CN101595489B - 认证附件的装置和方法 - Google Patents

认证附件的装置和方法 Download PDF

Info

Publication number
CN101595489B
CN101595489B CN200780048294.3A CN200780048294A CN101595489B CN 101595489 B CN101595489 B CN 101595489B CN 200780048294 A CN200780048294 A CN 200780048294A CN 101595489 B CN101595489 B CN 101595489B
Authority
CN
China
Prior art keywords
response
inquiry
battery
equipment
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200780048294.3A
Other languages
English (en)
Other versions
CN101595489A (zh
Inventor
肯特·D·拉格
约瑟夫·M·汉森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Google Technology Holdings LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of CN101595489A publication Critical patent/CN101595489A/zh
Application granted granted Critical
Publication of CN101595489B publication Critical patent/CN101595489B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

一种由多个设备用于认证附件(120)的装置(100)被配置成与多个设备的设备(110)一起操作。附件(120)将认证算法应用于密钥和从设备(110)接收到的询问(130),并且生成对询问的响应(132)。询问和响应存储器(114)存储询问(232)和预先计算的响应(230)的集合的子集。启用电路将询问(130)传送至附件(120),并且从附件(120)接收接收到的响应(132)。启用电路(112)也将所接收到的响应(132)和与发送至附件(120)的所存储的询问(232)相对应的所存储的响应(230)相比较。启用电路(112)被配置成当所接收到的响应(132)与所存储的响应相匹配时生成启用该设备的正常操作的正常操作启用信号,并且被配置成当所接收到的响应(132)与所存储的响应不匹配时,不生成正常操作启用信号。

Description

认证附件的装置和方法
技术领域
本发明涉及电子设备,并且更确切地说,涉及一种用于认证与电子设备一起使用的附件的系统。
背景技术
电子设备(例如,蜂窝电话)的制造商对于确保与设备一起操作的附件(例如,电池)满足该制造商的标准感兴趣。一种实现方式是使用认证与制造的设备一起使用的附件的系统。
为了减少未授权附件的数目,某些相对低成本的半导体使得附件能够被与之连接的设备认证。这些半导体通常包含散列函数(hashingfunction)和散列密钥。为了使用这样的系统,认证设备和附件都具有散列密钥的“预先共享”信息。认证设备生成看似随机的询问消息,并且将它发送给附件。附件通过散列密钥、所接收到的询问消息和可能的附加填充数据的组合,计算散列。由于该认证设备知道散列密钥,所以它执行相同的计算以确定预期的散列摘要。附件将得出的摘要值返回认证设备,认证设备将内部计算的响应与从附件接收到的响应相比较。如果预期的和接收到的散列摘要相匹配,那么该设备已经被认证,并且将允许该设备的正常操作。这样的设备可能是脆弱的,因为认证设备必须存储散列密钥值。
另一认证方法使用公钥加密,公钥加密使用被制成公开可用的公钥和仅由设备存储的私钥两者。公钥和私钥是相反的并且是非对称的。如果附件将存储非对称的私钥,则电话将向附件发送随机询问。附件将使用私钥对该询问进行加密或数字签名,并且将它返回。设备将使用受信任的公钥来解密该响应并且查看它是否与所发送的相匹配,或者校验在响应上的签名。然而,在附件中实现这一点将显著增加附件的成本。
某些设备缺乏安全地存储密钥的能力。即使在具有确保密钥值的基于硬件能力的设备中,仍然存在如何安全地将密钥值提供至附件中的问题。
存在用于禁用在设备中的认证算法的若干不同技术,包括碰撞攻击(collision attack)和原像攻击(preimage attack)。对于加密散列的碰撞攻击试图找到将产生相同散列值的两个任意输入,即散列冲突。散列冲突是当散列函数的两个截然不同的输入产生相同输出时所出现的情形。加密散列函数的一种希望属性是找出冲突是不现实的。绝大多数散列函数具有潜在的冲突,但是好的函数冲突出现少于差的散列函数。
存在两种类型的原像攻击:(1)第一原像攻击:给定散列h,找到消息m,使得hash(m)=h;以及(2)第二原像攻击:给定固定消息ml,找到消息m2,使得hash(m2)=hash(ml)。原像攻击不同于碰撞攻击,因为存在被攻击的固定散列或消息。这些攻击可以被老练的攻击者用来确定散列密钥的值,或至少确定来自于这样的设备的对于询问的预期的响应。这样做可能允许攻击者制作克隆的或伪造的设备。
因此,存在对于认证附件的系统的需要,在该系统中,认证附件的密钥无法从附件或与附件一起使用的设备中得到。
发明内容
本发明克服了现有技术的不足之处,本发明在一个方面中是由多个设备用于认证包括电池且被配置成与所述多个设备的设备一起操作的附件的电池再充电装置。该附件存储第一密钥,并且使用认证电路,认证电路将认证算法应用于第一密钥和从设备接收到的询问,从而生成对于该询问的响应。该装置包括询问和响应存储器以及启用电路。询问和响应存储器处于多个设备的每个设备中,并且存储存储的询问和存储的响应的集合的子集。每个存储的响应对应于存储的询问的不同一个,并且通过将相应存储的询问和第二密钥应用于认证算法而被预先计算。在多个设备的第一设备的询问和响应存储器中存储的子集不同于在多个设备的第二个设备的询问和响应的存储器中存储的子集。在多个设备的每个设备中的启用电路将存储的询问传送至附件,并且接收来自附件的响应。启用电路也将所接收到的响应和与对应于发送至附件的所存储的询问相对应的所存储的响应相比较。启用电路被配置成当所接收到的响应与所存储的响应相匹配时允许电池再充电,并且被配置成当所接收到的信号与所存储的响应不匹配时不允许电池再充电。
在另一方面中,本发明是一种无线电话,该无线电话包括无线电话通信电路、电池,电池为无线电话通信电路、存储器和处理器供电。电池存储密钥并且使用认证电路,认证电路将认证算法应用于密钥和从处理器接收到的询问,以便生成与该询问相对应的响应。存储器存储询问的集合和预先计算的响应的集合,而不存储密钥。每个响应与询问集合的不同询问相对应,并且通过将相对应的存储的询问和密钥应用于认证算法来预先计算得出。处理器将询问集合的选择的询问传送至电池,并且从该电池接收响应。处理器也将从电池接收到的响应与在发送给该电池的询问相对应的在存储器中存储的响应相比较。当从电池接收到的响应与对应于存储器中存储的询问的响应不相对应时,处理器也使得电池和无线电话通信电路中的选择的一个禁止电池的再充电。
在又一方面中,本发明是一种认证被配置成与设备一起工作的附件的方法,其中,将认证算法应用于询问集合和密钥,从而生成相对应的响应集合。将询问集合和相对应的响应集合存储在与设备相关联的存储器中,而不存储该密钥。将询问从询问集合传送至具有认证电路的电池,该认证电路将询问和密钥应用于认证算法,并且基于该询问和该密钥生成响应。从电池接收到响应,并且将从电池接收到的响应与存储在存储器中的响应相比较,存储在存储器中的响应与发送给电池的询问相对应。如果从电池接收到的响应和与发送至电池的询问相对应的响应相匹配,那么允许电池再充电。否则,阻止电池再充电。
根据下列结合下列附图对优选实施例的描述,本发明的这些和其他方面将变得显而易见。如对于本领域的技术人员将显而易见的,在不背离本公开的新颖的概念的精神和范围的情况下,可以对本发明实行许多变化和修改。
附图说明
图1是示出用于认证附件的系统的一个实施例的示意图。
图2A是示出蜂窝电话实施例的示意图。
图2B是示出所有可能询问/响应对的集合及其子集的文氏(Venn)图。
图2C是示出与在图2B所示的文氏图中示出的子集相对应的询问/响应对的示意图。
图3是示出用于认证附件的一种方法的流程图。
图4是示出与图3所示的方法合作的附件的流程图。
具体实施方式
现在详细描述本发明的优选实施例。参考附图,在全部视图中,相同的数字表示相同的部件。如在此处的描述中和全部权利要求中所使用的,下列术语采取此处明确相关的含义,除非上下文另外明确指出,否则,“一”和“该”的含义包括复数参考;“在……中”的含义包括“在……中”和“在……上”。
如图1所示,一个实施例包括与附件120合作工作的设备110所使用的装置100。设备110包括启用电路112,启用电路112与询问/响应存储器114通信。附件120包括认证电路122,认证电路122操控在从设备110接收到的询问130中包括的数据并且基于询问130和由附件120存储的密钥生成响应132。当设备110将询问传送至附件120时,附件120生成对它的响应,并且将该响应传送至设备110。设备110将该响应与存储在存储器114中的响应相比较,并且如果它们相同,则允许设备110和附件120的正常操作。如果响应不同,那么不允许设备110、附件120或两者的正常操作。
图2示出了特定于无线电话的实施例,其中,设备是移动电话210,并且附件是用于对蜂窝电话210供电的电池单元220。附件包括认证电路222,认证电路222被连接至电接触器224,电接触器224用于与电话210接触。认证电路222将认证算法应用于从电话210接收到的询问,以及安全存储的密钥,以生成响应,它将该响应传送至电话210。认证算法可以包括加密散列算法或加密算法(诸如,例如,对称加密算法或非对称加密算法)。电话210包括处理器212或用于发起通过电接触器216(它可以被电耦合至电池220的接触器224)的与电池220的认证动作并且启用电话210的操作的其他类型的逻辑电路。处理器212与存储器214处于数据通信中,存储器214存储多个询问232和预先计算的响应230(响应230使用与附件所使用的算法和密钥功能上相同的算法和密钥来计算),每个响应对应于询问232中的不同一个。
电话210不存储用于计算响应230的密钥。通常,在制造期间,存储器214被加载了所有可能询问和它们的相对应响应的子集。不同电话的存储器214被加载有询问/响应对的不同子集(所述子集可以使用对于本技术领域所公知的一种伪随机处理来选择),从而使得逆向工程师极难创建将与任何随机选择的电话一起工作的附件。例如,如果每个询问包括32位(在所示的示例中),则可能询问的完整集合(和相对应的响应)在数量上将超过四十亿。64位的询问将导致超过1.8x1019个询问排列。每个电话的存储器214可以被加载有例如十个询问/响应对的伪随机选择子集。在该情形中,检查足够的电话210以创建将导致电池单元220被电话210认证的高概率的询问/响应对的集合的成本,以及在电池单元220中存储该集合的成本,将使得这样的电池单元220过于昂贵。
当认证电池220时,如果存储的响应与从电池220接收到的响应不相对应,那么该电话可能允许用户使用电话210,但不允许电池220再充电,或仅当用户呼叫紧急号码时,才可以启用电话210。在另一实施例中,系统可以允许电池再充电,但仅充电至小于该电池的最大再充电电平的电平。而且,当认证失败时,电话210可以被完全禁用。电话210或电池220的许多其他非正常的操作状态对于本技术领域是公知的,并且可以由本实施例使用。
图2B示出了显示所有可能询问/响应对的集合的文氏图236。该集合的不同子集是可能的,并且甚至可以互相交叉(诸如子集A与子集C交叉的情形,如图所示)。几个可能的子集214a、214b、214c……214n在图2C中示出。如可以看出的,子集214a和子集214c都使用询问/响应对240,并且因此,它们交叉。大量的询问/响应对可以被生成,并且然后通过伪随机分配算法分配给不同子集。通过这样做,预测哪个设备存储了哪个询问/响应对变得几乎不可能。
图3示出了用于认证附件的方法的一个实施例,其中,当设备加电时,可以发起认证操作300。执行测试302,以确定最后询问/响应对已经被使用,并且如果这样,系统重置计数器304,以便使得系统重新循环该集合,并且从第一对开始。否则,计数器递增306,从而使得系统使用下一对。替代地,该设备可以从安装的对子集中伪随机地挑选询问/响应对,而不是顺序地循环通过这些对。将询问传送至附件308,并且系统等待从该附件接收响应310。从存储器检索与发送至附件的询问相对应的响应312,并且将该响应与从附件接收到的响应相比较314。如果响应不匹配,那么不启用该设备的正常操作316,否则,响应确实匹配,并且启用设备的正常操作318。
如图4所示,附件初始地等待从设备接收询问400。一旦接收到询问,系统将认证算法应用于该询问和密钥402,从而生成响应。然后将该响应传送404至该设备。
本系统提供了一种认证附件的经济的方法。示出的实施例可以与计算机电池、在计算机主机中的计算机卡、计算机附件、安全通信、以及要求认证的许多其他系统一起使用。
上文描述的实施例虽然包括在提交时对于发明者已知的本发明的优选实施例和最佳模式,但是仅作为说明性示例给出。将很容易理解的是,在不背离本发明的精神和范围的情况下,根据在本说明书中公开的具体实施例,可以进行许多变化。因此,本发明的范围应当由权利要求来确定,而非受限于上文所具体描述的实施例。

Claims (10)

1.一种由多个设备用于认证包括电池且被配置成与所述多个设备中的设备一起操作的附件的电池再充电装置,所述附件存储第一密钥,并且使用认证电路,所述认证电路将认证算法应用于所述第一密钥以及从所述设备接收到的询问,从而生成与所述询问相对应的响应,所述装置包括:
询问和响应存储器,所述询问和响应存储器在所述多个设备的每个设备中,所述询问和响应存储器存储存储的询问和存储的响应的集合的子集,每个存储的响应与所存储的询问中的不同一个相对应,并且通过将所述相对应的存储的询问和第二密钥应用于所述认证算法来预先计算得出,在所述多个设备中的第一设备的询问和响应存储器中存储的所述子集不同于在所述多个设备的第二设备的询问和响应存储器中存储的所述子集;以及
启用电路,所述启用电路在所述多个设备的每个设备中,所述启用电路将存储的询问传送至所述附件,并且接收来自所述附件的接收到的响应,以及将所接收到的响应和与发送至所述附件的所存储的询问相对应的所存储的响应相比较,其中,所述启用电路被配置成:当所接收到的响应与所存储的响应相匹配时允许电池再充电,并且当所接收到的响应与所存储的响应不匹配时不允许电池再充电。
2.根据权利要求1所述的装置,其中,每个设备的所述询问和响应存储器存储存储的询问和存储的响应的集合的子集,所述存储的询问和存储的响应被选择包括在所述子集中,以便使得难以预测哪些询问和响应将被存储在所述多个设备的任何给定设备的所述询问和响应存储器中。
3.根据权利要求2所述的装置,其中,根据伪随机算法,将询问和响应对分配至每个设备的所述询问和响应存储器。
4.根据权利要求1所述的装置,其中,所述认证算法包括加密散列算法。
5.根据权利要求1所述的装置,其中,所述认证算法包括加密算法。
6.根据权利要求5所述的装置,其中,所述加密算法包括对称加密算法。
7.根据权利要求5所述的装置,其中,所述加密算法包括非对称加密算法。
8.根据权利要求1所述的装置,其中,所述第一密钥与所述第二密钥相同。
9.一种无线电话,包括:
无线电话通信电路;
电池,所述电池对所述无线电话通信电路供电,所述电池存储密钥,并且使用认证电路,所述认证电路将认证算法应用于所述密钥和从处理器接收到的询问,从而生成与所述询问相对应的响应;
存储器,所述存储器存储询问的集合和预先计算的响应的集合,而不存储所述密钥,每个响应与所述询问集合的不同询问相对应,并且通过将所述相对应的存储的询问和所述密钥应用于所述认证算法来预先计算得出;以及
所述处理器,其中,所述处理器将所述询问集合的选择的询问传送至所述电池,并且从所述电池接收响应,其中,所述处理器还将从所述电池接收到的所述响应和在存储器中存储的与发送至所述电池的所述询问相对应的响应相比较,并且其中,当从所述电池接收到的所述响应和在所述存储器中存储的与所述询问相对应的响应不相对应时,所述处理器使得所述电池和所述无线电话通信电路中所选择的一个禁止所述电池的再充电。
10.一种认证被配置成与设备一起工作的附件的方法,包括下列动作:
将认证算法应用于询问的集合和密钥,从而生成相对应的响应的集合;
在与所述设备相关联的存储器中存储所述询问的集合和所述相对应的响应的集合,而不存储所述密钥;
将来自所述询问的集合的询问传送至具有认证电路的电池,其中,所述认证电路将所述询问和所述密钥应用于所述认证算法并且基于所述询问和所述密钥生成响应;
从所述电池接收所述响应;
将从所述电池接收到的所述响应和在所述存储器中存储的与发送至所述电池的所述询问相对应的响应相比较;以及
如果从所述电池接收到的所述响应和与发送至所述电池的所述询问相对应的响应相匹配,那么允许电池再充电,否则,阻止电池再充电。
CN200780048294.3A 2006-12-28 2007-12-21 认证附件的装置和方法 Active CN101595489B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/617,003 US7900045B2 (en) 2006-12-28 2006-12-28 Method to authenticate an accessory
US11/617,003 2006-12-28
PCT/US2007/088494 WO2008083053A2 (en) 2006-12-28 2007-12-21 Method to authenticate an accessory

Publications (2)

Publication Number Publication Date
CN101595489A CN101595489A (zh) 2009-12-02
CN101595489B true CN101595489B (zh) 2013-04-24

Family

ID=39495592

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780048294.3A Active CN101595489B (zh) 2006-12-28 2007-12-21 认证附件的装置和方法

Country Status (3)

Country Link
US (1) US7900045B2 (zh)
CN (1) CN101595489B (zh)
WO (1) WO2008083053A2 (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
EP1759338B1 (en) * 2004-06-09 2011-05-18 Nxp B.V. One-time authentication system
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
WO2007041866A1 (en) * 2005-10-14 2007-04-19 Research In Motion Limited Battery pack authentication for a mobile device
CA2564021C (en) 2005-10-14 2010-12-07 Research In Motion Limited Mobile device with a smart battery
US7697957B2 (en) 2005-10-14 2010-04-13 Research In Motion Limited Interface and communication protocol for a mobile device with a smart battery
EP2159731A1 (en) * 2008-08-26 2010-03-03 Research In Motion Limited Authorization status for smart battery used in mobile communication device
US8208853B2 (en) * 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8156546B2 (en) * 2009-10-29 2012-04-10 Satyam Computer Services Limited Of Mayfair Centre System and method for flying squad re authentication of enterprise users
JP2011135740A (ja) 2009-12-25 2011-07-07 Makita Corp 電動工具用バッテリパックおよびバッテリ接続装置
US8458788B2 (en) * 2010-05-04 2013-06-04 Synaptics Incorporated System and method for authentication of input devices
EP2424185B1 (en) 2010-08-23 2014-10-22 3M Innovative Properties Co. Method and device for challenge-response authentication
CA2830283C (en) * 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
CA2832348C (en) 2011-05-06 2018-07-24 Certicom Corp. Managing data for authentication devices
US20130300200A1 (en) * 2012-05-11 2013-11-14 Magnadyne Corporation Auxiliary Battery
US9280654B1 (en) 2012-08-17 2016-03-08 Electrochem Solutions, Inc. Battery authentication circuit
WO2014046682A1 (en) * 2012-09-24 2014-03-27 Hewlett Packard Development Company, L.P. Authentication system
US8792638B2 (en) * 2012-11-28 2014-07-29 Sap Ag Method to verify that a user has made an external copy of a cryptographic key
US9727720B2 (en) * 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9323909B1 (en) * 2012-12-07 2016-04-26 Emc Corporation Sharing a cryptographic device by partitioning challenge-response space
US9154480B1 (en) * 2012-12-12 2015-10-06 Emc Corporation Challenge-response authentication of a cryptographic device
US9298901B1 (en) * 2014-10-08 2016-03-29 International Business Machines Corporation Credential validation using multiple computing devices
US9529986B2 (en) 2014-10-08 2016-12-27 International Business Machines Corporation Utilizing multiple computing devices to verify identity
CN107920784B (zh) * 2015-08-28 2021-02-26 金泰克斯公司 车辆安全性附件和身份认证方法
CN105826965A (zh) * 2015-10-20 2016-08-03 维沃移动通信有限公司 一种充电控制方法、终端及数据传输线
US10944579B2 (en) * 2017-05-26 2021-03-09 Combined Conditional Access Development And Support, Llc Device pairing and authentication
TWM575626U (zh) 2017-06-26 2019-03-11 美商米沃奇電子工具公司 電池充電器
CN108614967A (zh) * 2018-04-23 2018-10-02 深圳市道通智能航空技术有限公司 电池认证方法、设备电池、无人机及存储介质
US11218494B2 (en) * 2019-07-26 2022-01-04 Raise Marketplace, Llc Predictive fraud analysis system for data transactions
DE102020000336B4 (de) * 2020-01-21 2022-09-15 Frank Schumacher Verfahren zur Authentifizierung einer Gerätekomponente

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012663A (ja) 2003-06-20 2005-01-13 Sanyo Electric Co Ltd 認証システム及びid発生装置
US20050149740A1 (en) 2003-12-31 2005-07-07 Kotzin Michael D. Method and apparatus for device authentication
JP2007527669A (ja) 2004-02-24 2007-09-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 情報キャリアを認証するためのスペックルパターン
US7596699B2 (en) 2004-02-24 2009-09-29 Intersil Americas Inc. Battery authentication system

Also Published As

Publication number Publication date
US7900045B2 (en) 2011-03-01
WO2008083053A2 (en) 2008-07-10
WO2008083053B1 (en) 2008-10-30
US20080159534A1 (en) 2008-07-03
WO2008083053A3 (en) 2008-09-12
CN101595489A (zh) 2009-12-02

Similar Documents

Publication Publication Date Title
CN101595489B (zh) 认证附件的装置和方法
US9218700B2 (en) Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
CN102546155B (zh) 立即响应式安全密钥生成方法和系统
US10708062B2 (en) In-vehicle information communication system and authentication method
CN1973569B (zh) 用于保护认证和密钥协商协议的方法
JP5840138B2 (ja) 暗号法的に安全な認証装置、システム及び方法
CN107094108B (zh) 连接到数据总线的部件和在该部件中实现加密功能的方法
US20140075186A1 (en) Multiple Access Key Fob
US20130159713A1 (en) Authentication method
CN104185176A (zh) 一种物联网虚拟用户识别模块卡远程初始化方法及系统
US11044081B2 (en) System and method for obtaining a common session key between devices
CN113781678A (zh) 无网环境下车辆蓝牙钥匙生成与鉴权方法及系统
CN110690956A (zh) 双向认证方法及系统、服务器和终端
KR20170045134A (ko) 비대칭 키 유도를 위한 방법 및 시스템
US20210258174A1 (en) Secure cryptoprocessor
CN110191467A (zh) 一种物联网设备的鉴权方法、设备、装置及存储介质
US8504832B2 (en) Mobile terminal for sharing resources, method of sharing resources within mobile terminal and method of sharing resources between web server and terminal
KR101509079B1 (ko) 스마트카드 및 동적 id 기반 전기 자동차 사용자 인증 기법
CN112839328A (zh) 一种密接数据验证方法、客户端、服务器及存储介质
EP2002635B1 (en) Method for device insertion into a community of network devices
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN111541642B (zh) 基于动态秘钥的蓝牙加密通信方法和装置
WO2021145894A1 (en) Digital signature system using reliable servers
CN112738067B (zh) 一种人脸识别方法、装置及设备
US11974123B2 (en) Encrypted communication between an appliance and a device on a motor vehicle

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILE CO., LTD.

Free format text: FORMER OWNER: MOTOROLA INC.

Effective date: 20110112

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20110112

Address after: Illinois State

Applicant after: MOTOROLA MOBILITY, Inc.

Address before: Illinois State

Applicant before: Motorola, Inc.

C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY, Inc.

TR01 Transfer of patent right

Effective date of registration: 20160316

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC