CN103218571A - 在处理器之间验证数据的系统及方法 - Google Patents

在处理器之间验证数据的系统及方法 Download PDF

Info

Publication number
CN103218571A
CN103218571A CN2012105112413A CN201210511241A CN103218571A CN 103218571 A CN103218571 A CN 103218571A CN 2012105112413 A CN2012105112413 A CN 2012105112413A CN 201210511241 A CN201210511241 A CN 201210511241A CN 103218571 A CN103218571 A CN 103218571A
Authority
CN
China
Prior art keywords
data
processor
tendency
develop
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012105112413A
Other languages
English (en)
Other versions
CN103218571B (zh
Inventor
冼召中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HTC Corp
Original Assignee
High Tech Computer Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by High Tech Computer Corp filed Critical High Tech Computer Corp
Publication of CN103218571A publication Critical patent/CN103218571A/zh
Application granted granted Critical
Publication of CN103218571B publication Critical patent/CN103218571B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开一种在处理器之间验证数据的系统及方法。该方法包含:第一处理器根据第一识别数据及第一算法产生第一密钥;第一处理器根据欲传送的数据、第一识别数据及第二算法产生第一摘要;第一处理器根据第一密钥、第一摘要及第三算法产生数字签名;及从第一处理器传送数据及数字签名至第二处理器。

Description

在处理器之间验证数据的系统及方法
技术领域
本发明是关在处理器之间验证数据的系统及方法,尤其涉及一种在处理器之间利用数字签名验证数据的系统及方法。
背景技术
一般而言,电子装置通常包含多个处理器,且每一处理器分别负责处理某些特定工作以控制电子装置的运作。举例来说,智能型手机包含主处理器及射频处理器。主处理器用以执操作系统及某些应用程序,进而提供操作系统及应用程序的功能给用户。射频处理器用以接收及传送无线信号以和其他电子装置进行通信。由于主处理器及射频处理器是经由数据总线相互耦接,从主处理器经由数据总线传送至射频处理器的数据有可能会被耦接至数据总线的外部装置监看及修改,因此主处理器及射频处理器之间的数据传输不是很安全。已知电子装置不具有任何验证机制以有效地防止处理器之间的传输数据被监看及修改。
发明内容
本发明的一实施例公开一种在第一处理器及第二处理器间验证数据的方法。该方法包含:由第一处理器根据第一识别数据及第一算法产生第一密钥;由第一处理器根据欲传送的数据、第一识别数据及第二算法产生第一摘要;由第一处理器根据第一密钥、第一摘要及第三算法产生数字签名;及从该第一处理器传送该数据及该数字签名至该第二处理器。
本发明的另一实施例公开一种在第一处理器及第二处理器间验证数据的方法。该方法包含由第一处理器根据存储于第一处理器中的第一识别数据及欲传送的数据产生第一验证数据;由第一处理器传送该欲传送数据及第一验证数据至第二处理器;由第二处理器根据第一验证数据及对应于第二处理器的第二验证数据对该欲传送数据进行验证;及当验证确认时执行对应于该欲传送数据的操作。
本发明的另一实施例公开一种执行数据验证的系统。该系统包含:第一处理器,用以根据安全区域中的识别数据产生对应于欲传送的数据的验证数据,识别数据存储于只可被安全区域存取的存储器空间;传输接口单元,用以从第一处理器传送验证数据及该欲传送数据;及第二处理器,用以经由传输接口单元接收验证数据及该欲传送数据,根据验证数据对该欲传送数据进行验证,及当验证确认时执行对应于该欲传送数据的操作。
附图说明
图1为本发明实施例的数据验证系统的方块图。
图2说明本发明实施例的数据验证方法的流程图。
图3说明本发明实施例产生验证数据的处理流程的示意图。
图4说明本发明实施例的另一数据验证方法的流程图。
图5说明本发明实施例数据验证的处理流程的示意图。
图6说明本发明另一实施例数据验证的处理流程的示意图。
【主要组件符号说明】
100                数据验证系统
110                第一处理器
112                识别数据
114                安全区域
116                安全内存
120                第二处理器
122                外围处理器的识别数据
130                传输接口单元
142                数据
148                验证数据
244                第一摘要数据
246                第一密钥
248                第一数字签名
344                第二摘要数据
346                第二密钥
348                第二数字签名
S200-S230,S400-S470      步骤
具体实施方式
本发明公开在电子装置的至少两处理器间提供数据验证机制的系统及方法。必须经由授权方验证(处理器、处理单元、电子组件和/或装置)的敏感数据可受到在传送前所产生的验证数据所保护。为了响应存取数据的请求,拥有敏感数据的处理器可根据数据及对应于授权处理器的识别数据产生验证数据。数据及验证数据之后被传送至请求处理器。为了确认数据的安全性,请求处理器可在执行对应于数据的操作前确认数据的验证。如果传送数据的处理器是授权的处理器,验证数据可以被请求处理器的识别数据确认。如果传送数据的处理器不是授权的处理器,验证数据无法确认,因为识别数据不吻合。依此方式,可以识别出不安全的数据以避免进行后续处理。
请参考图1,图1为本发明实施例的数据验证系统的方块图。数据验证系统可实施于电子装置,例如个人计算机、桌面计算机、笔记本计算机、手持式装置和/或其他适合的装置。数据验证系统100除了其他组件之外包含第一处理器110、第二处理器120及传输接口单元130。第一处理器110可经由传输接口单元130与第二处理器120沟通。在本发明的一实施例中,第一处理器110可传送数据142至第二处理器120,来响应第二处理器120的请求。一般而言,数据142可以是在没有任何安全机制下可供第一处理器110及第二处理器120使用及存取的任何形式的数据。然而,基于安全理由,某些敏感数据不应在没有验证来源的情况下被存取。例如用户识别模块上锁(SIMlock)数据、电子付款数据和/或其他需要经过保护的数据。
为了提供敏感数据的验证,本实施例的第一处理器110包含一安全区域114用以提供数据验证。安全区域114与执行操作系统的正常区域(未图标)隔离,且配置有安全内存116用以存储需要数据验证的数据。安全区域114对于用户来说是看不见的,且无法被执行于正常区域的一般程序所存取。相似地,存储于安全内存116的数据亦无法被执行于正常区域的一般程序所存取。在本发明的一实施例中,安全内存116可存储获授权存取及处理数据142的处理器/处理单元的相关信息,例如第二处理器120。在本发明的一实施例中,安全内存116可存储对应于第二处理器120的识别数据112。当接收到需授权的数据142的传输请求时,第一处理器110可在传送数据142至第二处理器120之前在安全区域114处理数据142。安全区域114可用以根据数据142及识别数据112经由一预定算法产生验证数据148。被验证数据148保护的数据142经由传输接口单元130传送至第二处理器120。
当接收到数据142及验证数据148时,除非验证数据148被成功地确认,否则第二处理器120不会存取数据142。第二处理器120可根据自己的识别数据122经由预定算法确认验证数据148。在第二处理器120是被指定或授权的处理单元的情况中,验证数据148可以被其本身的识别数据所确认。当验证数据148被确认后,第二处理器120可存取数据142并执行对应于数据142的操作。在第二处理器120不是指定或授权的处理单元的情况中,数据142会被抛弃。因此,从未知来源传来的敏感数据可以被检测出来以避免进行后续处理。
在本发明的一实施例中,第一处理器110可以提取第二处理器120的信息,例如处理器标识符、熔丝数据、介质访问控制地址(MAC address)和/或其他对应于第二处理器120的独特信息。再者,第一处理器110及第二处理器120可用以执行某些匹配的预定算法,以分别产生及确认验证数据148。在本发明的另一实施例中,安全区域114可以实现为安全启动加载程序(Bootloader)。在本发明的其他实施例中,安全区域114可以是由ARM公司开发的信任区域(Trustzone)技术所实施。
在本发明的一实施例中,数据验证系统可实施于电子装置,第一处理器110是主处理器,第二处理器120是外围处理器。在本发明的另一实施例中,数据验证系统是移动装置,第一处理器110是应用处理器,第二处理器120是射频处理器。再者,第一处理器110及第二处理器120可以是分开的芯片或整合于单一芯片。传输接口单元130可以以各种协议来实施,例如数据总线、外围组件连接快捷(peripheral component interconnect express,PCIE)、通用串行总线(universal serial bus,USB)、安全数字输入输出(secure digital inputoutput,SDIO)和/或其他合适的协议。
接下来请参考图2,并一并参考图1。图2说明本发明实施例的数据验证方法的流程图。本方法可以应用于图1的数据验证系统。本方法一开始根据欲传送的数据142及对应于获授权的接收处理器的识别数据产生验证数据(步骤S200)。第一处理器110可在制造过程中得到识别数据112,或者事先从授权处理器(例如在本实施例中是第二处理器120)提取识别数据112。如图1所示,第一处理器110可在安全区域114产生验证数据148,而识别数据112存储于只有在安全区域114中才能存取的安全内存116。之后在步骤S210中,数据142及验证数据148一起传送至第二处理器120以保护数据142。数据142及验证数据148的存储及传送必须先确认过验证数据148才能进行后续处理。
当接收到数据142及验证数据148后,在步骤S220中,第二处理器120根据验证数据148及其本身的识别数据122执行验证。如果第二处理器120的识别数据122吻合用以产生验证数据148的识别数据112,则验证数据148可以被确认。当验证数据148被确认时,第二处理器120可存取数据142并执行对应于数据142的操作。举例来说,如果数据142是用户识别模块上锁数据,第二处理器120可解锁用户识别模块卡以启始与服务供货商间的通信操作。在本实施例中,如果第二处理器120无法成功确认验证数据148时,数据142会被抛弃,并不进行后续处理。验证数据148的确认失败代表数据142不是由可靠的来源所产生,因此应该被抛弃。
接下来请参考图3。图3说明本发明实施例产生验证数据的处理流程的示意图。在本实施例中,验证数据是以数字签名的形式从数据及识别数据推导而得。以识别数据为密钥源,数据为摘要(digest)源,数字签名可经由利用密钥加密摘要而产生。因此数字签名只可被相同的数字签名(具有相同识别数据)所确认。流程一开始根据识别数据112及第一算法产生第一密钥246。识别数据112进一步和数据142被一起处理以根据第二算法产生第一摘要244。在拥有密钥246及第一摘要244后,第一数字签名248可根据密钥246及第一摘要244经由第三算法而产生。第一算法、第二算法及第三算法可以是任何已知的加密/密码算法,例如安全哈希算法(secure hash algorithm.SHA)。然而,本发明并不以本实施例为限。请注意处理流程可以是由第一处理器110在图1的安全区域114中执行。
根据上述处理流程产生验证数据后,图4公开本发明实施例的另一数据验证方法的流程图。在步骤S400中,第一处理器从第二处理器接收用以存取特定数据的请求。数据可以是敏感数据,例如用户识别模块上锁数据。为了保护敏感数据,第一处理器可先于安全区域(例如经验证的加载程序或信任区域)中处理数据。在步骤S410中,第一处理器从只能在安全区域中被存取的安全存储器空间中,存取授权处理器的识别数据。当识别数据被提取后,在步骤S420中,第一处理器根据识别数据及第一算法产生第一密钥。第一算法可以是预定算法,例如SHA256和/或其他合适的算法以产生密钥。第一密钥之后被用来加密数据。第一处理器之后根据数据、识别数据及第二算法在步骤S430中产生第一摘要。第二算法也可以是预定算法,和/或与第一算法相同的算法。接下来在步骤S440中,根据第三算法利用第一密钥加密第一摘要而产生用以保护数据的数字签名。相似地,第三算法也可以是任何合适的加密算法。请注意产生密钥、摘要及数字签名的步骤在第一处理器的安全区域中执行。在步骤S450中,数据及数字签名被传送至发出请求的第二处理器。
当接收到数据及数字签名后,第二处理器在存取数据之前首先对数据进行验证。数据是在步骤S460中根据第二处理器的识别数据及数字签名进行验证。如果第二处理器拥有相同的识别数据,用以解密数字签名的密钥可以根据第二处理器的识别数据产生。在步骤S470中,当验证被确认时,第二处理器可存取数据,并执行相对应操作。在数据是用户识别模块上锁数据的实施例中,第二处理器可利用用户识别模块上锁数据和服务供货商进行通信。
如上所述,第二处理器在没有确认和数据一起传送的验证数据之前不会存取数据。图5说明本发明实施例数据验证的处理流程的示意图。请注意第一处理器及第二处理器在制造过程或授权的安装过程中可分享同一对的验证机制。因此,第一处理器及第二处理器分别拥有产生及确认验证数据的信息及算法。在本实施例中,验证数据是和第二处理器产生的第二验证数据比对以进行确认。第二处理器120可产生数字签名形式的验证数据。相似地,数字签名可以从密钥及摘要推导而得。请参考图5,并一并参考图1,第二处理器120根据识别数据122经由第四算法产生第二密钥346,第四算法可以是相同于图3的第一算法。之后根据接收的数据142及识别数据122经由第五算法产生第二摘要,第五算法可以是相同于图3的第一处理器使用的第二算法。在得到第二密钥及第二摘要后,第二处理器120产生的第二数字签名348和从第一处理器接收来的第一数字签名248进行比对。当第二数字签名348和第一数字签名248相吻合时,数据142被确认是安全的。请注意第二处理器120执行的第四算法、第五算法及第六算法可以相同于第一处理器110执行的第一算法、第二算法及第三算法。上述算法可以是适合的加密算法,例如安全哈希算法。
图6说明本发明另一实施例确认验证数据的示意图。相异于图5的实施例,摘要是分别从验证数据148及数据142所产生以进行比对。当从验证数据148推导出来的摘要吻和从数据142推导出来的摘要时,第二处理器120确认数据142是从可靠来源授权的。在本实施例中,相似于图5的实施例,识别数据122是用来根据第四算法产生第二密钥346。然而,第二密钥346是用来解密从第一处理器110接收来的验证数据148,例如图3的第一数字签名248,进而得到第一摘要244。第一摘要244可根据第一数字签名248及第二密钥346经由第七算法产生。第七算法可以是用于产生第一数字签名的加密算法的逆算法,例如是图3的第三算法的逆算法。之后,第二摘要344可根据接收的数据142及第二处理器的识别数据122经由第五算法产生。第一摘要244及第二摘要344再经比对以确认数据142的验证。第四算法、第五算法及第七算法可以是任何用以进行加解密的合适算法,例如SHA算法。
在本发明实施例中,第一处理器110及第二处理器120之间在请求和/或传送敏感数据之前,可互相沟通识别数据及用以验证的算法。验证流程可以在安全区域中执行,且用于数据验证的信息可以存储于只能于安全区域存取的安全内存中。
以上所述仅为本发明的优选实施例,凡依本发明权利要求书所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (20)

1.一种在一第一处理器及一第二处理器间验证数据的方法,包含:
该第一处理器根据一第一识别数据及一第一算法产生一第一密钥;
该第一处理器根据欲传送的数据、该第一识别数据及一第二算法产生一第一摘要;
该第一处理器根据该第一密钥、该第一摘要及一第三算法产生一数字签名;及
从该第一处理器传送该数据及该数字签名至该第二处理器。
2.如权利要求1所述的方法,还包含:
该第二处理器接收该欲传送数据及该数字签名;
该第二处理器根据一第二识别数据及一第四算法产生一第二密钥;
该第二处理器根据该数据、该第二识别数据及一第五算法产生一第二摘要;
该第二处理器根据该第二密钥及该数字签名解密该第一摘要;及
该第二处理器比较该第一摘要及该第二摘要。
3.如权利要求2所述的方法,还包含:
当该比较成功时执行对应于该数据的操作;及
当该比较失败时终止对应于该数据的操作。
4.如权利要求1所述的方法,还包含:
该第二处理器根据该数字签名及对应于该第二处理器的一第二识别数据验证该欲传送数据;及
当该数据验证确认时执行对应于该数据的操作。
5.如权利要求1所述的方法,其中该第一处理器执行的步骤执行于该第一处理器的安全区域内。
6.如权利要求1所述的方法,还包含:
该第一处理器接收该第二处理器对该传送的数据的请求;及
根据该请求从一安全存储器空间存取该识别数据。
7.一种在一第一处理器及一第二处理器间验证数据的方法,包含:
该第一处理器根据存储于该第一处理器中的一第一识别数据及欲传送的数据产生一第一验证数据;
从该第一处理器传送该欲传送数据及该第一验证数据至该第二处理器;
该第二处理器根据该第一验证数据及对应于该第二处理器的一第二识别数据对该欲传送数据进行验证;及
当该验证确认时执行对应于该欲传送数据的操作。
8.如权利要求7所述的方法,其中该第一处理器产生该第一验证数据的步骤还包含:
根据该第一识别数据产生一第一密钥;
根据该欲传送数据及该第一识别数据产生一第一摘要;及
根据该第一密钥及该第一摘要产生该第一验证数据。
9.如权利要求7所述的方法,其中该第一识别数据对应于该第二处理器,且存储于该第一处理器的安全存储器空间中。
10.如权利要求7所述的方法,其中该第二处理器对该欲传送数据进行验证的步骤还包含:
根据该欲传送数据及该第一验证数据产生一第二验证数据;及
比较该第一验证数据及该第二验证数据。
11.如权利要求7所述的方法,其中该产生该第二验证数据的步骤根据产生该第一验证数据的相同算法来执行。
12.如权利要求7所述的方法,其中该第二处理器对该欲传送数据进行验证的步骤还包含:
根据该第一验证数据及该第一识别数据产生一第一摘要;
根据该欲传送数据及该第二识别数据产生一第二摘要;及
比较该第一摘要及该第二摘要。
13.如权利要求7所述的方法,其中该产生该第一验证数据的步骤执行于该第一处理器的安全区域内。
14.如权利要求7所述的方法,还包含:
当该验证失败时抛弃该欲传送数据。
15.一种执行数据验证的系统,包含:
一第一处理器,用以根据一安全区域中的一识别数据产生对应于欲传送的数据的验证数据,该识别数据存储于只可被该安全区域存取的一存储器空间;
一传输接口单元,用以从该第一处理器传送该验证数据及该欲传送数据;及
一第二处理器,用以经由该传输接口单元接收该验证数据及该欲传送数据,根据该验证数据对该欲传送数据进行验证,及当该验证确认时执行对应于该欲传送数据的操作。
16.如权利要求15所述的系统,其中该第一处理器是一主处理器,该第二处理器是一外围处理器。
17.如权利要求15所述的系统,其中该识别数据对应于该第二处理器,且可以是以下其中之一:处理器标识符或熔丝数据。
18.如权利要求15所述的系统,其中该安全区域可以是以下其中之一:一具有验证处理的启动加载程序或一可信任环境。
19.如权利要求15所述的系统,其中第一处理器及该第二处理器用以使用相同算法来分别产生验证数据及对该欲传送数据进行验证。
20.如权利要求15所述的系统,其中第一处理器是一应用处理器用以执行一操作系统,该第二处理器是一射频处理器,及其中该欲传送数据是用户识别模块上锁(SIM lock)数据。
CN201210511241.3A 2011-12-01 2012-12-03 在处理器之间验证数据的系统及方法 Active CN103218571B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161565955P 2011-12-01 2011-12-01
US61/565,955 2011-12-01
US13/674,068 2012-11-11
US13/674,068 US9054874B2 (en) 2011-12-01 2012-11-11 System and method for data authentication among processors

Publications (2)

Publication Number Publication Date
CN103218571A true CN103218571A (zh) 2013-07-24
CN103218571B CN103218571B (zh) 2017-04-12

Family

ID=48496280

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201210511130.2A Active CN103177223B (zh) 2011-12-01 2012-12-03 于两装置间保护数据存取的方法及系统
CN201210510215.9A Active CN103136463B (zh) 2011-12-01 2012-12-03 用于电子装置的暂时安全开机流程的系统与方法
CN201210511241.3A Active CN103218571B (zh) 2011-12-01 2012-12-03 在处理器之间验证数据的系统及方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201210511130.2A Active CN103177223B (zh) 2011-12-01 2012-12-03 于两装置间保护数据存取的方法及系统
CN201210510215.9A Active CN103136463B (zh) 2011-12-01 2012-12-03 用于电子装置的暂时安全开机流程的系统与方法

Country Status (3)

Country Link
US (4) US9054874B2 (zh)
CN (3) CN103177223B (zh)
TW (3) TWI463349B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104866777A (zh) * 2014-02-24 2015-08-26 联想(北京)有限公司 一种数据保护方法、装置及电子设备
CN108090366A (zh) * 2017-12-05 2018-05-29 深圳云天励飞技术有限公司 数据保护方法及装置、计算机装置及可读存储介质
TWI662434B (zh) * 2014-05-07 2019-06-11 美商密碼研究公司 用以加票證系統之方法,器具裝置,以及服務裝置
CN114692127A (zh) * 2020-12-31 2022-07-01 Oppo广东移动通信有限公司 解锁方法、可穿戴设备及存储介质

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130346571A1 (en) * 2012-06-24 2013-12-26 Sergei MAKAVEEV Computer and method of operation of its network
US9805173B2 (en) * 2012-08-24 2017-10-31 Sony Corporation Information processing device, information storage device, server, information processing system, information processing method and medium for reproduction of encrypted content
US9165162B2 (en) * 2012-12-28 2015-10-20 Infineon Technologies Ag Processor arrangements and a method for transmitting a data bit sequence
US9697372B2 (en) * 2013-03-19 2017-07-04 Raytheon Company Methods and apparatuses for securing tethered data
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
KR102087404B1 (ko) * 2013-11-12 2020-03-11 삼성전자주식회사 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법
US9378345B2 (en) * 2014-04-29 2016-06-28 Bank Of America Corporation Authentication using device ID
CN104901803A (zh) * 2014-08-20 2015-09-09 易兴旺 一种基于cpk标识认证技术的数据交互安全保护方法
FR3026254B1 (fr) * 2014-09-19 2016-11-25 Dominique Bolignano Procede d'appairage
US10437288B2 (en) 2014-10-06 2019-10-08 Fasetto, Inc. Portable storage device with modular power and housing system
TWI533160B (zh) * 2014-11-26 2016-05-11 緯創資通股份有限公司 電子系統、電子裝置及其存取認證方法
CN105631259A (zh) * 2015-04-28 2016-06-01 宇龙计算机通信科技(深圳)有限公司 开机验证方法、开机验证装置和终端
US20160330233A1 (en) * 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks
EP3098744A1 (en) * 2015-05-29 2016-11-30 Orange A remotely protected electronic device
TWI566103B (zh) * 2015-11-16 2017-01-11 宇瞻科技股份有限公司 PCIe橋接器之轉換裝置及其方法
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US10820198B2 (en) * 2016-03-18 2020-10-27 Raymond Edward Ozzie Providing low risk exceptional access with verification of device possession
US10089116B2 (en) 2016-03-18 2018-10-02 Uber Technologies, Inc. Secure start system for an autonomous vehicle
CN105933291B (zh) * 2016-04-07 2019-04-05 合肥联宝信息技术有限公司 一种智能设备安全使用的方法、智能设备及服务器
KR101782378B1 (ko) * 2016-11-03 2017-09-27 시큐리티플랫폼 주식회사 서명된 공개 키를 이용한 시큐어 부트 방법
US10382203B1 (en) * 2016-11-22 2019-08-13 Amazon Technologies, Inc. Associating applications with Internet-of-things (IoT) devices using three-way handshake
EP3576992A4 (en) 2017-02-03 2020-12-02 Fasetto, Inc. SYSTEMS AND METHODS FOR STORING DATA IN KEY DEVICES
CN106599735B (zh) * 2017-02-13 2023-10-24 珠海格力电器股份有限公司 数据保护装置、方法以及存储控制器
CN106982119A (zh) * 2017-03-07 2017-07-25 记忆科技(深圳)有限公司 一种基于tf卡特征向量生成密钥的装置和tf卡
CN108573161B (zh) * 2017-03-13 2022-02-18 北京贝塔科技股份有限公司 加密方法、应用锁以及电子设备
CN108055123A (zh) * 2017-11-10 2018-05-18 中国电子科技集团公司第三十二研究所 解锁密码设计方法
US11985244B2 (en) * 2017-12-01 2024-05-14 Fasetto, Inc. Systems and methods for improved data encryption
CN108171831B (zh) * 2017-12-22 2020-08-21 武汉瑞纳捷电子技术有限公司 一种基于nfc手机和智能锁的双向安全认证方法
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
CN108540562A (zh) * 2018-04-16 2018-09-14 江苏泓茂新能源科技有限公司 一种光伏电站数据管理系统及其工作方法
CN112292708B (zh) 2018-04-17 2022-06-17 法斯埃托股份有限公司 具有实时反馈的演示系统和方法
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
WO2019217934A1 (en) 2018-05-11 2019-11-14 Lattice Semiconductor Corporation Secure boot systems and methods for programmable logic devices
CN108804952B (zh) * 2018-05-29 2021-06-25 郑州云海信息技术有限公司 一种服务器开机控制装置及控制方法
TWI684887B (zh) 2018-06-26 2020-02-11 和碩聯合科技股份有限公司 自動驗證方法與系統
US20200106612A1 (en) * 2018-09-28 2020-04-02 Yokogawa Electric Corporation System and method for providing cloud service
EP3887990A4 (en) * 2018-11-26 2022-12-21 Embraer S.A. MULTIDIMENSIONAL QUANTIFICATION AND MANAGEMENT OF DISTRIBUTED AUTOMATIC SYSTEMS
CN110955442B (zh) * 2019-11-11 2023-03-07 郑州信大先进技术研究院 一种适用于PCI-E密码卡的Bootloader
EP4052414B1 (en) * 2019-12-06 2024-02-07 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys
KR20210078109A (ko) 2019-12-18 2021-06-28 삼성전자주식회사 스토리지 장치 및 이를 포함하는 시스템
JP2021099764A (ja) * 2019-12-24 2021-07-01 コベルコ建機株式会社 改ざん対象機器特定システム、改ざん対象機器特定プログラム、および改ざん対象機器特定方法
TWI777118B (zh) * 2020-01-06 2022-09-11 聯陽半導體股份有限公司 重啟動控制裝置以及重啟動控制方法
US11228423B2 (en) 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models
US11233640B2 (en) 2020-05-13 2022-01-25 Ridgeline, Inc. Mutation processing for events
US11949784B2 (en) * 2020-05-13 2024-04-02 Ridgeline, Inc. Auditing for events
US20220006653A1 (en) * 2020-07-02 2022-01-06 SDG Logic Inc. System and methods for confidential computing
TWI743963B (zh) * 2020-08-25 2021-10-21 瑞昱半導體股份有限公司 電腦系統及其具有安全開機機制的電子裝置及運作狀態還原方法
CN112019566B (zh) * 2020-09-25 2022-04-05 中国农业银行股份有限公司 数据的传输方法、服务器、客户端及计算机存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0725512A2 (en) * 1995-02-03 1996-08-07 International Business Machines Corporation Data communication system using public keys
US20020112161A1 (en) * 2001-02-13 2002-08-15 Thomas Fred C. Method and system for software authentication in a computer system
US6799197B1 (en) * 2000-08-29 2004-09-28 Networks Associates Technology, Inc. Secure method and system for using a public network or email to administer to software on a plurality of client computers
US20070214370A1 (en) * 2006-03-07 2007-09-13 Kabushiki Kaisha Toshiba Portable terminal
CN101379506A (zh) * 2006-02-10 2009-03-04 高通股份有限公司 用于从外部存储装置进行安全引导的方法和设备

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6975727B1 (en) 1999-06-22 2005-12-13 Entrust Limited Dynamic security credential generation system and method
US20080082813A1 (en) 2000-01-06 2008-04-03 Chow David Q Portable usb device that boots a computer as a server with security measure
US7552333B2 (en) 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US20020073306A1 (en) 2000-09-08 2002-06-13 Gaspare Aluzzo System and method for protecting information stored on a computer
US7051206B1 (en) 2000-11-07 2006-05-23 Unisys Corporation Self-authentication of value documents using digital signatures
BRPI0211093B1 (pt) * 2001-07-10 2016-09-06 Blackberry Ltd sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
GB2385955A (en) * 2002-02-28 2003-09-03 Ibm Key certification using certificate chains
JP4028304B2 (ja) 2002-06-25 2007-12-26 大日本印刷株式会社 電子契約システム
US8393001B1 (en) * 2002-07-26 2013-03-05 Mcafee, Inc. Secure signature server system and associated method
US8301884B2 (en) 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
US7428750B1 (en) * 2003-03-24 2008-09-23 Microsoft Corporation Managing multiple user identities in authentication environments
US8527618B1 (en) * 2004-09-24 2013-09-03 Emc Corporation Repercussionless ephemeral agent for scalable parallel operation of distributed computers
KR100537514B1 (ko) 2003-11-01 2005-12-19 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
US7818572B2 (en) 2003-12-09 2010-10-19 Dominic Kotab Security system and method
JP4036838B2 (ja) 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
CA2560395C (en) 2004-04-02 2014-06-17 Matsushita Electric Industrial Co., Ltd. Unauthorized contents detection system
GB2435761B (en) * 2004-09-21 2009-07-08 Snapin Software Inc Secure software such as for use with a cell phone or mobile device
US8817981B2 (en) * 2004-11-18 2014-08-26 Biogy, Inc. Generation of registration codes, keys and passcodes using non-determinism
US7558866B2 (en) 2004-12-08 2009-07-07 Microsoft Corporation Method and system for securely provisioning a client device
CN1731726B (zh) 2005-08-09 2011-04-20 刘津立 一种手机关联服务器组建的安全基础设施及增值方案
JP2007213546A (ja) 2006-01-13 2007-08-23 Keytel:Kk 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法
US7681048B2 (en) 2006-04-27 2010-03-16 Matthew Thomas Starr Data encryption using a key and moniker for mobile storage media adapted for library storage
JP4322885B2 (ja) 2006-05-17 2009-09-02 京セラミタ株式会社 画像形成装置、及び画像形成システム
JP4731624B2 (ja) * 2006-05-21 2011-07-27 インターナショナル・ビジネス・マシーンズ・コーポレーション アサーション・メッセージ署名
WO2008092031A2 (en) 2007-01-24 2008-07-31 Vir2Us, Inc. Computer system architecture having isolated file system management for secure and reliable data processing
US7966039B2 (en) 2007-02-02 2011-06-21 Microsoft Corporation Bidirectional dynamic offloading of tasks between a host and a mobile device
CN101277185B (zh) * 2007-03-28 2011-04-27 联想(北京)有限公司 一种基于无线标识的认证方法、系统和无线标识、服务器
US8165303B1 (en) * 2007-05-03 2012-04-24 Adobe Systems Incorporated Method and apparatus for public key cryptography
TW200915183A (en) 2007-09-25 2009-04-01 Super Talent Electronics Inc Portable USB device that boots a computer as a server with security measure
WO2009107351A1 (ja) * 2008-02-25 2009-09-03 パナソニック株式会社 情報セキュリティ装置および情報セキュリティシステム
CN102007505A (zh) 2008-03-14 2011-04-06 艾维什·雅各布·温纳 用于通过蜂窝电话提供产品或服务的系统和方法
US7706784B2 (en) 2008-03-14 2010-04-27 Accells Technologies (2009), Ltd. Method and system for providing a product or service using a mobile communication device
KR20100012604A (ko) 2008-07-29 2010-02-08 삼성전자주식회사 다이렉트 프린팅에 있어서 파일 보호 방법 및 그 장치
US8984645B2 (en) 2008-08-20 2015-03-17 Sandisk Technologies Inc. Accessing memory device content using a network
TW201021500A (en) 2008-11-27 2010-06-01 Inventec Corp Cell-phone and confidentiality protection method thereof
JP5172776B2 (ja) 2009-05-12 2013-03-27 京セラドキュメントソリューションズ株式会社 電子機器
GB0910897D0 (en) 2009-06-24 2009-08-05 Vierfire Software Ltd Authentication method and system
TWI373951B (en) 2009-09-04 2012-10-01 Taisys Technologies Co Ltd Mediate platform, ic card, and method for generating authentication key
US8452969B2 (en) 2009-09-16 2013-05-28 GM Global Technology Operations LLC Flexible broadcast authentication in resource-constrained systems: providing a tradeoff between communication and computational overheads
US20110093714A1 (en) * 2009-10-20 2011-04-21 Infineon Technologies Ag Systems and methods for asymmetric cryptographic accessory authentication
US20110218965A1 (en) 2010-03-03 2011-09-08 Htc Corporation System for remotely erasing data, method, server, and mobile device thereof, and computer program product
TW201137659A (en) 2010-04-28 2011-11-01 Nexcom Int Co Ltd Data deleting method for computer storage device
US20110296174A1 (en) 2010-06-01 2011-12-01 Toshiba Tec Kabushiki Kaisha Communication apparatus and communication method
US8756706B2 (en) * 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
US8978100B2 (en) 2011-03-14 2015-03-10 Verizon Patent And Licensing Inc. Policy-based authentication
US20120294445A1 (en) * 2011-05-16 2012-11-22 Microsoft Corporation Credential storage structure with encrypted password
US8924723B2 (en) 2011-11-04 2014-12-30 International Business Machines Corporation Managing security for computer services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0725512A2 (en) * 1995-02-03 1996-08-07 International Business Machines Corporation Data communication system using public keys
US6799197B1 (en) * 2000-08-29 2004-09-28 Networks Associates Technology, Inc. Secure method and system for using a public network or email to administer to software on a plurality of client computers
US20020112161A1 (en) * 2001-02-13 2002-08-15 Thomas Fred C. Method and system for software authentication in a computer system
CN101379506A (zh) * 2006-02-10 2009-03-04 高通股份有限公司 用于从外部存储装置进行安全引导的方法和设备
US20070214370A1 (en) * 2006-03-07 2007-09-13 Kabushiki Kaisha Toshiba Portable terminal

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104866777A (zh) * 2014-02-24 2015-08-26 联想(北京)有限公司 一种数据保护方法、装置及电子设备
CN104866777B (zh) * 2014-02-24 2018-01-23 联想(北京)有限公司 一种数据保护方法、装置及电子设备
TWI662434B (zh) * 2014-05-07 2019-06-11 美商密碼研究公司 用以加票證系統之方法,器具裝置,以及服務裝置
CN108090366A (zh) * 2017-12-05 2018-05-29 深圳云天励飞技术有限公司 数据保护方法及装置、计算机装置及可读存储介质
CN114692127A (zh) * 2020-12-31 2022-07-01 Oppo广东移动通信有限公司 解锁方法、可穿戴设备及存储介质

Also Published As

Publication number Publication date
US20130145166A1 (en) 2013-06-06
TWI489315B (zh) 2015-06-21
CN103136463B (zh) 2016-08-31
TWI463349B (zh) 2014-12-01
US9270466B2 (en) 2016-02-23
CN103218571B (zh) 2017-04-12
US9054874B2 (en) 2015-06-09
US20130145171A1 (en) 2013-06-06
TW201329779A (zh) 2013-07-16
US9240889B2 (en) 2016-01-19
TWI484812B (zh) 2015-05-11
CN103177223A (zh) 2013-06-26
CN103136463A (zh) 2013-06-05
US20150222438A1 (en) 2015-08-06
TW201324225A (zh) 2013-06-16
CN103177223B (zh) 2016-01-20
US9276753B2 (en) 2016-03-01
TW201325174A (zh) 2013-06-16
US20130145140A1 (en) 2013-06-06

Similar Documents

Publication Publication Date Title
CN103218571A (zh) 在处理器之间验证数据的系统及方法
US20210192090A1 (en) Secure data storage device with security function implemented in a data security bridge
CN111680305B (zh) 一种基于区块链的数据处理方法、装置及设备
CN1913427B (zh) 用于加密智能卡pin输入的系统与方法
US9577994B2 (en) Off-host authentication system
US9667602B2 (en) Off-host authentication system
CN105427099A (zh) 安全电子交易的网络认证方法
US20160286396A1 (en) Security operations for wireless devices
CN106295404B (zh) 基于安全内核的一体化soc芯片
US11159329B2 (en) Collaborative operating system
CN101072100A (zh) 一种利用可信赖平台模块的认证系统和认证方法
CN111539720A (zh) 一种基于数字货币的可信交易方法和系统
CN107578231B (zh) 安全操作设备及其方法
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
EP2908262B1 (en) Security Token, Transaction Execution Method, and Computer Program Product
CN101562523B (zh) 应用在移动存储设备上的安全认证方法
CN104376277A (zh) 运算装置、方法与系统
CN107690789A (zh) 使用本地因子对认证设备与至少一个认证服务器的通信进行认证的方法
KR20140007628A (ko) 모바일 계좌이체 검증처리 방법
CN112105012B (zh) 指纹信息处理方法、sim卡、终端、指纹芯片及通信系统
KR101368772B1 (ko) 키 입력 보호 방법과 이를 위한 키 보호 장치
CN117992327A (zh) 芯片的安全调试方法、系统、终端设备及计算机存储介质
CN114070548A (zh) 一种基于软加密狗装置的软件版权加密保护方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant