用于管理认证设备生命周期的机制的制作方法

文档序号:7885111阅读:297来源:国知局
专利名称:用于管理认证设备生命周期的机制的制作方法
技术领域
以下涉及管理认证设备的生命周期的方法和装置。
背景技术
很多产品并入了从各种源头获得的组件。这些组件必须具有所要求的质量和功能,并因此必须保证这些源头。在组件是整个产品的不可分割的一部分并且可影响到产品的性能和最终用户的安全的情况下,这是特别关键的。这种关键性的示例包括计算和电信设备中使用的电池、航空和运输应用中使用的机械组件、以及与医疗成像装置一起使用的医疗工具等。对伪造组件的使用可影响到性能并导致产品间接损伤的其他应用包括打印机色带盒、存储卡和摄像镜头。


现在将仅作为示例并参考附图来描述不同实现的实施例,其中:图1是并入具有认证设备的组件的最终用户产品的表示,图2是表示图1中示出的认证设备的图,图3是指示制造环境中的数据流和设备的图,图4是示出与图3相关联的过程的流程图,图5更详细地示出了当使用对称密钥加密协议时图4中示出的过程,图6是使用不对称密钥加密协议的、与图5相类似的流程图,以及图7是使用公钥椭圆曲线加密的、图5中示出的过程的特定示例。
具体实施例方式为了确保所使用的组件来源正确,将认证设备并入到组件中。当在最终产品中使用组件时,认证设备与最终产品一起协作,以认证组件的来源。使用要求将秘密(secret)嵌入到认证设备中的加密协议来实现认证。通常,在分布式的位置中制造认证设备、组件和最终产品,这对管理秘密和认证设备提出了挑战。控制密钥的分发并审计产品量对于可能发生的大多数情况是有效的。然而,在已经并入认证设备之后,当要废弃组件时,例如当发现组件有故障时,具体的问题出现了。在该情况下,认证设备可能被从组件移除并被其他的(伪造)组件所使用,或者该组件可能作为伪造组件进入市场(虽然它不满足规范)。通过提供以下机制来解决以上问题:从认证设备删除在组件的认证中使用的秘密,并产生对已经删除秘密进行指示的证明消息。然后可向审计机构转发该证明消息,以说明废弃的认证设备。秘密的删除确保了不可以使用认证设备来成功认证其他组件。优选地,在转发证明消息之前删除秘密,以及作为进一步的优选,证明消息使用要删除的秘密。可以通过基于每个设备或基于批量所提供的密码发起对证明消息的产生,并且为了防止无意间禁用组件,在并入产品后,可以关闭证明功能。可以将该机制与不同的加密协议(对称密钥和不对称密钥二者)一起使用。在通常意义上,在认证设备制造商(ADM)处产生用于并入到要向最终用户提供的组件中的认证设备。向组件制造商(CM)提供认证设备,组件制造商将认证设备与组件进行组合。然后,向缔约公司(CC)提供组件,以与最终产品一起使用。认证设备并入被用于向产品认证组件的秘密值(通常称为密钥),该认证设备拥有具有用于执行加密操作的安全存储器和逻辑单元(LU)的集成电路的形式。可以将与每个设备的密钥有关的信息与设备标识信息一起提供给缔约公司。该信息可以是针对于对称密钥协议的密钥,或者是针对不对称密钥协议的对应公钥。缔约公司对接收到的识别信息和针对于不对称密钥协议的认证设备公钥进行签名,以产生设备证书。设备证书在认证设备已离开认证设备制造商之后与其相关联,并被用在向产品认证组件中。组件制造商测试包括认证设备的组件,并且如果通过,根据需要向缔约公司或者其代理(其例如可以将组件装配到完成的产品中)提供该组件。如果设备测试失败,或者如果生产了过多的组件,组件制造商可发起确保认证设备无法被用来认证组件的废弃过程。向认证设备提供使其从其存储器中删除密钥的密码。认证设备还使用密钥来产生证明消息,指示密钥已被删除。向缔约公司或该公司的审计机构发送证明消息,审计机构检验该证明消息是使用设备密钥产生的。从而缔约公司满意于已从认证设备删除了密钥。当密钥被删除时,授权设备自身没有值,并且无法向产品认证组件。更具体地,参考图1,具有电信设备形式的产品10具有屏幕12、键盘14和补充输入设备(例如,轨迹球或轨迹板16)。产品10包括未示出的通信模块,通信模块允许用户在通信信道上(无线地或基于陆地地)交换数据和信息。设备10可以采用很多不同的形式,并且仅出于示例性的目的提供以上细节。设备10包括电池20,电池20是由组件制造商(CM)提供的组件。电池20具有固定在其上的认证设备22,如以下将要更完整地描述的,认证设备22与设备10协作,以认证所述认证设备22的来源。从图2中可以更清楚地看出,认证设备22是包括与逻辑单元(LU)26接口连接的安全存储器24在内的集成电路。LU26在存储器28中存储的非暂时性计算机可读指令的指导下或者直接通过认证设备硬件中部署的状态机来执行加密操作。取决于所实现的具体设计,安全存储器24可以是存储器28的一部分,或者与其分离。LU26包括随机数产生器30,随机数产生器30产生可被用作加密密钥或者加密算法所需的随机数(nonce)的数据串。通信模块32使认证设备与产品10接口连接,并且控制产品和认证设备之间的信息流。如果需要允许认证设备起作用,则包括电源34,然而如果需要无源器件(例如,RFID设备),可以提供外部功率。使用安全存储器24来存储表示安全值(称为密钥d)的数据串。在图3中示出的认证设备制造商(ADM)处,密钥d可从随机数产生器30产生,或者可以在安全可控条件下注入存储器24中。ADM参与到由组件制造商(CM)和缔约公司(CC)组成的制造组织中。ADM的作用是制造认证设备22,嵌入密钥d并向CM提供认证设备22。CM制造组件(在所提供的示例中是电池20),并将认证设备22并入到电池20中。然后,测试具有认证设备22的电池20,并向缔约公司CC提供。组件的安全制造要求在ADM、CM和CC之间交换数据和物理单元。参考图4,密钥d最初存储在安全存储器24中。还向每个认证设备22指派用于唯一地标识所制造的每个设备的标识信息(例如标识号ID#)。当认证设备使用公钥加密协议时,LU26对秘密值d进行操作,以获得对应的公钥D,公钥D被存储在存储器28中。存储器28还存储被标识为启用(ENABLE)和删除(DELETE)的密码对40、42。计算机可读指令集或硬件状态机包括对认证设备22进行密码保护的例程或机制,以使得直到使用ENABLE密码,认证设备22才可操作。DELETE密码被使用来产生将在下面描述的证明消息。如果具体的应用需要,可以逐设备地改变密码,或者针对一个批次或具体的ADM,密钥可以是公共密码。在向认证设备22供给相应的密钥d之后,ADM以安全的方式向CC发送标识信息ID#。ADM还将发送与密钥d有关的信息。当所使用的协议是对称密钥协议时,信息包括其密钥,密钥是使用多个可用密钥传输协议中的一个以安全方式向缔约公司发送的。当使用公钥协议时,认证设备22向CC转发从密钥d推导出的对应公钥D。CC使用其私钥c来对包括标识(在适用的情况下,还包括公钥D)的消息签名,以针对每个认证设备22提供设备证书44。向缔约制造商(CM)转发要被贴附到对应认证设备22的设备证书44。不向ADM发送设备证书44,因此ADM在任何时候都不具有完整提供的认证设备22,或创建一个认证设备的能力。ADM向具有密码保护能力的缔约制造商CM转发认证设备22。通过这种方式,即使设备22未添加有设备证书44,并因此具有很少的价值,其也不可操作并且阻止了偷窃。在接收到认证设备22时,缔约制造商CM应用密码ENABLE以激活认证设备22并贴附设备证书44。然后将认证设备22固定到由缔约制造商CM提供或固定的组件20 (在本示例中是电池)。测试所完成的组件20以确保正确的性能,并向协定公司CC发送被接受的组件以与产品10合并。当将组件20装配到产品中时,使用设备证书44来认证组件20。可以使用与缔约公司的签名密钥c相对应的公钥C来检验设备证书44。在使用公钥协议的情况下,可以使用挑战响应协议来要求认证设备22使用密钥d签名随机消息。可以由产品10使用设备证书中包含的已认证的公钥D来检验已签名的消息。当然,可以使用一般用于认证组件的其他检验协议。在组件20测试失败的情况下,或者当缔约公司CC指示不需要其他组件20时,废弃认证设备22是有必要的,即,使其不能认证组件。CM通过应用第二密码DELETE来发起废弃。在通过通信模块32接收密码DELETE时,LU26从安全存储器24调用用于删除密钥d的操作集,并且准备涉及密钥d的证明消息46。向缔约公司CC发送证明消息46,以证明密钥d的销毁。当CM不具有对认证设备22的密钥的访问时,其不可以准备假冒的证明消息,并因此必须提供对每个认证设备的精确记账。
取决于所实现的协议,可以通过多种不同的方式执行对证明消息的产生。图5中示出了使用对称密钥协议的第一示例。在接收到密码DELETE时,LU26使用密钥d产生MAC (消息认证码)。MAC是使用密钥d作为密钥并使用密码作为消息的密钥加密(keyed)散列功能。备选地,消息可以是意在指示密钥d被删除的特定消息,并且可以包括设备特有的信息,例如ID#。在产生MAC之后,LU26从安全存储器24删除密钥d。一旦删除了密钥,向缔约公司CC发送包括MAC的证明消息46。缔约公司使用其对称密钥备份来检验MAC,并在检验后接受认证设备22已被禁用。优选地,将标识信息和证明消息存储在认证设备22的存储器28中,以使得可以执行后续审计。然而,当删除密钥d时,不可使用认证设备22来认证产品10。图6中示出了用于不对称协议的过程。在本实施例中,应用密码DELETE,并且LU使用密钥d来对密码(或者特定消息)签名,以指示密钥的删除。在签名之后,从安全存储器24删除密钥d,并向缔约公司CC转发包括签名的证明消息46。缔约公司CC可以检验证明消息46中的签名以确认删除。备选地,第三方审计者可以使用设备证书来检验签名,并确认秘密被删除。可以使用除了签名之外的加密操作来产生证明消息46。例如,CM可以向认证设备22提供对共享秘密的贡献(contribution),并且认证设备22使用密钥d和来自CM的贡献来将密码与共享秘密合并,以获得证书消息46。认证设备22可以使用密钥推导功能、力口密散列法或者MAC来产生证明消息,可由缔约公司CC使用可公开获得的信息来检验证明消
肩、O图7示出了使用椭圆曲线加密的不对称密钥协议的特定示例。加密系统使用在有限域上定义的椭圆曲线组。该组具有产生组的各项的产生点G。通常附加地表示组操作,因此被用作私钥的整数d具有对应的公钥D = dG,该公钥是椭圆曲线上的点。如上所述向认证设备22提供整数d,并且LU计算点乘dG以用作公钥D,然后将公钥D存储在存储器28中。向缔约公司CC转发公钥D,缔约公司CC使用其私钥c来签名公钥D。签名担当了设备证书44。优选地,将设备标识信息ID#包括在设备证书44中。从而,可以使用公钥C = cG来检验设备证书,该公钥是由缔约公司CC公开的。将设备证书贴附到认证设备22,并且如果设备通过测试过程,则使用设备证书和私钥来认证组件。如果要废弃设备,向认证设备22应用密码DELETE。然后使用密码或其他消息作为输入来执行E⑶SA签名协议。LU使用随机数产生器30来获得会话私钥k,产生对应的会话公钥K = kG,并将会话密钥K的X坐标转换为整数,以提供第一签名分量r。然后,LU以l/k[h(m)+dr]的形式计算第二签名分量S,其中,m是密钥或相关消息,以及h (m)是消息m的加密散列。在删除密钥d之后,将签名(r,s)返回缔约公司CC,缔约公司CC可以使用已知的消息和公钥D以及签名(r,s)来检验签名。另一非常适合的椭圆曲线签名方法是在ANSI/x9x9.92-1-2009中采用的ECPVS,认证设备22设备可以使用该方法来签名挑战密码。使用ECPVS的一个优点是其避免了ECDSA中所需的倒置,该倒置增加了认证设备的成本,并且是临时密钥k的潜在泄露点。
还可以使用椭圆曲线协议而无需签名。例如,可以将废弃密码嵌入到曲线上的点C中。该示例要求ADM已经向CC安全地发送了不对称秘密d。点C将废弃密码嵌入其坐标中,例如作为C的X坐标Cx的前缀。废弃密码自身应该足够长,以使得CM不可通过CM将会知道C的离散对数的方式来合理地计算包括废弃密钥的点C。例如,如果使用160比特的椭圆曲线,对于适当选择的椭圆曲线参数,将80比特的废弃密钥嵌入到由G产生的循环组中的点C中并确定离散对数c对于CM来说在加密学上将是困难的。在删除d之后,认证设备将在然后返回dC或者可能返回f (dC,I),其中,f ()是确定函数,并且I是CC已知的其他信息。这是对废弃的公钥证明。优选地,针对f()使用消息认证码,例如使用dC作为密钥的HMAC。知道d的CC可以检查dC或f (dC,I)是否正确,并且从而可以检验认证设备产生了证明消息。另一可能性将CC(或其代理)的公钥S嵌入到认证设备中,其中,S = sG。在该情况下,证明消息是共享密钥K = dS = SD的函数,即,f (K,I),其中,f O是决定函数,以及I是CC已知的其他信息,并通常包含标识认证设备的信息。在该示例中,CC将不需要知道设备私钥d。进一步的增强提供了对于具有私钥d的特定设备特定的废弃命令。第一可能性使用关于废弃命令的公钥签名,允许设备在废弃其秘密之前认证已知公钥的发送者。做为第二可能性,当个性化设备时,ADM计算C。= (cTmodrOA,其中,A是被识别为隐含认证设备将要执行来(在本情况下)准备废弃认证设备的特定动作的点。动作点A可以将特定的子串嵌入到其坐标之一中,并且该子串可以具有短的规范,例如,可以要求A的X坐标的上半部分是O。仔细选择A的形式以使得其不能确定A的离散对数很重要。为了废弃认证设备,CM现在将需要首先向认证设备应用C。。认证设备(注意到A=dC。具有特定形式)将进入废弃模式,在废弃模式中,下一个通信删除密钥。在废弃模式中,当向认证设备提供C时,认证设备将废弃私钥并提供证明。如果认证设备不处于废弃模式,废弃或者产生证明都将不执行。将显而易见的是,在以上各个示例中,使用密码来发起对用于认证对应者(correspondent)的秘密的删除,并且使用秘密来产生证明消息。虽然在电信设备的上下文中进行了描述,然而可以将认证设备与其他组件一起使用,以例如认证在飞机引擎中使用的轴承或者其他服务关键组件。虽然以上描述预期在测试之前附加设备证书,将意识到的是,可以在初始测试之后附加设备证书,由此降低包含有效证书的无功能最终产品的数目。然后,CC可以基于逐个证书计费来针对CM计量证书,以进一步阻止生产过剩。可能针对每个认证设备使用唯一的废弃密码,或者针对设备集(例如,在具体批次中产生或由具体ADM产生的设备)使用公共密码。针对每个设备使用唯一的密码要求由CM来对密码和设备认证信息进行相关和维护。还期望在向缔约公司提供组件之后禁用DELETE密码功能,以禁止无意间或者恶意地删除密钥d。
权利要求
1.一种禁用认证设备的方法,所述认证设备具有用于向产品认证组件的密钥,所述方法包括: 发起从所述认证设备删除所述密钥, 准备指示所述密钥被删除的证明消息, 从所述认证设备删除所述密钥,以及输出所述证明消息。
2.根据权利要求1所述的方法,其中,在删除所述密钥之前准备所述证明消息。
3.根据权利要求1或2所述的方法,其中,在删除所述密钥之后输出所述证明消息。
4.根据权利要求1至3中任一项所述的方法,其中,使用所述密钥来产生所述证明消
5.根据权利要求1至4中任一项所述的方法,其中,所述密钥对指示删除所述密钥的消息起作用,以准备所述证明消息。
6.根据权利要求5所述的方法,其中,所述密钥使用加密签名协议来签名所述指示删除的消息。
7.根据权利要求6所述的方法,其中,所述加密签名协议是公共签名协议。
8.根据权利要求7所述的方法,其中,所述证明消息包括与所述密钥相对应的公钥的证书。
9.根据权利要求8所述的方法,其中,由密码的应用来发起删除所述密钥,以及指示删除的所述消息是所述密码。
10.一种认证设备,具有实现根据权利要求1至9中任一项所述的方法的逻辑单元以及用于输出所述证明消息的通信模块。
11.一种计算机可读介质,包括用于实现根据权利要求1至9中任一项所述的方法的计算机可执行指令。
12.一种检验密钥的删除的方法,所述密钥用于向产品认证组件,所述方法包括: 从认证设备接收指示删除所述密钥的证明消息,以及检验所述消息。
13.一种确定认证设备的生命周期的方法,所述认证设备具有用于向产品认证组件的密钥,所述方法包括: 在第一实体处,将所述密钥嵌入到所述认证设备中,向第二实体转发所述认证设备的标识信息和与所述密钥有关的信息, 在所述第二实体处产生设备证书, 向第三实体转发所述认证设备和所述设备证书, 所述第三实体选择性地删除所述密钥,以通过发起删除所述密钥来使所述认证设备不可操作, 所述认证设备产生证明消息,删除所述密钥,以及输出所述证明消息。
14.根据权利要求13所述的方法,其中,在删除所述密钥之前准备所述证明消息。
15.根据权利要求13或14所述的方法,其中,在删除所述密钥之后输出所述证明消息。
16.根据权利要求13至15中任一项所述的方法,其中,使用所述密钥来产生所述证明消息。
17.根据权利要求13至16中任一项所述的方法,其中,所述密钥对指示删除所述密钥的消息起作用,以准备所述证明消息。
18.根据权利要求17所述的方法,其中,所述密钥使用加密签名协议来签名所述指示删除的消息。
19.根据权利要求18所述的方法,其中,所述加密签名协议是公共签名协议。
20.根据权利要求19所述的方法,其中,所述证明消息包括与所述密钥相对应的公钥的证书。
21.根据权利要求20所述的方法,其中,由密码的应用来发起删除所述密钥,以及指示删除的所述消息是所述密码。`
全文摘要
使用认证设备,以使用密钥来向产品认证组件。通过选择性删除密钥来控制认证设备的生命周期。认证设备在删除密钥时发送证明消息。可以使来自故障组件的认证设备或者过量供给的认证设备不可操作并被审计。
文档编号H04L9/32GK103119599SQ201180044823
公开日2013年5月22日 申请日期2011年9月12日 优先权日2010年9月17日
发明者罗伯特·约翰·兰伯特 申请人:塞尔蒂卡姆公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1