[发明专利]密码增强的自动黑名单管理和执行的系统和方法有效
| 申请号: | 201010625151.8 | 申请日: | 2010-12-22 |
| 公开(公告)号: | CN102158339A | 公开(公告)日: | 2011-08-17 |
| 发明(设计)人: | C·G·林;S·谢赫尔 | 申请(专利权)人: | 英飞凌科技股份有限公司 |
| 主分类号: | H04L9/32 | 分类号: | H04L9/32;G06F21/00 |
| 代理公司: | 中国专利代理(香港)有限公司 72001 | 代理人: | 王岳;王洪斌 |
| 地址: | 德国瑙伊比*** | 国省代码: | 德国;DE |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 密码 增强 自动 黑名单 管理 执行 系统 方法 | ||
技术领域
本发明一般涉及与个人电子设备中的附件认证(accessory authentication),更具体而言涉及伪造的、克隆的或另外未认证的设备的黑名单的自动管理和执行(enforcement)。
背景技术
利用加密对设备进行认证是众所周知的。通常,从系统或设备发送消息或者“询问(challenge)”到待认证的对象,并且在回复中由该对象发送与该消息相关的响应到该系统。然后该系统评估该响应以确定该响应是否足够认证该对象。
例如,可以采用这样的方法来验证系统或设备的组件,包括可移动的,可代替的或售后市场可用的组件。例如,可认证喷墨打印机的墨盒以确定其是否是特殊打印机的授权且兼容的墨盒。如果该墨盒被成功认证,利用该墨盒的一般的打印机操作继续进行。在尝试使用没有被成功认证的墨盒时,作为失败的认证过程的结果,可以不授权操作或者仅授权有限的操作。
但是,通过认证芯片的强力克隆(cloning),通过同样的认证芯片产生大量表面上可信的设备,伪造者能够试图规避认证过程。在在线或联网的应用中,经常采用列入黑名单(blacklisting)以检测这些克隆品,其中列入黑名单的设备的数据库可用于检查。但是期望用于其的认证和/或伪造和克隆防止的许多设备没有联网,没有机会对照这样的数据库来提供自动比较。因此,例如在低成本,高容量非联网设备中期望防止这种和其他类型的伪造以及列入黑名单的使用。
发明内容
实施例关于管理和执行伪造的、克隆的或另外未认证的设备的黑名单的系统和方法。在实施例中,系统包括包含认证芯片的附件,该认证芯片包括由私有(prvate)验证密钥签署(sign)的数据,该数据包括与附件相关的唯一标识符,而设备包括与私有验证密钥形成验证密钥对的公有(public)验证密钥和标识符列表,设备配置为从认证芯片读取数据,将唯一标识符与标识符列表相比较,并且如果在标识符列表中找到唯一标识符,则拒绝(reject)该附件。
在另一实施例中,方法包括:由第二设备从第一设备读取所签署的数据,从数据中提取唯一标识符,比较唯一标识符和存储在第二设备中的唯一标识符黑名单,如果唯一标识符在唯一标识符黑名单中被找到,则拒绝第一设备与第二设备一起使用,并且如果在唯一标识符黑名单中没有找到唯一标识符,则接受第一设备与第二设备一起使用,并且添加唯一标识符到唯一标识符黑名单。
在另一实施例中,半导体芯片适于嵌入到第一设备中,该第一设备包括:存储器,包含由私有验证密钥签署的数据,其中数据包括与半导体芯片相关的唯一标识符和唯一标识符的全局黑名单,并且其中私有认证密钥存储在存储器的安全部分;以及通信接口,配置为利用非对称密码(asymmetric cryptographic)技术与包括公有验证密钥的第二设备进行通信,其中通信接口配置为传送所签署的数据给第二设备。
在另一实施例中,微控制器包括:电路,配置为存储私有认证密钥,公有认证密钥和由私有验证密钥签署的数据,该数据包括唯一标识符和全局黑名单;以及通信电路,配置为传送公有认证密钥和数据,接收由公有认证密钥加密的询问,以及传送与用私有认证密钥解密(unencrypt)的所加密询问相关的响应。
附图说明
结合附图考虑本发明的各种实施方式的以下详细描述,可以更完整地理解本发明,其中:
图1是根据实施例的设备的框图:
图2是根据实施例的包括认证芯片的对象的框图;
图3是根据实施例的认证过程的流程图;
图4是根据实施例的验证过程的流程图;
图5是根据实施例的签名生成过程的框图;
图6是根据图5的实施例的验证过程的框图;
图7是根据实施例的设备的框图;
图8是根据实施例的设备存储器的框图;
图9是根据实施例的黑名单方法的流程图;
图10是根据实施例的黑名单和计数器验证(counter verification)方法的流程图。
而本发明服从各种修改和可替换形式,其细节已通过示例示出且将要详细描述。应当理解,本发明不将本发明限于所描述的特定的实施例。相反,本发明覆盖落入如所附权利要求所限定的本发明的精神和范围内的所有修改、等效物以及可替换形式。
具体实施方式
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于英飞凌科技股份有限公司,未经英飞凌科技股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201010625151.8/2.html,转载请声明来源钻瓜专利网。





