《认证设备和系统.pdf》由会员分享,可在线阅读,更多相关《认证设备和系统.pdf(38页珍藏版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 103081399 A (43)申请公布日 2013.05.01 CN 103081399 A *CN103081399A* (21)申请号 201180040180.0 (22)申请日 2011.08.22 61/375,756 2010.08.20 US H04L 9/32(2006.01) H04L 9/00(2006.01) G06F 21/33(2013.01) (71)申请人 NXP 股份有限公司 地址 荷兰艾恩德霍芬 (72)发明人 彼得玛利亚弗朗西斯科罗姆伯 茨 (74)专利代理机构 中科专利商标代理有限责任 公司 11021 代理人 王波波 (54)。
2、 发明名称 认证设备和系统 (57) 摘要 公钥架构 (160) 包括双证书分级结构, 促进 两个独立的认证功能。认证功能之一将认证设备 (164)向鉴定设备(166)认证。 另一认证功能将配 置设备 (162) 向认证设备 (164) 认证。在一些实 施例中, 认证过程使用结合轻量签名方案 (370) 形成的轻量证书。 (30)优先权数据 (85)PCT申请进入国家阶段日 2013.02.19 (86)PCT申请的申请数据 PCT/IB2011/053683 2011.08.22 (87)PCT申请的公布数据 WO2012/023122 EN 2012.02.23 (51)Int.Cl. 权。
3、利要求书 4 页 说明书 15 页 附图 18 页 (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书4页 说明书15页 附图18页 (10)申请公布号 CN 103081399 A CN 103081399 A *CN103081399A* 1/4 页 2 1. 一种认证方法 (110), 包括 : 在认证设备 (164) 上存储设备认证私钥 (178) ; 在所述认证设备(164)上存储设备认证公钥证书(180), 其中所述设备认证私钥(178) 和所述设备认证公钥证书(180)促进根据设备认证协议向鉴定设备(166)认证所述认证设 备 (164) ; 以及 在所述认证。
4、设备(164)上存储配置根证书(186), 其中所述配置根证书(186)促进根据 配置认证协议向所述认证设备 (164) 认证配置设备 (162)。 2. 根据权利要求 1 所述的认证方法 (110), 还包括 : 在所述认证设备 (164) 处接收来自所述配置设备 (162) 的配置公钥证书 (170) ; 以及 在所述认证设备 (164) 处确定所述配置设备 (162) 是否具有与所述配置公钥证书 (170) 相对应的配置私钥 (168)。 3. 根据权利要求 2 所述的认证方法 (110), 还包括 : 在所述认证设备 (164) 处接收来自所述配置设备 (162) 的配置参数 ; 以及。
5、 响应于在所述认证设备(164)处确定所述配置设备(162)具有所述配置私钥(168), 在 所述认证设备 (164) 上存储所述配置参数。 4. 根据权利要求 3 所述的认证方法 (110), 其中, 来自所述配置设备 (162) 的所述配置 参数包括针对所述认证设备 (164) 的识别信息 (182)。 5. 根据权利要求 3 所述的认证方法 (110), 还包括 : 将所述认证设备 (164) 耦接至产 品, 其中, 来自所述配置设备 (162) 的配置参数包括与所述产品相对应的产品信息。 6. 根据权利要求 2 所述的认证方法 (110), 还包括 : 在所述配置设备 (162) 上存。
6、储所述配置私钥 (168) ; 以及 在所述配置设备 (162) 上存储所述配置公钥证书 (170)。 7. 根据权利要求 2 所述的认证方法 (110), 其中, 所述配置公钥证书 (170) 包括约束 (172)。 8. 根据权利要求 1 所述的认证方法 (110), 还包括 : 在所述认证设备(164)处接收与所述配置设备(162)关联的配置证书链内的多个配置 公钥证书(174), 其中在所述认证设备(164)上存储的所述配置根证书(186)形成所述配置 证书链的信任根 ; 以及 在所述认证设备 (164) 处鉴定所述配置证书链内的每个配置公钥证书 (174)。 9. 根据权利要求 1 。
7、所述的认证方法 (110), 其中, 所述鉴定设备 (166) 包括近场通信 (NFC) 电子设备。 10. 根据权利要求 9 所述的认证方法 (110), 其中, 所述 NFC 电子设备包括具有 NFC 通 信功能的移动电话。 11. 一种针对认证设备 (164) 的配置方法 (110), 所述配置方法 (240) 包括 : 初始化所述认证设备 (164) 上用于向鉴定设备 (166) 认证所述认证设备 (164) 的认证 参数 ; 锁定所述认证设备 (164) 上的所述认证参数以排除与所述认证参数有关的其他初始 化操作 ; 在锁定所述认证参数之后在所述认证设备 (164) 处接收配置参数 。
8、; 权 利 要 求 书 CN 103081399 A 2 2/4 页 3 对所述配置参数进行认证 ; 以及 在所述认证设备 (164) 上存储所述配置参数。 12.根据权利要求11所述的配置方法(110), 还包括 : 锁定所述认证设备(164)上的所 述配置参数以排除与所述配置参数有关的其他配置操作。 13. 根据权利要求 12 所述的配置方法 (110), 其中, 锁定所述认证设备 (164) 上的所述 配置参数进一步包括 : 排除添加其他配置参数。 14.根据权利要求11所述的配置方法(110), 其中, 所述配置参数包括针对所述认证设 备 (164) 的识别信息 (182)。 15.根。
9、据权利要求11所述的配置方法(110), 其中, 所述配置参数包括与耦接至所述认 证设备 (164) 的产品相对应的产品信息。 16.根据权利要求11所述的配置方法(110), 还包括 : 在所述认证设备(164)上存储配 置根证书 (186)。 17. 根据权利要求 16 所述的配置方法 (110), 还包括 : 在所述认证设备 (164) 处接收具有所述配置参数的配置公钥证书 (170) ; 以及 基于所述配置公钥证书 (170) 和所述配置根证书 (186) 来认证所述配置参数。 18. 根据权利要求 17 所述的配置方法 (110), 其中, 与所述配置公钥证书 (170) 关联的 签。
10、名包括具有如下值的字段 : 对多个认证设备中的特定认证设备 (164) 加以指示的值。 19. 一种认证设备 (164), 包括 : 存储设备 (326), 存储数据 ; 处理逻辑电路 (322), 耦接至所述存储设备 (326), 其中所述处理逻辑电路 (322) 配置 为在所述存储设备 (326) 中存储设备认证私钥 (178)、 设备认证公钥证书 (180)、 和配置根 证书 (186) ; 其中, 所述处理逻辑电路 (322) 还配置为根据设备认证协议, 使用所述设备认证私钥 (178) 和所述设备认证公钥证书 (180) 来促进向所述鉴定设备 (166) 认证所述认证设备 (164)。
11、 ; 其中, 所述处理逻辑电路 (322) 还配置为根据配置认证协议, 使用所述配置根证书 (186) 来促进向所述认证设备 (164) 认证配置设备 (162)。 20. 根据权利要求 19 所述的认证设备 (164), 其中, 所述处理逻辑电路 (322) 还配置为 接收来自所述配置设备 (162) 的配置参数, 并响应于在所述认证设备 (164) 处确定所述配 置设备 (162) 具有与配置公钥证书 (170) 相对应的配置私钥 (168), 在所述存储设备 (326) 中存储所述配置参数。 21.根据权利要求20所述的认证设备(164), 其中, 所述配置参数包括针对所述认证设 备 (。
12、164) 的识别信息 (182)。 22.根据权利要求20所述的认证设备(164), 其中, 所述配置参数包括与耦接至所述认 证设备 (164) 的产品相对应的产品信息。 23. 一种包括权利要求 20 所述的认证设备 (164) 的系统 (160), 其中, 鉴定设备 (166) 包括近场通信 (NFC) 电子设备。 24. 根据权利要求 23 所述的系统 (160), 其中, 所述 NFC 电子设备包括具有 NFC 通信功 能的移动电话。 权 利 要 求 书 CN 103081399 A 3 3/4 页 4 25. 一种用于创建轻量签名 (382) 的方法 (370), 所述方法包括 : 。
13、根据签名格式形成格式化数据元素 (330), 其中所述签名格式包括对数据的表示 (340) 以及用于存储填充值的填充字段 (332), 其中包含所述填充字段的格式化数据元素 (330) 具有比私钥的加密模量的数值小的数值 ; 以及 使用所述私钥对所述格式化数据元素 (330) 施加加密算法 (380)。 26.根据权利要求25所述的方法(370), 还包括 : 在不存在向所述格式化数据元素施加 散列函数的情况下, 直接向所述格式化数据元素施加所述加密算法 (380)。 27. 根据权利要求 25 所述的方法 (370), 其中, 施加所述加密算法 (380) 进一步包括 : 施加 RSA 加密。
14、算法。 28.根据权利要求25所述的方法(370), 其中, 所述签名格式还包括针对至少一个冗余 编码元素 (336, 342) 的至少两个字段。 29. 根据权利要求 28 所述的方法 (370), 其中, 所述至少一个冗余编码元素 (336, 342) 包括冗余编码版本元素 (334) 和冗余编码常量元素 (338)。 30. 根据权利要求 28 所述的方法 (370), 其中, 所述至少一个冗余编码元素 (336, 342) 的熵等于或高于熵阈值。 31.根据权利要求25所述的方法(370), 其中, 所述签名格式还包括针对至少一个常量 元素 (338) 的至少一个字段。 32. 根据权。
15、利要求 25 所述的方法 (370), 其中, 将所述填充字段 (332) 定位为所述格式 化数据元素 (330) 的数值解释的最高有效位。 33. 一种系统 (320), 包括 : 存储设备 (326), 存储数据和私钥 ; 处理器 (322), 耦接至所述存储设备 (326), 其中所述处理器 (322) 配置为根据签名格 式形成格式化数据元素 (330), 其中所述签名格式包括对数据的表示 (340) 以及用于存储 填充值的填充字段 (332), 其中包含所述填充字段的所述格式化数据元素 (330) 具有比私 钥的加密模量的数值小的数值 ; 以及 其中所述处理器 (322) 配置为对所述。
16、格式化数据元素 (330) 进行加密 (380)。 34. 根据权利要求 33 所述的系统 (320), 其中, 所述处理器 (322) 配置为使用不包括散 列函数的操作来产生所述格式化数据元素 (330)。 35. 根据权利要求 34 所述的系统 (320), 其中, 所述处理器 (322) 配置为使用 RSA 加密 算法 (380)。 36.根据权利要求33所述的系统(320), 其中, 所述签名格式还包括针对至少一个冗余 编码元素 (336, 342) 的至少两个字段。 37. 根据权利要求 36 所述的系统 (320), 其中, 所述至少一个冗余编码元素 (336, 342) 包括冗余。
17、编码版本元素 (334) 和冗余编码常量元素 (338)。 38. 根据权利要求 36 所述的系统 (320), 其中, 所述至少一个冗余编码元素 (336, 342) 的熵等于或高于熵阈值。 39.根据权利要求33所述的系统(320), 其中, 所述签名格式还包括针对至少一个常量 元素 (338) 的至少一个字段。 40. 根据权利要求 33 所述的系统 (320), 其中, 将所述填充字段 (332) 定位为所述格式 权 利 要 求 书 CN 103081399 A 4 4/4 页 5 化数据元素 (330) 的数值解释的最高有效位。 41. 根据权利要求 33 所述的系统 (320), 。
18、其中, 所述处理器 (322) 还配置为将配置参数 包括在认证有效载荷 (340) 的可完全恢复的消息部分中。 权 利 要 求 书 CN 103081399 A 5 1/15 页 6 认证设备和系统 0001 本申请要求 2010 年 8 月 20 日提交的题为 “产品认证方法、 系统和设备 (Product Authentication Method, System and Device)” 的美国临时申请 No.61/375,756 的权益, 其全部内容通过引用合并在此。 0002 认 证 设 备 (authentication device) 是 能 够 以 密 码 方 式 向 鉴 定 。
19、设 备 (verification device) 证明真实性的设备。当将认证设备附着至或包括在另一设备或产 品中时, 认证设备也可以证明该相应设备或产品的真实性。 因此, 可以将常规认证设备作为 反伪造方案来使用。 0003 图 1 示出了常规认证架构 10 的框图, 其中认证设备 12 与鉴定设备 14 通信。认证 设备 12 包括对于认证设备 12 而言独有的认证私钥 16 和认证公钥证书 18。认证公钥证书 18 包括识别信息 20, 该识别信息 20 包括与认证设备 12 的身份和 / 或认证设备 12 所附着 的另一设备或产品 ( 未示出 ) 的身份有关的信息。认证设备 12 也可。
20、以包括一个或更多个 可选的中间证书22, 以将认证公钥证书18与鉴定设备14中存储的可信根认证证书24相联 系。可信根认证证书 24 形成针对认证证书链的信任根 (the root of trust)。 0004 常规认证过程典型地包括执行认证协议, 其中认证设备 12 向鉴定设备 14 证明其 知道认证私钥16。 在该认证过程期间鉴定设备14使用来自认证公钥证书18的公钥来确定 认证设备 12 是否知道认证私钥 16。该认证过程也称为挑战 - 响应协议。然后, 鉴定设备 14 鉴定认证公钥证书 18。该鉴定包括对关于认证设备 12 和 / 或其所连接的设备的身份的 信息进行鉴定。如果在认证证。
21、书链中存在多个证书, 则鉴定设备 14 也使用来自认证证书链 中下一证书的公钥来鉴定认证证书链中的每个证书, 直到达到认证根证书 24。 0005 虽然常规认证系统在某些方面是有效的, 但是常规认证系统的其他方面带来不必 要的局限。例如, 认证公钥只能由认证证书链中下一证书的认证私钥的所有者来产生。此 外, 稍后无法更新 ( 或者非常难以更新 ) 认证公钥证书。 0006 常规认证系统中实施的证书和签名方案的多个方面也存在某些缺点。具体地, 典 型地通过对消息施加单向变换 ( 散列 ) 来创建经由该消息的密码签名。然后用公钥密码算 法的认证私钥对散列加密。多种常规签名方案提供部分消息恢复, 其。
22、中可以从签名中恢复 受签名的消息的一部分。这就产生了常规的证书格式, 其除了包含签名之外还包含数量显 著的元数据。具体地, 在无消息恢复 ( 或仅部分消息恢复 ) 的情况下使用散列和签名方案 造成大多数或所有经散列处理的文本与签名一起发送, 导致要存储和 / 或传输大量数据。 0007 描述装置实施例。在一个实施例中, 该装置是认证设备。该认证设备包括存储设 备和处理逻辑电路。存储设备存储数据。处理逻辑电路配置为在存储设备中存储设备认证 私钥、 设备认证公钥证书和配置根证书。 处理逻辑电路还配置为根据设备认证协议, 使用设 备认证私钥和设备认证公钥证书来促进向鉴定设备认证该认证设备。 处理逻辑。
23、电路还配置 为根据配置认证协议, 使用配置根证书来促进向认证设备认证配置设备。还描述了装置的 其他实施例。 0008 还描述了认证方法的实施例。在一个实施例中, 认证方法包括在认证设备上存储 设备认证私钥。该认证方法还包括在认证设备上存储设备认证公钥证书。设备认证私钥和 说 明 书 CN 103081399 A 6 2/15 页 7 设备认证公钥证书促进根据设备认证协议向鉴定设备认证该认证设备。 该认证方法还包括 在认证设备上存储配置根证书。 配置根证书促进根据配置认证协议向认证设备认证配置设 备。还描述了认证方法的其他实施例。 0009 还描述了针对认证设备的配置方法的实施例。在一个实施例中。
24、, 配置方法包括初 始化认证设备上的认证参数以向鉴定设备认证该认证设备。 配置方法还包括锁定认证设备 上的认证参数以排除与任何参数有关的其他初始化操作。 配置方法还包括在锁定认证参数 之后在认证设备处接收配置参数。配置方法还包括对配置参数进行认证。配置方法还包括 在认证设备上存储配置参数。还描述了配置方法的其他实施例。 0010 还描述了一种用于创建轻量签名 (lightweight signature) 的方法的实施例。在 一个实施例中, 创建方法包括根据签名格式形成格式化数据元素。该签名格式包括对数据 的表示以及用于存储填充值的填充字段。 包含填充字段的格式化数据元素具有比私钥的加 密模量。
25、 (encryption modulus) 的数值小的数值。在特定实施例中, 填充字段包括格式化数 据元素的数值解释 (numerical interpretation) 的最高有效位。该方法还包括随后使用 私钥对格式化数据元素施加加密算法。还描述了配置方法的其他实施例。 0011 描述了系统实施例。在一个实施例中, 系统是用于在认证构架中结合轻量证书来 创建和使用轻量签名的系统。该系统包括用于存储数据和私钥的存储设备。该系统还包括 耦接至存储设备的处理器。该处理器配置为根据签名格式形成格式化数据元素。该签名格 式包括对数据的表示以及用于存储填充值的填充字段。 包含填充字段的格式化数据元素具 。
26、有比私钥的加密模量的数值小的数值。在特定实施例中, 填充字段包括格式化数据元素的 数值解释的最高有效位。该处理器还配置为随后使用私钥对格式化数据元素进行加密。还 描述了系统的其他实施例。 0012 从以下结合附图的详细描述中, 本发明实施例的其他方面和优点将显而易见, 附 图示出了本发明原理的示例。 0013 图 1 示出了常规认证架构的框图。 0014 图 2 示出了认证设备建立过程的阶段的一个实施例的框图。 0015 图 3 示出了认证过程的一个实施例的框图。 0016 图 4 示出了包括配置设备的认证架构的一个实施例的框图。 0017 图 5A 示出了初始化认证设备的初始化操作的一个实施。
27、例的流程图。 0018 图 5B 示出了初始化配置设备的另一初始化操作的一个实施例的流程图。 0019 图 6 示出了配置操作的一个实施例的流程图。 0020 图 7 示出了配置设备的一个实施例的框图。 0021 图 8 示出了认证操作的一个实施例的流程图。 0022 图 9 示出了计算机的一个实施例的框图。 0023 图 10 示出了签名创建引擎的一个实施例的框图。 0024 图 11 示出了签名格式化方案的一个实施例的框图。 0025 图 12 示出了签名产生 (signature generation) 的一个实施例的流程图。 0026 图 13 示出了签名鉴定 (signature v。
28、erification) 的一个实施例的流程图。 0027 图 14 示出了证书格式化方案的一个实施例的框图。 0028 图 15 示出了证书鉴定 (certificate verification) 的一个实施例的流程图。 说 明 书 CN 103081399 A 7 3/15 页 8 0029 图 16 示出了挑战 - 响应格式化方案的一个实施例的框图。 0030 图 17 示出了响应产生 (response generation) 的一个实施例的流程图。 0031 图 18 示出了响应鉴定 (response verification) 的一个实施例的流程图。 0032 在以下描述中, 。
29、类似附图标记可以用于指示类似元素。 0033 容易理解本文总体上描述并在附图中示出的实施例的组成部分可以按照多种不 同配置来布置和设计。因此, 对图中所示的多种实施例的以下具体描述不是旨在限制本公 开的范围, 而仅仅表示多种实施例。在图中提供了实施例的多种方面, 除非特别指明, 否则 图不一定是按照比例绘制的。 0034 本发明可以实施为其他具体形式而不背离本发明精神或必要特征。 所示实施例在 所有方面均应视为是示例性的而非限制性的。因此, 本发明的范围由所附权利要求而非具 体描述来表示。 在权利要求等同物的含义和范围内的所有变化均应涵盖在权利要求的范围 内。 0035 整个说明书中对特征、 。
30、优点的引述或类似表述不是意味着利用本发明可以实现的 所有特征和优点应该在本发明的任何单个实施例中。而是, 对于特征和优点的表述应理解 为结合实施例描述的具体特征、 优点或特性包括在本发明的至少一个实施例中。因此整个 说明书中对特征、 优点的讨论或类似表述可以但不一定指示相同实施例。 0036 此外, 可以在一个或多个实施例中按照任意合适方式组合本发明的所有特征、 优 点和特性。 根据本文描述, 相关技术领域的技术人员会认识到, 可以在无需特定实施例的一 个或多个具体特征或优点的情况下实施本发明。在其他情况下, 可以在某些实施例中认识 到本发明所有实施例中未呈现的附加特征和优点。 0037 至于。
31、整个说明书中的 “一个实施例” 或 “实施例” 意味着在本发明的至少一个实施 例中包括了所描述的与所述实施例相关的特征、 结构或者特点。 因此, 在整个说明书的不同 位置出现的短语 “在一个实施例中” 、“在实施例中” 或类似表述不一定但是可以涉及相同的 实施例。 0038 本文描述了多个实施例, 所述实施例中的至少一些关注于依赖公钥密码来证明真 实性的认证设备。 在一个实施例中, 认证设备的交互包括多个过程, 例如认证过程和配置过 程。 0039 对于引述, 使用多种不同名称和命名来指示设备认证的一个或多个方面中涉及的 设备、 各方和 / 或实体。这些名称中的一些是产品、 认证设备、 制造商。
32、、 品牌所有者、 可信方 和主机。 对于产品的引述一般是是指一种产品, 对于该产品需要或期望进行真实性证明。 对 于认证设备的引述一般是指嵌入在产品中或附着至产品的设备。 对于制造商的引述一般是 指认证设备的制造商。对于品牌所有者的引述一般是指与产品关联的知识产权的所有者。 对于可信方的引述一般是指管理认证系统的一方。因此, 品牌所有者可以依赖于可信方来 证明真实性。对于主机的引述一般是指执行产品认证的一方或设备。 0040 一个或更多个实施例的一些特征可以包括但不限于如下 : 产品认证使用公钥密码 和证书 ; 公钥系统由可信方管理 ; 初始化独立于品牌所有者 ; 品牌所有者可以安全地配置 设。
33、备 ; 系统可以与现有 PKI 系统结合使用 ; 如果需要, 系统可以与现有签名方案一起有效地 使用 ; 不需要品牌所有者密钥或证书来用于鉴定, 只需要可信方的根认证证书 ; 不需要秘 密值来用于鉴定 ; 每个可以配置有独有私钥, 用于限制在违背认证设备安全性的情况下的 说 明 书 CN 103081399 A 8 4/15 页 9 影响 ; 等等。 0041 图 2 示出了认证设备建立过程的阶段的一个实施例的框图。所示实施例包括第一 阶段 100、 第二阶段 102 和第三阶段 104。在一些实施例中, 认证设备建立过程可以包括更 少或更多阶段。 0042 在所示实施例中, 设备建立第一阶段。
34、 100 在认证部分和配置部分两者中均是未锁 定的, 使得可以将信息保存至设备。在第二阶段 102, 认证部分存储认证信息并被锁定了。 在所示实施例中, 示出了某些认证参数。然而, 其他实施例可以包括更少、 更多或其他认证 参数。在第二阶段 102 的所示实施例中, 配置部分保持未锁定。在第三阶段 104, 认证部分 被锁定, 并且配置部分存储配置参数。此外, 配置部分被锁定以最终化认证设备。 0043 在一些实施例中, 认证设备的制造商可以在认证部分中保存信息并锁定认证部 分, 而保留配置部分未锁定以由其他人或实体使用或访问。 例如, 用户可以在无制造商的直 接动作的情况下, 向配置部分添加。
35、信息。 然后可以锁定配置部分以最终化设备用于使用。 其 他实施例可以促进其他优点并可以按照不同顺序执行。 0044 图 3 示出了认证进程 110 的一个实施例的框图。所示认证进程 110 大体上示出了 与认证处理的实施例中涉及的阶段和各方对应的操作。 虽然这里示出并描述了具体阶段和 各方, 但是其他实施例可以通过更少或更多的各方来实施更少或更多的阶段。 备选地, 可以 在与图 3 所示具体实施例不同的其他阶段中实施所示操作中的至少一些。 0045 在所述实施例中, 有 4 方或 4 个实体, 即可信方、 技术所有者 ( 也称为品牌所有 者)、 制造商和鉴定方。 此外, 有4个不同阶段, 即生。
36、产阶段、 初始化阶段、 配置阶段和认证阶 段。 0046 在生产阶段, 制造商生产认证设备(参照图4)。 在初始化阶段, 可信方向鉴定设备 发送认证根证书(ARC)。 可信方还向认证设备发送认证私钥(APrK)和对应的认证公钥证书 (APuKC)。备选地, 认证设备产生认证密钥并将公钥输出至可信方, 可信方将公钥放置在证 书中并将证书发送回认证设备。在这些操作之后, 可以锁定认证设备的初始化以防止可能 修改或改变认证设备上的认证私钥和 / 或认证公钥证书的其他初始化操作。 0047 此外, 在初始化阶段, 可信方向认证设备发送配置根证书 (CRC)。可信方还向配置 设备发送配置私钥 (CPrK。
37、) 和对应的配置公钥证书 (CPuKC)。备选地, 配置设备产生配置密 钥并将公钥输出至可信方, 可信方将公钥放置在证书中并将证书发送回配置设备。在这些 操作之后, 可以锁定配置设备的初始化, 以防止可能修改或改变配置设备上的配置私钥和 / 或配置公钥证书的其他初始化操作。在备选实施例中, 可以在后续阶段期间 ( 通过存储相 应的密钥和证书 ) 执行用于建立认证设备和配置设备之间的关系的操作中的一些或全部, 在这种情况下, 可以延迟锁定认证设备和 / 或配置设备。 0048 在设置了认证设备以对来自配置设备的数据进行认证之后, 配置设备可以向认证 设备发送一个或更多个配置参数以存储在认证设备上。
38、。 配置参数的一些示例包括但不限于 品牌名称和产品名称。如图所示, 认证设备附着至产品、 与产品集成或者与产品关联。可以 由技术所有者来执行认证设备和产品之间的附着、 集成或其他关联。 这样, 认证设备的制造 商不一定必须卷入由技术所有者进行的品牌、 产品或产品的与认证设备关联的其他类似参 数的最终配置中。 0049 在利用配置参数配置了认证设备之后, 可以在正常事务中使用产品, 包括后续的 说 明 书 CN 103081399 A 9 5/15 页 10 认证事务来鉴定对产品真实性的证明。 此外, 在一些实施例中, 技术所有者可以在稍后时间 使用本文所述的配置认证过程来修改或更新一个或更多个。
39、配置参数。 0050 如图 3 所示, 本文所述公钥架构包括两个分离的证书链, 它们均源自作为信任根 的可信方。第一证书链允许可信方实施对品牌所有者执行的配置操作的控制。这确保品牌 所有者可以执行配置操作以将认证设备与其产品绑定。 配置根证书是针对配置证书链的信 任根。该证书安装在所有认证设备上以使它们可用于鉴定品牌所有者配置公钥证书。在配 置操作期间使用品牌所有者配置公钥证书来向认证设备认证品牌所有者。在一个实施例 中, 配置公钥证书包含在配置期间存储在认证设备中的品牌所有者信息。这两个证书构成 对认证设备处的配置参数的访问进行最终控制的配置证书链。 可以在配置证书链中包括中 间配置证书。在。
40、一些实施例中, 除非可信方能够严格控制哪些品牌所有者配置公钥证书由 中间配置证书来签名, 否则不包括中间配置证书。 0051 第二证书链用于证明认证设备以及认证设备中存储的品牌所有者和产品信息的 真实性。第二证书链由主机使用, 通过跟踪它回到信任根即, 可信方 ) 来鉴定产品真实性。 认证根证书是针对认证证书链的信任根。 该证书安装在所有主机上以便主机能够鉴定产品 的真实性。 设备认证证书是设备专用证书, 可以用认证根证书直接鉴定该设备专用证书, 或 者可以经由引导至可信方根证书的一系列中间认证证书来鉴定该设备专用证书。 它们一起 形成认证证书链, 该认证证书链最终证明包含设备私钥的认证设备是。
41、真实的。 0052 图 4 示出了包括配置设备 162 的认证架构 160 的一个实施例的框图。认证架构 160 也包括认证设备 164 和鉴定设备 166。配置设备 162 可操作与认证设备 164 通信。认 证设备 164 也可操作与鉴定设备 166 通信。虽然这里利用特定部件和功能描述和示出了认 证架构 160, 但是认证架构的其他实施例可以具有更少或更多部件, 并可以实施更少或更多 功能。 0053 在一个实施例中, 可以在例如移动电话或其他移动电子设备等近场通信 (NFC) 设 备中实施鉴定设备 166。通过将这里描述的一些或所有鉴定功能结合到具有 NFC 操作性的 移动电子设备中,。
42、 移动电子设备的消费者或其他操作者能够扮演本文所述认证方案中的鉴 定方的角色。类似地, 可以将移动电子设备配置为扮演任何其他认证方案中的鉴定方的角 色。 0054 所示配置设备 162 包括对于认证设备 164 而言独有的配置私钥 168 和配置公钥证 书 170。配置公钥证书 170 包括一组约束 172。该约束可以指定认证设备 164 上配置设备 160 未授权或被授权来促进的配置操作。所述配置设备 162 包括一组可选的配置中间证书 174 来将配置公钥证书 170 与认证设备 164 中存储的可信配置根证书 186 相联系。每个中 间配置证书可以包含一组约束 176, 该约束 176 。
43、比证书链下一密钥 ( 即, 离根证书更近一步 的证书 ) 的那组约束的限制性更强。 0055 认证设备 164 包括对于认证设备 164 而言独有的认证私钥 178 和认证公钥证书 180。认证公钥证书 180 可以包括与认证设备 164 和 / 或与认证设备 164 所附着至或其中 包括认证设备 164 的设备的身份有关的一些信息 182。认证设备 164 还包括一组可选的认 证中间证书 184 以将认证公钥证书 180 与可信根认证证书相联系。认证设备 164 还包括可 信配置根证书 186, 可信配置根证书 186 形成针对配置认证链的可信根。在一些实施例中, 认证设备 164 还包括与。
44、认证设备 164 和 / 或认证设备 164 所附着至或包括在其中的设备的 说 明 书 CN 103081399 A 10 6/15 页 11 身份有关的附加信息 188。只有在配置设备 162 使用其认证私钥 168 和证书链向认证设备 164 进行认证之后, 配置设备 163 能够将该附加信息 188 存储在认证设备 164 中。鉴定设备 166 包括可信认证根证书 190, 可信认证根证书 190 形成针对认证证书链的信任根。 0056 在一个实施例中, 认证架构 160 促进认证过程。认证过程的实施例包括执行认证 协议 ( 例如, 挑战 - 响应协议 ), 其中认证设备 164 向鉴定。
45、设备 166 证明其知晓认证私钥 178。认证协议还证明与认证设备 164 和 / 或认证设备 164 所附着至的设备的身份有关的 附加信息。在该认证协议期间, 鉴定设备 166 使用来自认证公钥证书 180 的公钥来确定认 证设备 162 是否知道对应的私钥。然后, 鉴定设备 166 鉴定认证公钥证书 180。该鉴定包括 鉴定与认证设备 164 和 / 或认证设备 164 所连接的设备的身份有关的信息 182。如果没有 中间证书, 则鉴定设备 166 直接利用认证根证书 190 来鉴定认证公钥证书。否则, 如果在认 证证书链中存在多个证书, 则鉴定设备 160 还使用来自认证证书链中下一证书。
46、的公钥来鉴 定认证证书链中的每个证书, 直到达到认证根证书 190。 0057 认证架构 160 还促进配置过程。配置过程在一定程度是指配置设备 162 与认证设 备164之间的单独的认证过程, 如果该认证过程成功, 则使配置设备162有可能在认证设备 164 处设定配置参数。配置过程的实施例包括执行认证协议 ( 例如, 挑战 - 响应协议 ), 其 中配置设备162向认证设备164证明其知晓配置私钥168。 配置协议还证明如下附加信息 : 配置设备 162 正试图在认证设备 164 处进行存储。在该配置协议期间, 认证设备 164 使用 来自配置公钥证书 170 的公钥来确定配置设备 162。
47、 是否知道对应的私钥。然后, 认证设备 164 鉴定配置公钥证书 170。该鉴定包括鉴定配置公钥证书 170 中编码的约束 172, 以及使 用来自配置证书链中下一证书的公钥来鉴定证书。如果没有中间证书, 则认证设备 164 直 接使用配置根证书 186 来鉴定配置公钥证书 170。否则, 如果在配置证书链中存在多个证 书, 则认证设备 164 还使用来自配置证书链中下一证书的公钥来鉴定配置证书链中每一个 证书, 直到达到配置根证书 186。在一个实施例中, 该鉴定包括鉴定配置中间证书 174 中编 码的约束 176, 以便认证设备 164 检查对于链中的下一证书, 约束 176 的限制性是否。
48、更弱。 0058 除了通过实施图 4 的认证架构 160 的各个部件所取得的优点之外, 认证架构 160 的一些实施例还提供优于常规认证技术的其他优点。 例如, 在一些实施例中, 持有与配置根 证书186或配置中间证书174对应的私钥168的每个实体能够创建证书170, 该证书170允 许第二实体通过创建与配置设备 162 的配置私钥 168 对应的配置证书来配置认证设备。通 过针对每个配置设备 162 执行一次该操作, 一旦配置设备已经加载有其配置证书 170 和可 应用的配置中间证书 174, 配置设备 162 就能够配置任意数目的附加认证设备 164。相反, 使用常规方法, 与认证根证书。
49、 190 或认证中间证书 184 对应的私钥的持有方产生针对每个 认证设备 164 的证书 180。 0059 作为一个或更多个实施例的潜在优点的另一示例, 持有与配置根证书 186 或配置 中间证书 174 对应的私钥的实体可以同时使用配置证书 170 中编码的约束 172 对配置设备 162 执行的配置操作进行控制。这也可能允许对认证设备 164 中的附加识别信息 199 进行 修改 / 更新。可以实施严格控制以促进这种修改 / 更新。 0060 作为一个或更多个实施例的潜在优点的另一示例, 认证证书是通用的, 从而可以 应用于多种认证设备 162。如本文所使用的, 通用认证证书和 / 或设备是指不存在产品、 品 牌或其他特征化信息, 从而认证证书和 / 或设备不是特定于具体产品。虽然每个认证设备 说 明 书 CN 103081399 A 11 7/15 页 12 具有不同的私钥和对应证书, 但是在将认证设备修改为包括产品、 品牌或其他特定信息之 前, 认证设备是通用的。使用通过认证证书可以降低制造成本。相反, 使用常规方法, 针对 每。