程式碼與必要功能。處理單元可以是中央處理單元(Central Processing Unit,CPU),或是其他可程式化之一般用途或特殊用途的微處理器(Microprocessor)、數位信號處理器(Digital Signal Processor,DSP)、可程式化控制器、特殊應用積體電路(Application Specific Integrated Circuit,ASIC)或其他類似元件或上述元件的組合,本揭露不限於此。
為了確保數據機裝置所儲存的裝置驗證資訊為正確的,於製造完成後,製造商會讓數據機裝置100實際與數據機終端系統進行連線,以確認裝置驗證資訊122的正確性。由於驗證的過程耗費大量時間資源,在本揭露中,儲存單元120儲存了參考驗證資訊124。
參考驗證資訊124具有纜線電視實驗室(Cable Television Laboratories,CableLabs)所發放的多種不同憑證,並具有數據機終端系統的憑證資訊,憑證資訊例如但不限於,根憑證(DOCSIS Root CA Certificate or Service Provider Root CA Certificate)、根公鑰(Root Public Key)。
由於儲存單元120儲存了參考驗證資訊124,數據機裝置100可以藉由參考驗證資訊124驗證裝置驗證資訊122的合法性與正確性,進而取代數據機終端系統所執行的驗證過程。
具體來說,請參照圖2,圖2繪示本揭露一實施例驗證資料的方法的流程圖。
在步驟S210,處理單元130會接收模擬連線數據機終端系統檢查指令。模擬連線數據機終端系統檢查指令是用以檢查數據機裝置100所儲存的裝置驗證資訊122是否正確,以通過裝置驗證資訊122建立連線。此模擬連線數據機終端系統檢查指令的程式碼會內建於數據機裝置100,或者是儲存於韌體中,並透過命令行界面(Command-line interface,CLI)的指令輸入並執行此模擬連線數據機終端系統檢查指令。
在步驟S220,處理單元130依據儲存單元120中所儲存的參考驗證資訊124,驗證裝置驗證資訊122是否合法。
具體來說,參考驗證資訊124儲存的是由CableLabs所授權的憑證資訊,裝置驗證資訊122儲存的是數據機裝置100所持有的驗證資訊。因此,若數據機裝置100所持有的裝置驗證資訊122為合法,則其會與參考驗證資訊124所夾帶的憑證資訊相同,或者是裝置驗證資訊122可以透過參考驗證資訊124進行雙向的加密與解密。
以下將進一步對步驟S220中,處理單元130驗證裝置驗證資訊122是否合法的步驟進一步說明。然,由於在不同版本的DOCSIS所規範的加密方式並不相同,以下將針對DOCSIS不同版本的規範以不同的實施例進行說明。
請參照圖3,圖3繪示本揭露一實施例驗證資料的方法的細部流程圖。在圖3的實施例中,數據機裝置100和數據機終端系統之間採用DOCSIS3.1的版本進行資料交換。
在此實施例中,參考驗證資訊124所儲存的憑證資訊包括數據機終端系統的參考根憑證(ROOT CA Certificate)以及參考授權裝置憑證(Device CA Certificate)。裝置驗證資訊122包括根憑證、授權裝置憑證、數據裝置憑證(Cable Modem Certificate,CM Certificate)以及私鑰(CM Private Key)。
在步驟S310,處理單元130比對參考根憑證與根憑證的每一個位元是否相同,以判斷根憑證是否合法。具體來說,參考根憑證為CableLabs所授權發行的公開憑證(DOCSIS 3.1 Root CA Certificate)。儲存單元120所儲存的根憑證應與參考根憑證一致。若有任何一個位元不相同,表示參考根憑證與根憑證不一致,根憑證為錯誤的。並且,處理單元130執行步驟S380,判斷驗證資訊錯誤,並產生錯誤提示(例如:以聲音、燈號或者在顯示螢幕中顯示文字提示,本揭露不限於此)。
在步驟S320,處理單元130比對參考授權裝置憑證與授權裝置憑證的每一個位元是否相同,以判斷授權裝置憑證是否合法。
參考授權裝置憑證為CableLabs所授權發行的公開憑證(DOCSIS 3.1 Device CA Certificate)。儲存單元120所儲存的授權裝置憑證應與參考授權裝置憑證一致。若有任何一個位元不相同,表示授權裝置憑證為錯誤的授權裝置憑證。此時,處理單元130亦執行步驟S380。
在步驟S330,處理單元130依據授權裝置憑證檢查數據裝置憑證的來源是否合法,並判斷數據裝置憑證的媒體存取位址與數據機裝置的媒體存取位址是否相同。
在本實施例中,數據裝置憑證會基於授權裝置憑證以及每一台數據機裝置100的媒體存取位址(Media Access Control Address,MAC address)來核發。因此,處理單元130會擷取授權裝置憑證中所夾帶的公鑰(Device CA Public Key),並透過非對稱加密演算法(如:RSA演算法)驗證數據裝置憑證來源的數位簽名(CM Certificate Signature)是否正確。此外,處理單元130會進一步比對正在測試的數據機裝置100的媒體存取控制位址(CM MAC address)與數據裝置憑證中的媒體存取控制位址(CM Certificate MAC address)。若數據裝置憑證來源的數位簽名是正確的,且媒體存取控制位址也為正確的,則處理單元130則判斷數據裝置憑證為合法的。
反之,若處理單元130判斷數據裝置憑證來源的數位簽名或媒體存取控制位址任一為不正確的,則此數據裝置憑證為不合法,處理單元130執行步驟S380。
須說明的是,透過非對稱加密演算法(如:RSA演算法)驗證數據裝置憑證來源的數位簽名是否正確的運算方法為本領域技術人員所熟知的技術,此處即不再贅述。
在步驟S340,處理單元130判斷數據裝置憑證的公鑰(CM Certification Public Key)與數據機裝置100儲存的公鑰(CM Public Key)是否相同,以判斷數據機裝置儲存的公鑰是否正確。
具體來說,每一個數據機裝置100都會有屬於自己的公鑰與私鑰,且數據裝置憑證中會夾帶屬於數據機裝置100的公鑰。因此,處理單元130會判斷數據裝置憑證的公鑰與數據機裝置100的公鑰是否為一致的。若不一致,則表示此數據裝置憑證並不屬於測試中的數據機裝置100,此數據裝置憑證的公鑰並不正確。此時,處理單元130執行步驟S380。透過公鑰、私鑰加解密資料,並透過憑證交換公鑰為本領域技術人員所熟知的技術,此處即不贅述。
在步驟S350,處理單元130使用私鑰加密文字串,並使用數據機裝置儲存的公鑰解密經加密的文字串,以獲得解密後的文字串。依據密碼學領域應用公鑰、私鑰的相關技術,使用私鑰加密的資料應可透過公鑰進行解密。因此,處理單元130會直接以步驟S340所驗證過的公鑰與私鑰實際對測試文字進行加解密。
在步驟S360,處理單元130判斷文字串與解密後的文字串是否相同。若文字串與解密後的文字串相同,則表示私鑰是正確的。反之,若文字串與解密後的文字串不相同,則表示此對公鑰私鑰沒辦法正常的進行加解密,處理單元130執行步驟S380。
在步驟S370,處理單元130判斷私鑰正確,表示裝置驗證資訊中的所有資訊都為合法的資訊,結束驗證的流程。
請參照圖4,圖4繪示本揭露另一實施例驗證資料的方法的細部流程圖。在圖4的實施例中,數據機裝置100和數據機終端系統之間採用DOCSIS3.0、DOCSIS2.0或DOCSIS 1.1的版本進行資料交換。
圖3與圖4的實施例相似,差異在於,圖4的實施例的參考驗證資訊124與裝置驗證資訊122不具有參考根憑證與根憑證,以及參考授權裝置憑證和授權裝置憑證。然而,相較於圖3的實施例,圖4的實施例的參考驗證資訊124的憑證資訊包括參考根公鑰(ROOT Public Key)。裝置驗證資訊122包括根公鑰、製造商憑證(Manufacturer CA Certification)、數據裝置憑證(Cable Modem Certificate,CM Certificate)以及私鑰(Cable Modem Private Key,CM Private Key)。
在步驟S410,處理單元130比對參考根公鑰與根公鑰的每一個位元是否相同,以判斷根公鑰是否合法。舉例來說,參考根公鑰為CableLabs所授權發行的公開公鑰(例如:DOCSIS 3.0 Root Public Key)。儲存單元120所儲存的根公鑰應與參考根公鑰一致。若有任何一個位元不相同,表示參考根公鑰與根公鑰不一致,根公鑰為錯誤的。並且,處理單元130執行步驟S480。步驟S480的具體內容與圖3的步驟S380一致,於此即不贅述。
在步驟S420,處理單元130會依據根公鑰驗證製造商憑證的來源是否合法。具體來說,處理單元130會依據根公鑰,以透過非對稱加密演算法(如:RSA演算法)驗證製造商憑證的數位簽名(Manufacturer CA Certification Signature)是否正確。若製造商憑證的數位簽名正確,表示製造商憑證的來源合法。然若製造商憑證的數位簽名為錯誤的,此時,處理單元130執行步驟S480。
在步驟S430,處理單元130依據製造商憑證檢查數據裝置憑證的來源是否合法,並判斷數據裝置憑證的媒體存取位址與數據機裝置的媒體存取位址是否相同。
在本實施例中,數據裝置憑證會基於製造商憑證以及每一台數據機裝置100的媒體存取位址(Media Access Control Address,MAC address)來核發。因此,相似於步驟S330,處理單元130會擷取製造商憑證中所夾帶的公鑰(Manufacturer CA Certificate Public Key),並透過非對稱加密演算法(如:RSA演算法)驗證製造商憑證來源的數位簽名(CM Certificate Signature)是否正確。此外,處理單元130會進一步比對正在測試的數據機裝置100的媒體存取控制位址(CM MAC address)與數據裝置憑證中的媒體存取控制位址(CM Certificate MAC address)是否一致。若數據裝置憑證來源的數位簽名是正確的,且媒體存取控制位址也為一致的,則處理單元130則判斷數據裝置憑證為合法的。然,若處理單元130判斷數據裝置憑證為不合法,處理單元130執行步驟S480。
圖4實施例的步驟S440至S480的細節與流程都與圖3的步驟S340至S380相同,此處不再贅述。
請參照圖5,圖5繪示本揭露再一實施例的驗證資料的方法的細部流程圖。在此實施例中,數據機裝置100應用於支援語音通話的嵌入式多媒體終端適配器(Embedded multimedia terminal adapter,eMTA)中。
在此實施例中,參考驗證資訊124的憑證資訊包括參考根憑證(Service Provider Root CA Certificate)以及參考公鑰(Root CA Certificate Public Key)。裝置驗證資訊122包括根憑證、製造商憑證(MTA Manufacturer CA Certificate)以及數據裝置憑證(MTA Device Certificate)。
在步驟S510,處理單元130比對參考根憑證與根憑證的每一個位元是否相同,以判斷根憑證是否合法。
參考根憑證為CableLabs所授權發行予服務提供者的公開憑證(Service Provider Root CA Certificate)。儲存單元120所儲存的根憑證應與參考根憑證一致。若有任何一個位元不相同,表示參考根憑證與根憑證不一致,根憑證為錯誤的。並且,處理單元130執行步驟S580,判斷驗證資訊錯誤,並產生錯誤提示。步驟S580的具體內容與圖3的步驟S380一致,於此即不贅述。
在步驟S520,處理單元130依據參考公鑰檢查製造商憑證的來源是否合法。
具體來說,CableLabs採用PacketCable的技術規範。而此技術規範具有對應的中介憑證(PacketCable Root CA Certificate)。在本實施例中,製造商憑證(MTA Manufacturer CA Certificate)是由此中介憑證來核發。為了簡化驗證程序,在本實施例中,於數據機裝置100中會預先儲存此中介憑證的公鑰於數據機裝置100韌體的命令行介面中,以作為參考公鑰。
基此,於執行步驟S520時,處理單元130會依據參考公鑰,並透過非對稱加密演算法(如:RSA演算法)驗證製造商憑證來源的數位簽名是否正確。若正確,則判斷製造商憑證是經中介憑證核發的合法製造商憑證。反之,則處理單元130執行步驟S580。
在步驟S530,處理單元130依據製造商憑證判斷數據裝置憑證是否合法,並判斷數據裝置憑證的媒體存取位址與數據機裝置的媒體存取位址是否相同。
在本實施例中,數據裝置憑證(MTA Device Certificate)會基於製造商憑證以及每一台數據機裝置100的媒體存取位址(Media Access Control Address,MAC address)來核發。因此,相似於步驟S430,處理單元130會擷取製造商憑證中所夾帶的公鑰(MTA Manufacturer CA Public Key),並透過非對稱加密演算法(如:RSA演算法)驗證數據裝置憑證的來源的數位簽名(MTA Device Certificate Signature)是否正確。此外,處理單元130會進一步比對正在測試的數據機裝置100的媒體存取控制位址(MTA Device MAC Address)與數據裝置憑證中的媒體存取控制位址(MTA Device Certificate MAC Address)是否一致,以檢查數據裝置憑證中的媒體存取控制位置是否正確。若數據裝置憑證來源的數位簽名是正確的,且數據裝置憑證的媒體存取控制位址也為正確的,則處理單元130則判斷數據裝置憑證為合法的。若處理單元130判斷數據裝置憑證為不合法,處理單元130執行步驟S580。
在步驟S540,處理單元130判斷數據裝置憑證的公鑰(MTA Device Certificate Public Key)與數據機裝置100儲存的公鑰(MTA Device Public Key)是否相同,以判斷數據裝置儲存的公鑰是否正確。
在步驟S550,處理單元130使用私鑰加密文字串,並使用數據機裝置儲存的公鑰解密經加密的文字串,以獲得解密後的文字串。
在步驟S560,處理單元130判斷文字串與解密後的文字串是否相同。若文字串與解密後的文字串相同,則表示私鑰是正確的。反之,若文字串與解密後的文字串不相同,則表示此對公鑰私鑰沒辦法正常的進行加解密,處理單元130執行步驟S580。
在步驟S570,處理單元130判斷私鑰正確,表示裝置驗證資訊中的所有資訊都為合法的資訊,結束驗證的流程。
須說明的是,在本揭露的其他實施例中,驗證資料正確性的程式亦可透過計算機裝置上可執行的獨立程式所實現。例如,讓電腦與數據機裝置100直接以有線的方式連接,並於電腦中執行獨立程式而檢測數據機內的裝置驗證資訊122。本揭露並不限於此。
此外,由於本揭露的儲存單元120已儲存了參考驗證資訊,因此,在處理單元130執行模擬連線數據機終端系統檢查指令時,通訊單元100不須與數據機終端系統連接。
綜上所述,於本揭露的數據機裝置與驗證資料的方法中,由於數據機裝置儲存了對應數據機終端系統的參考驗證資訊,數據機裝置會在不連線至數據機終端系統的情形下,透過參考驗證資訊而對數據機裝置的裝置驗證資訊進行驗證。基此,本揭露的數據機裝置與驗證資料的方法簡化了驗證資料的方法,並減少耗費的時間。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
100‧‧‧數據機裝置
110‧‧‧通訊單元
120‧‧‧儲存單元
122‧‧‧參考驗證資訊
124‧‧‧裝置驗證資訊
130‧‧‧處理單元
S210~S220、S310~S380、S410~S480、S510~S580‧‧‧驗證資料正確性的步驟
圖1繪示本揭露一實施例之數據機裝置的系統架構圖。 圖2繪示本揭露一實施例驗證資料的方法的流程圖。 圖3繪示本揭露一實施例驗證資料的方法的細部流程圖。 圖4繪示本揭露另一實施例驗證資料的方法的細部流程圖 圖5繪示本揭露再一實施例的驗證資料的方法的細部流程圖。
Claims (8)
- 一種驗證資料的方法,適用於一數據機裝置,該驗證資料的方法包括:接收一模擬連線數據機終端系統檢查指令;以及依據一參考驗證資訊,驗證一裝置驗證資訊是否合法,該參考驗證資訊及該裝置驗證資訊儲存於該數據機裝置,且該參考驗證資訊包括數據機終端系統的憑證資訊、參考根憑證以及參考授權裝置憑證,該裝置驗證資訊包括根憑證、授權裝置憑證、數據裝置憑證以及私鑰,其中,於依據該參考驗證資訊驗證該裝置驗證資訊合法的步驟中,包括:比對該參考根憑證與該根憑證的每一個位元是否相同,以判斷該根憑證是否合法;當該根憑證為合法,比對該參考授權裝置憑證與該授權裝置憑證的每一個位元是否相同,以判斷該授權裝置憑證是否合法,當該授權裝置憑證為合法,依據該授權裝置憑證檢查該數據裝置憑證的來源是否合法,且判斷該數據裝置憑證的媒體存取位址與該數據機裝置的媒體存取位址是否相同,以判斷該數據裝置憑證是否合法;當該數據裝置憑證為合法,判斷該數據裝置憑證的公鑰與該數據機裝置儲存的公鑰是否相同,以判斷該數據機裝置儲存的該公鑰是否正確;當該數據機裝置儲存的該公鑰為正確時,使用該私鑰加密一文字串,並使用該數據裝置憑證的該公鑰解密經加密的該文字串,以獲得一解密後的文字串;判斷該文字串與該解密後的文字串是否相同;以及若該文字串與該解密後的文字串相同,判斷該私鑰正確。
- 如申請專利範圍第1項所述的驗證資料的方法,其中該參考驗證資訊包括參考根公鑰,該裝置驗證資訊包括根公鑰、製造商憑證、數據裝置憑證以及私鑰,其中於依據該參考驗證資訊驗證該裝置驗證資訊合法的步驟中包括:比對該參考根公鑰與該根公鑰的每一個位元是否相同,以判斷該根公鑰是否合法,當該根公鑰為合法,依據該根公鑰驗證該製造商憑證是否合法;當該製造商憑證為合法,依據該製造商憑證檢查該數據裝置憑證的來源是否合法,並判斷該數據裝置憑證的媒體存取位址與該數據機裝置的媒體存取位址是否相同,以判斷該數據裝置憑證是否合法;當該數據裝置憑證為合法,判斷該數據裝置憑證的公鑰與該數據機裝置儲存的公鑰是否相同,以判斷該數據機裝置儲存的該公鑰是否正確;當該數據機裝置儲存的該公鑰為正確時,使用該私鑰加密一文字串,並使用該數據機裝置儲存的該公鑰解密經加密的該文字串,以獲得一解密後的文字串;判斷該文字串與該解密後的文字串是否相同;以及若該文字串與該解密後的文字串相同,判斷該私鑰正確。
- 如申請專利範圍第1項所述的驗證資料的方法,其中該參考驗證資訊包括參考根憑證以及參考公鑰,該裝置驗證資訊包括根憑證、製造商憑證以及數據裝置憑證,其中於依據該參考驗證資訊驗證該裝置驗證資訊合法時的步驟中包括:比對該參考根憑證與該根憑證的每一個位元是否相同,以判斷該根憑證是否合法;當該根憑證為合法,依據該參考公鑰檢查該製造商憑證的來源是否合法;當該製造商憑證為合法,依據該製造商憑證的公鑰判斷該數據裝置憑證是否合法,並判斷該數據裝置憑證的媒體存取位址與該數據機裝置的媒體存取位址是否相同,以判斷該數據裝置憑證是否合法;以及當該數據裝置憑證為合法,判斷該數據裝置憑證的公鑰與該數據機裝置儲存的公鑰是否相同,以判斷該數據機裝置儲存的該公鑰是否正確;當該數據機裝置儲存的該公鑰為正確時,使用該私鑰加密一文字串,並使用該數據機裝置儲存的該公鑰解密經加密的該文字串,以獲得一解密後的文字串;判斷該文字串與該解密後的文字串是否相同;若該文字串與該解密後的文字串相同,判斷該私鑰正確。
- 如申請專利範圍第1項所述的驗證資料的方法,其中於依據該模擬連線數據機終端系統檢查指令驗證該裝置驗證資訊是否合法時,該數據機裝置不與該數據機終端系統連接。
- 一種數據機裝置,包括:通訊單元,接收及傳輸訊號;儲存單元,儲存參考驗證資訊及裝置驗證資訊;以及處理單元,耦接於該通訊單元及該儲存單元,當該處理單元接收一模擬連線數據機終端系統檢查指令,該處理單元依據該參考驗證資訊,驗證該裝置驗證資訊是否合法,其中該參考驗證資訊包括數據機終端系統的憑證資訊、參考根憑證以及參考授權裝置憑證,該裝置驗證資訊包括根憑證、授權裝置憑證、數據裝置憑證以及私鑰,其中當該處理單元依據該參考驗證資訊驗證該裝置驗證資訊合法時,該處理單元比對該參考根憑證與該根憑證的每一個位元是否相同,以判斷該根憑證是否合法,當該根憑證為合法,該處理單元比對該參考授權裝置憑證與該授權裝置憑證的每一個位元是否相同,以判斷該授權裝置憑證是否合法,當該授權裝置憑證為合法,該處理單元依據該授權裝置憑證檢查該數據裝置憑證的來源是否合法,且該處理單元判斷該數據裝置憑證的媒體存取位址與該數據機裝置的媒體存取位址是否相同,以判斷該數據裝置憑證是否合法,當該數據裝置憑證為合法,該處理單元判斷該數據裝置憑證的公鑰與該數據機裝置儲存的公鑰是否相同,以判斷該數據機裝置儲存的該公鑰是否正確,當該數據機裝置儲存的該公鑰為正確時,該處理單元使用該私鑰加密一文字串,並使用該數據機裝置儲存的該公鑰解密經加密的該文字串,以獲得一解密後的文字串,該處理單元判斷該文字串與該解密後的文字串是否相同,若該文字串與該解密後的文字串相同,該處理單元判斷該私鑰正確。
- 如申請專利範圍第5項所述的數據機裝置,其中該參考驗證資訊包括參考根公鑰,該裝置驗證資訊包括根公鑰、製造商憑證、數據裝置憑證以及私鑰,其中當該處理單元依據該參考驗證資訊驗證該裝置驗證資訊合法時,該處理單元比對該參考根公鑰與該根公鑰的每一個位元是否相同,以判斷該根憑證是否合法;當該根憑證為合法,該處理單元依據該根公鑰判斷該製造商憑證是否合法;當該製造商憑證為合法,該處理單元依據該製造商憑證檢查該數據裝置憑證的來源是否合法,且該處理單元判斷該數據裝置憑證的媒體存取位址與該數據機裝置的媒體存取位址是否相同,以判斷該數據裝置憑證是否合法;當該數據裝置憑證為合法,該處理單元判斷該數據裝置憑證的公鑰與該數據機裝置儲存的公鑰是否相同,以判斷該數據機裝置儲存的該公鑰是否正確;當該數據機裝置儲存的該公鑰為正確時,該處理單元使用該私鑰加密一文字串,並使用該數據機裝置儲存的該公鑰解密經加密的該文字串,以獲得一解密後的文字串;該處理單元判斷該文字串與該解密後的文字串是否相同;若該文字串與該解密後的文字串相同,該處理單元判斷該私鑰正確。
- 如申請專利範圍第5項所述的數據機裝置,其中該參考驗證資訊包括參考根憑證以及參考公鑰,該裝置驗證資訊包括根憑證、製造商憑證以及數據裝置憑證,其中當該處理單元依據該參考驗證資訊驗證該裝置驗證資訊合法時,該處理單元比對該參考根憑證與該根憑證的每一個位元是否相同,以判斷該根憑證是否合法;當該根憑證為合法,該處理單元依據該參考公鑰檢查該製造商憑證的來源是否合法;當該製造商憑證為合法,該處理單元依據該製造商憑證的公鑰判斷該數據裝置憑證是否合法,且該處理單元判斷該數據裝置憑證的媒體存取位址與該數據機裝置的媒體存取位址是否相同,以判斷該數據裝置憑證是否合法;當該數據裝置憑證為合法,該處理單元判斷該數據裝置憑證的公鑰與該數據機裝置儲存的公鑰是否相同,以判斷該數據機裝置儲存的該公鑰是否正確;當該數據機裝置儲存的該公鑰為正確時,該處理單元使用該私鑰加密一文字串,並使用該數據機裝置儲存的該公鑰解密經加密的該文字串,以獲得一解密後的文字串;該處理單元判斷該文字串與該解密後的文字串是否相同;若該文字串與該解密後的文字串相同,該處理單元判斷該私鑰正確。
- 如申請專利範圍第5項所述的數據機裝置,其中於該處理單元依據該模擬連線數據機終端系統檢查指令驗證該裝置驗證資訊是否合法時,該通訊單元不與該數據機終端系統連接。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107104930A TWI668971B (zh) | 2018-02-12 | 2018-02-12 | 數據機裝置及驗證資料的方法 |
CN201910110073.9A CN110166245B (zh) | 2018-02-12 | 2019-02-11 | 电缆调制解调器装置及验证数据的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107104930A TWI668971B (zh) | 2018-02-12 | 2018-02-12 | 數據機裝置及驗證資料的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI668971B true TWI668971B (zh) | 2019-08-11 |
TW201935885A TW201935885A (zh) | 2019-09-01 |
Family
ID=67645339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107104930A TWI668971B (zh) | 2018-02-12 | 2018-02-12 | 數據機裝置及驗證資料的方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110166245B (zh) |
TW (1) | TWI668971B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200632333A (en) * | 2005-03-02 | 2006-09-16 | Askey Computer Corp | Inspection system of cable modem |
US7454616B2 (en) * | 2005-01-07 | 2008-11-18 | General Instrument Corporation | Code authentication upon bootup for cable modems |
TW201029411A (en) * | 2009-01-16 | 2010-08-01 | Hon Hai Prec Ind Co Ltd | Cable modem and method for reissuing a digital certificate |
US8453216B2 (en) * | 2006-08-24 | 2013-05-28 | Cisco Technology, Inc. | Authentication for devices located in cable networks |
TWI423643B (zh) * | 2009-10-29 | 2014-01-11 | Hon Hai Prec Ind Co Ltd | 纜線數據機及其憑證測試方法 |
TW201419827A (zh) * | 2012-11-12 | 2014-05-16 | Compal Broadband Networks Inc | 用於纜線數據機之認證方法及其電腦系統 |
CN104769909A (zh) * | 2012-08-30 | 2015-07-08 | 艾诺威网络有限公司 | 网间认证 |
CN105024843A (zh) * | 2014-04-29 | 2015-11-04 | 国基电子(上海)有限公司 | 电缆调制解调器、服务器及升级固件的方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8255682B2 (en) * | 2006-07-27 | 2012-08-28 | Cisco Technology, Inc. | Early authentication in cable modem initialization |
CN104702593A (zh) * | 2015-01-16 | 2015-06-10 | 苏州江河行信息技术有限公司 | 电子凭证联机和脱机一体化的验证***以及验证方法 |
CN105991566B (zh) * | 2015-02-06 | 2020-02-11 | ***通信集团四川有限公司 | 一种业务处理的方法、设备和*** |
-
2018
- 2018-02-12 TW TW107104930A patent/TWI668971B/zh active
-
2019
- 2019-02-11 CN CN201910110073.9A patent/CN110166245B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454616B2 (en) * | 2005-01-07 | 2008-11-18 | General Instrument Corporation | Code authentication upon bootup for cable modems |
TW200632333A (en) * | 2005-03-02 | 2006-09-16 | Askey Computer Corp | Inspection system of cable modem |
US8453216B2 (en) * | 2006-08-24 | 2013-05-28 | Cisco Technology, Inc. | Authentication for devices located in cable networks |
TW201029411A (en) * | 2009-01-16 | 2010-08-01 | Hon Hai Prec Ind Co Ltd | Cable modem and method for reissuing a digital certificate |
TWI423643B (zh) * | 2009-10-29 | 2014-01-11 | Hon Hai Prec Ind Co Ltd | 纜線數據機及其憑證測試方法 |
CN104769909A (zh) * | 2012-08-30 | 2015-07-08 | 艾诺威网络有限公司 | 网间认证 |
TW201419827A (zh) * | 2012-11-12 | 2014-05-16 | Compal Broadband Networks Inc | 用於纜線數據機之認證方法及其電腦系統 |
CN105024843A (zh) * | 2014-04-29 | 2015-11-04 | 国基电子(上海)有限公司 | 电缆调制解调器、服务器及升级固件的方法 |
Also Published As
Publication number | Publication date |
---|---|
TW201935885A (zh) | 2019-09-01 |
CN110166245B (zh) | 2022-04-19 |
CN110166245A (zh) | 2019-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI487359B (zh) | 用於安全金鑰產生的設備、利用終端用戶設備來進行安全金鑰產生的方法及在裝置製造者伺服器中進行安全金鑰產生的方法 | |
US9935945B2 (en) | Trusted management controller firmware | |
CN109710315B (zh) | Bios刷写方法及bios镜像文件的处理方法 | |
US9652253B2 (en) | Field replaceable unit authentication system | |
US8479000B2 (en) | Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit | |
CN109639427B (zh) | 一种数据发送的方法及设备 | |
KR20170133463A (ko) | 피어 투 피어 증명 | |
US20090257595A1 (en) | Single Security Model In Booting A Computing Device | |
US20090259855A1 (en) | Code Image Personalization For A Computing Device | |
WO2009137371A2 (en) | Enterprise device recovery | |
CN110795126A (zh) | 一种固件安全升级*** | |
EP3511853B1 (en) | Security authentication method, integrated circuit and system | |
WO2019047375A1 (zh) | 防止被刷的验证方法、装置、服务器及存储介质 | |
WO2018166163A1 (zh) | Pos终端控制方法、pos终端、服务器及存储介质 | |
CN115943381A (zh) | 一种数据加解密方法和装置 | |
CN111901303A (zh) | 设备认证方法和装置、存储介质及电子装置 | |
CN111510448A (zh) | 汽车ota升级中的通讯加密方法、装置及*** | |
WO2019120231A1 (zh) | 确定tpm可信状态的方法、装置及存储介质 | |
KR102389727B1 (ko) | 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치 | |
TWI668971B (zh) | 數據機裝置及驗證資料的方法 | |
US8949598B2 (en) | Method and apparatus for secured embedded device communication | |
CN115987655A (zh) | 基于用户身份深度识别的远程接入访问方法、***及设备 | |
JP2024516126A (ja) | 信頼の起点に基づくセキュリティを備えた暗号化及び認証されたファームウェアプロビジョニング | |
CN114553542A (zh) | 一种数据包加密方法、装置及电子设备 | |
CN111356118B (zh) | 交互密钥生成方法、***、蓝牙电子设备及存储介质 |