TW200405708A - A method of confirming a secure key exchange - Google Patents

A method of confirming a secure key exchange Download PDF

Info

Publication number
TW200405708A
TW200405708A TW092116383A TW92116383A TW200405708A TW 200405708 A TW200405708 A TW 200405708A TW 092116383 A TW092116383 A TW 092116383A TW 92116383 A TW92116383 A TW 92116383A TW 200405708 A TW200405708 A TW 200405708A
Authority
TW
Taiwan
Prior art keywords
message
value
message field
key
hash value
Prior art date
Application number
TW092116383A
Other languages
English (en)
Other versions
TWI249315B (en
Inventor
Ernie F Brickell
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW200405708A publication Critical patent/TW200405708A/zh
Application granted granted Critical
Publication of TWI249315B publication Critical patent/TWI249315B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)

Description

200405708 玖、發明説明: 【發明所屬之技術領域】 本發明使通常係有關於電腦安全性,而承 叩文明確而言,係 有關建立在系統元件間的一共用加密鑰匙。 μ 【先前技術】 例如個人電腦(PC)、工作站、伺服器、主機電腦等的電 腦系統包含許多不同元件。-些系統S件可以是系统使用 的訊周邊設備’且能與使用者或另一系統溝通。例如,鍵 盤與滑鼠是普遍由使用者用來將資料輸入系統。一顯示器 可用來將資訊顯示給使用者。一網路介面裝置可在網路上 用來將電細系統連結到其他電腦系統、或裝置。
一些系統元件是透過使用已知為,,即插即玩"協定而耦合 到其他元件。例如,透過使用一萬用串列匯流排(USB), 一 系統允許多重周邊裝置連接到系A。t—新的周邊設備連 接到系統時,系統便會偵測及識別新增加的系統元件。此 一方法典型是依賴至少一主機控制器裝置(已知為使用USB 的系統USB王機控制器),以控制及監督連接的周邊設備對 系統的存取。 在某些情況,各種不同系統元件彼此安全通訊是想要的。 此可透過使用眾所週知的加密方法而在一些系統完成。然 而,§在k事安全通訊之前在系統元件間交換加密鑰匙時, 困難度便升高。通常,交換鑰匙的動作可能易受"居間者,, 攻擊。即是,攻擊者可在雨個通訊元件之間插入一不合法 的7C件或程式,以攔截一或多個交換鑰匙。攻擊者亦可在 86197 200405708 元件之間取代在通訊流中的其他資訊。 在使用一 USB主機控制器的系統,攻擊者可在"居間者,,攻 擊期間取得USB主機控制器的控制,並擊敗在系統的一周 邊設備與一處理器之間的通訊。 在以許可為主之鑰匙交換協定,每一方可接收另一方的 公眾鑰匙許可。每一方然後確認另一方的許可。在系統元 件的目前情況使用此協定將需要每個周邊設備(或其他系統 元件)具有在那上面儲存的唯一公眾/私人鑰匙對。此會增加 周邊設備的製造成本。此外,若要確保許可未取消,電腦 系統將需要π線上”與通訊耦合到另一網路電腦,以在協定 使用時來儲存許可取消資訊。此可能出現適用性問題。 在以拇指紋為主之输匙交換協定,每一方可產生一公眾/ 私人鑰匙,並在安全通道(例如,”帶外”通道)上交換公眾鑰 匙的雜湊。目前情況,當使用周邊設備的此協定將它的公 眾鑰匙雜湊傳送給處理器時是沒有機構。如果處理器使它 的公眾鑰匙整個雜湊顯示,使用者便可透過使用周邊設備 (例如鍵盤)將它輸入,但是此將採用至少27個任意按鍵敲擊 (當使用已知為安全雜湊演算法(SHA-1)的眾所週知雜湊演 算法)。此外,將沒有裝置可供處理器知道周邊設備是否接 收正確公眾鑰匙(而且不是由,,居間者”攻擊者插入的不合法 公眾鑰匙)。因此,如果有此一攻擊,周邊設備便會知道使 用者輸入的雜湊不會符合由周邊設備從處理器接收的公眾 鑰匙雜湊,但是處理器不會知道此。解決此問題的傳統方 法是第二方(周邊設備)產生一公眾鑰匙,將它傳送給第一方 86197 200405708 (處理器),然後使兩方比較他們的雜湊。既然周邊設備沒有 方法來顯示周邊設備的雜湊,所以此不會在此情況工作。 因此,在系統元件間交換餘匙的較佳方法是需要的。 【發明内容】 本發明係揭示一種在系統元件間執行之鑰匙交換協定(例 如在個人電腦(或其他電腦系統)的處理器所執行的電腦程式 與周邊設備之間)。具使用者輸入能力與非常有限顯示能力 的周邊設備,例如一鍵盤或一滑鼠能夠以需使用者只登入 小量輸入資料(例如,按下按鍵或滑鼠按一下)的方法而確認 在系統元件間的瑜起交換。元件間的安全性可提高,而不 致造成系統使用上的負面影響。本發明的具體實施例有助 於制止,,居間者”的攻擊,其中攻擊者可取得對於位在某些 通机系統元件間的系統元件控制。 【實施方式】 本發明的一具體實施例是能在系統元件間(例如,在可由 一個人電腦(或其他電腦系統)的處理器執行的電腦程式與一 周邊設備之間)執行的—鑰匙交換協^在本發明的具體實 施例’具例如一鍵盤或—滑氣的使用者輸入能力盥一非; 有限顯示能力的周邊設備能以需要使用者只輸入小量資剩 例如,鍵擊或滑m)而用來確認在i统元件間 的鍮,。隨著本發明,在元件之間的安全性可提升, ==統可用性的負面影響。本發明的具體實施例不 二且,如:―的周邊設備,€用者只需要輸人-些輸入; 。周邊設備在输匙交換協定期間並未接收另―元 86197 /υδ 件(例如處理器彳的 ^ ^ )的正確公眾鑰匙,處理器便可偵測此情沉。 勺二只施例對於有助於制止,,居間者”攻擊,其中 ⑷ 可獲侍杈在某些通訊系統元件間的系統元件的控 在本發明的” 一且麯參、A 7> _ /、"反具她例或’’ 一具體實施例,’規格中的參 係表不在具體實施例中描述的特殊特徵、結構或特性包 括在本發明的至少一 ώ舍 八肢貝犯例中。因此,在整個規格不 同地方出現的,,A « ^ ^ 見的在一具體貫施例中"片語的出現不必然全部 參考相同具體實施例。 圖1疋根據本發明具體實施例的一系統高階圖。系統⑺包 括例如處理為12與記憶體14的各種不同眾所週知的元件。 為了 β疋的目的,其他元件並未在圖丨顯示。處理器12與記 體14使用橋接11 /記憶體控制器16而通訊核合。橋接器/記 憶體控制器耦合到一繪圖控制器18。繪圖控制器係控制在 顯示器2G上的資料顯示輸出。在—具體實施例,在處理器、 績圖控制器與顯示器之間的通訊包含—信賴的通道,使得 對手或攻擊者不能讀取或修改在顯示器上顯示的資料。橋 接為/圮fe體控制器16耦合到如線路22所示的一或多個匯 泥。耦合到一或多個匯流排而溝通的一裝置可以是匯流排 王機控制器24。當該等匯流排之一是萬用串列匯流排(usb) 時,匯流排主機控制器可以是一 USB主機控制器。 當使用一 USB時,複數個裝置可耦合到匯流排。例如, 例如鍵盤26與滑鼠28的使用者輸入裝置是包括在系統,以 提供輸入資料。雖然一键盤與滑鼠是在圖丨顯示,但是注意 86197 200405708 到j發明亦可運用於其他周邊設備的使用。在本發明的具 體實施例,用來與其他系統元件安全溝通的輸入裝置包括 至少一信賴的指示符。例如,鍵盤26至少包括一信賴指示 符3〇,且滑鼠28包括至少一信賴指示符32。在一具體實施 例’ 土少一信賴指示符包含複數個彩色光射二極體。 (LEDs)。在一具體實施例,具有三種明顯顏色(例如琥珀色、 綠色、與紅色)的一 LED可用來表示三個不同狀態。照明不 同顏色的操作意義與狀態將在下面說明。在其他具體實施 例,表示周邊設備目前狀態的其他方法能以一彩色led取 替使用’例如多重可聽聲調、在液晶顯示器(LCD)的符號、 或其他可感知的指示符。 在本發明的具體實施例,周邊設備(例如,鍵盤及/或滑鼠) 不需要使用預先設定的唯一鑰匙或值來製造。然而,根據 本發明具體實施例的一周邊必須包括非對稱加密、對稱加 密、與一雜湊功能的能力。具有一亂數產生器與非揮發性 儲存裝置的一周邊設備可提高使用者經驗,但是非必要的。 在圖1的上面描述的系統中,需要能在處理器執行的程式 與例如鍵盤26的周邊設備間的安全通訊。使此通訊安全的 一機構是透過使用已知對稱加密方法將在元件之間通訊的 資料加密及解碼。在此通訊開始之前,一對稱鑰匙必須在 元件之間交換。如圖1所示,在周邊設備與處理器之間的通 訊路徑包括匯流排主機控制器。然而,攻擊者可獲得一部 份’’居間者,,攻擊的匯流排主機控制器的控制;然後,可讀 取及/或修改匯流排路由。攻擊者在匯流排的傳送期間可讀 86197 -10 - 200405708 取對稱鑰匙’及在_排上料心路由解碼。 非對稱公眾鑰匙加密可在空施甘 . ,, 山了在人換期間用來保護對稱鑰匙。 罘一兀件係透過使用第二元件的 鑰匙而將一對稱鑰匙 加岔,並將m加密對稱鑰匙傳送认 — ^ 後使用第二元件的私人鑰匙將力:70件。弟二元件然 人鑰砘將加密的對稱鑰匙解碼。為了 要以此万式使用非對稱鑰匙來擊敗對稱鑰匙傳輸的可能攻 擊,所以最初第二元件(例如,處理器)的公眾鑰匙必須安全 傳送給第-元件(例如周邊設備)。如果公眾鑰匙是在此通訊 路徑上使用典型的方法爽德译 而 ϋ傳2^ ’攻擊者可使用不合法的公 小鑰匙來㈣及取代公杨匙而不被發現。為了要制止此 動作’本發明具體實施例的鑰匙交換協定可在㈣之間用 來開始建立安全通訊。 圖2與3是根據本發明的一且 、 ^ 具隨貫施例而描述在系統元件 八用加在鑰匙的泥程圖。雖然本方法可運用在其 他系統元件間的通却,/曰σ卢 。 仁疋在頭示的具體實施例係討論在 、處里了 12舁周邊設備(例如鍵盤26或滑鼠28)之間的通 訊:在方塊_,處理器是根據非對稱加密的已知技術來產 生-私人/公眾鑰匙對。注意,歸於在此處理器的動作可透 過處理器執行的電腦程式來實施。此外,歸於周邊設備的 :::透過在周邊設備的電路、韌體、及/或軟體的任何組 口只犯處理盗是將鑰匙對儲存在記憶體供稍後使用。在 方塊10/處理器可產生一短訊息欄(SN)與一長訊息攔 ⑽)。訊^^可以是由亂數產生器所隨機產生的連續位元。 施例’短訊息攔包含四個或多個字元,每個字 86197 -11 - 200405708 元包括至少六個位元。當周邊設備是一鍵盤時,每個字元 表示在鍵盤上的任何按鍵。在其他具體實施例,其他位元 數量可用於短訊息欄。在一具體實施例,長訊息欄包含任 意產生的160個位元。在其他具體實施例,其他任意產生的 位元數量可用於長訊息欄。在方塊1〇4,處理器是透過應用 使用在方塊100產生當作輸入參數的短訊息攔、長訊息欄、 與公眾鑰匙之一雜湊演算法而產生第一雜湊值。雖然在其 他具體實施例中,其他雜湊演算法可使用(例如,μ〇5等), 但是在一具體實施例中是使用SHA- 1雜湊演算法。 在方塊106,處理器可將第一命令、第一雜湊值與處理器 的公眾鑰匙傳送給周邊設備。此資料是以一或多個分開傳 輸而傳送給周邊設備。假設敵手會選擇這些資料傳輸避免 進入周邊設備、或將他們修改。在此描述的其餘動作通常 假設資料傳輸發生(雖然他們會受到攻擊者的修改)。在一具 體實施例,此第一命令已知為一”重置_學習"命令。透過周 邊設備(例如鍵盤26或滑鼠28)接收此命令可將周邊設備置於 學習”模式,並使在周邊設備的一部分信賴指示符3〇動作。 信賴指示符可充當周邊設備是在”學習”模式的系統使用者 之可感知符號。 在一具體實施例,信賴指示符可以是一彩色LED。LED的 選擇顏色(例如琥珀色LED)可照明指示使用者周邊設備目前 是否在”學習”模式或狀態。在”學習”模式,周邊設備可執行 在此描述的输逃父換協定’而且不會轉送給使用者輸入匯 流排主機控制器24的任何輸入資料,直到協定完成為止, 86197 -12- 200405708 而且疋除了在協定其餘部份的表示之外。注意,周邊設備 包括軟體、韌體及/或電路,以接收第一命令、解譯命令、 並使使用者可感知的信賴指示符動作。 在方塊108,在反應接收π重置-學習’,命令方面,周邊設備 了產生一對稱餘达(當作隨後通訊的交談輪匙使用),透過使 用處理器的公眾鑰匙(在方塊i 06接收)而將對稱鑰匙加密, 並將加密的對稱鑰匙傳送給處理器。對稱鑰匙的產生需要 在周邊設備的亂數產生器。在此方塊期間,可能有攻擊者 透過控制匯成排主機控制器而如同"居間者”操作。假設攻 擊者可選擇避免將加密的對稱鑰匙資料傳送給處理器,或 知b b改其餘動作假设資料傳輸發生(雖然它可被修改)。 在一具體實施例,雖然不同類型與長度的其他對稱鑰匙亦 可使用,但是對稱鑰匙可以是具有具有128個位元進階加密 標準(AES)鑰匙。 在方塊110,/、要處理咨接收加密的對稱瑜匙,處理器以 可這過使用些#賴輸出的形式而使短訊息攔(可能指令)顯 示在顯示器20。在方塊112,使用者可看見短訊息欄與動作 化賴指不付的顯示。例如,在顯示器上的本文可透過顯示 的t訊心欄而使動作信賴指示符的意義與如何處置指示給 使用者此時,信賴指示符仍然指示周邊設備的”學習,,模 式或狀悲。根據短訊息欄與動作信賴指示符的顯示,使用 者可透過使用周邊設備而輸入短訊息欄。例如,使用者可 /王思琥珀色LED會照明,而且遵從在顯示器上的指令來輪 入短訊息欄。當周邊設備是一鍵盤時,使用者可鍵入短: 86197 -13- 200405708 息欄。當周邊設備是一滑鼠時,使用者可遵從指示來操作 滑鼠指向顯示螢幕的某區域及/或依序放開對應短訊息攔的 一或多個滑鼠按鈕。熟諳此技者可了解到其他輸入機構亦 可使用。既然周邊設備是在π學習”模式,所以周邊設備不 會將使用者的輸入資料轉送給匯流排主機控制器。 在方塊114,周邊設備可產生一周邊設備訊息欄(ΡΝ),並 使用對稱瑜匙將周邊設備訊息攔加密,以形成加密(ρΝ)。 周邊設備訊息欄可以是任何任意產生值。此可透過周邊設 備的一亂數產生器完成,或在短時間透過要求使用者輸入 任意按鍵(當周邊設備是鍵盤)來完成。對於一滑鼠而言,亂 數可透過要求使用者暫時移動滑鼠、及捕捉與滑鼠移動有 關的輸入資料而產生。處理可經由在圖3的方塊丨丨6的連接 益A持續。在方塊116 ’周邊設備可透過應用使用短訊息欄、 周邊設備訊息櫊、與當作輸入參數的加密(pN)的一雜凑演 算法(從方塊112的使用者接收)而產生第二雜凑值。在一具 體貫施例’ SHA-1雜凑演算法可使用。在方塊11 $,周邊設 備是將第二雜湊值傳送給處理器。注意,在努力擊敗此方 法在攻擊'者看見短訊息搁之纟’』,他(例如,π居間者”)必須 受制於第二雜湊值。 其次’在方塊120 ’在接收第二雜凑值之後,處理器是將 長訊息攔傳送給周邊設備。在各種不同具體實施例,方塊u 4 與120的實施能以顯示的順序或相反順序來執行。此時,周 邊設備已從處理器接收長訊息欄與處理器的公眾鑰匙,及 從使用者接收短訊息欄。在方塊丨22,周邊設備會檢查短訊 86197 -14- 200405708 息欄、長訊息欄的雜湊值,而且處理器的公眾鑰匙能符人 經由處理器傳送(在方塊106)給周邊設備的第一雜凑值。相 同的雜凑演算法必須使用。例如,如果SHA_ 1雜凑演f、去H 在方塊104使用,那麼SHA-1演算法必須在方塊ι22使用。 如果從處理器接收的第一雜湊值等於由周邊設備計算的 雜湊值,那麼周邊設備可保證周邊設備實際接收處理哭人 法的公眾鑰匙。當雜湊值符合時,周邊設備便會使信賴指 示符動作,以在方塊124指示第二模式或狀態(例如,,,好,,狀 態)。例如,周邊設備可照明一綠色led,以指示使用者以 技權的方式執行處理,而且來自裝置的輸入是可信賴。如 果雜湊值不符合,那麼周邊設備知道它並未從處理器接收 授權的公眾鑰匙。周邊設備然後是在方塊124使信賴指示符 動作,以指示第三模式或狀態(例如,錯誤狀態)。例如,周 邊5又備可^明一紅色LED ’以指示使用者一些未認可動作 已發生’且在系統元件間的通訊是不安全。在LEDs的只有 兩個顏色使用的另一具體實施例,當债測到錯誤時,琥雖 色的光會使人眨眼。錯誤處理操作然後可在系統開始。 此時’周邊設備知道是否它是否從處理器接收授權的公 眾鑰匙’但是處理器不知道周邊設備是否接收正確的鑰匙。 因此’在方塊126,周邊設備可將在方塊丨14產生的周邊設 備訊息欄傳送給處理器。在方塊128,處理器計算在方塊102 上所產生短訊息攔的雜湊值、在方塊i 26計算從周邊設備接 收的周邊設備訊息攔、與加密(透過使用對稱鑰匙將周邊設 備訊息欄加密而經由處理器建立,對稱鑰匙可透過使用處 86197 -15- 200405708 理器的私人输起將在方塊1 〇 8接收的加密對稱瑜匙解密而由 處理器使用)。如果SHA-1雜湊演算法使用在方塊116,那麼 處理器可在方塊128使用SHA-1演算法。處理器是將計算的 雜湊值與從方塊11 8的周邊設備接收的第二雜湊值相比較。 如果雜湊值符合,那麼處理器知道周邊設備接收處理器的 公眾鑰匙,且允許進一步班全通訊。在一具體實施例,處 理咨疋在續7F裔上顯不瑜匙叉換整個訊息,以完通使用者 目前允許安全通訊。如果雜湊值不符合,錯誤處理便會開 始及/或安全通訊會無效。例如,處理器可拒絕接受來自周 邊設備的任何信賴輸入資料。此外,一警告訊息會輸出給 顯示器,以通知使用者來自周邊設備的輸入是不能信賴。 如果周邊設備包括一非揮發性記憶體,上述方法需要只 執行一次,然後對稱鑰匙可永久儲存在處理器可存取的周 邊設備與記憶體。在一具體實施例,對稱鑰匙可用來加密 及解碼在系統元件間的隨後通訊。在另一具體實施例,對 稱鑰匙可用來加密新的連接鑰匙,然後用於周邊設備與處 理器間的實際加密通訊。在交談鑰匙產生之後,周邊設備 可建立一私人/公眾瑜匙對’將公眾输匙加密,並使用對稱 鑰匙將一機器認證碼(MAC)加密,並將加密的公眾鑰匙與 MAC傳送給處理器。然後,如果周邊設備包括一非揮發性 ?己憶體,周邊設備的私人瑜起可永久儲存在周邊設備,而 且周邊設備的公眾鑰匙可鑰匙在處理器能存取的記憶體。 雖然在此描述特殊的動作序列,但是在各種不同具體實 施例中,不同動作能以不同順序執行,以達成相同的結果。 86197 -16- 200405708 在其他具體實施Μ,各種不㈣化可在上述協定達成。 例如'在彳塊104的動作與在方塊122的檢查可使用在方塊 108〈後的新方塊來取代,其中處理器可透過使用接收的對 私輪遣而產生短訊息欄、長訊息攔、與長訊息欄加密的雜 湊值,而且在方塊122的檢查會是校正雜湊值的檢查。在此 具體實施例’透過處理器與周邊設備執行的檢查可相同。 當周邊設備是一滑鼠時,複雜化便跟著發生。因為透過 處理态產生的短訊息欄與使用者使用一滑鼠輸入訊息欄不 可能完全相同,所以既然滑鼠是由按鈕按一下,而且不是 不正確位置,處理器便會在方塊120傳送短訊息搁版本與長 訊息欄,而且滑鼠是在方塊126將它的短訊息欄版本傳送給 處理器,而且每個將檢查他們是否結束。 假设使用的雜、凑演算法是可信賴,攻擊者攻擊目前方法 的最好方式是嘗試猜測短訊息欄。當使用SHA_丨雜湊演算法 時’擊敗目前方法的機會是2A(6*V)之一,其中V是在短訊息 欄的字元個數,而且假設每個字元有6個位元。因此,當只 有4個字元使用在短訊息欄時,擊敗目前方法的機會是丨千6 百萬分之一。當短訊息欄可提供本發明的良好安全而使用 四個字元時,然而相當少數的字元是需要使用者輸入系統, 使得在可用性上具有可忽略的效果。 在另一具體實施例,交換對稱鑰匙的方法可根據眾所週 知的迪費-赫爾曼方法。隨著迪費-赫爾曼方法,對稱鑰匙可 從協定期間傳送的訊息建立。在迪費-赫爾曼方法用來建立 共用對稱输匙之後’處理器與周邊設備可確認他們是否 86197 -17- 200405708 具有相同的對稱瑜起。圖4與5描述此具體實施例。 在圖4顯示的協定,在方塊2〇8,處理器可形成短訊息欄、 長訊息欄、與共用對稱瑜匙值的承語,在於周邊設備接收 雜湊值之後,處理器不能改變這些值,所以處理器”承諾” 這些值。處理器可透過將在承諾的秘密資訊揭示給周邊設 備而將承諾公開。因為周邊設備已具有共用的對稱鑰匙, 周邊設備只需要獲得短訊息欄與長訊息欄的值。此步騾的 部份是經由不能由任何敵手觀察的安全方法達成。此是在 方塊210與212達成。長訊息欄是在方塊220顯示。此可提供 處理器具有相同對稱鑰匙的周邊信心。相反地,在處理器 完全公開處理器的值之前,周邊設備會受制於一值。此是 在方塊2 14、216、21 8完成。如方塊226所示,周邊設備然 後將此承諾公開。此可提供周邊設備具有相同對稱鑰匙的 處理器信心。 此較一般化協定的一具體實施例是在圖6描述。在方塊 300 ’第一元件與第二元件是經由例如迪費-赫爾曼鑰匙交 換的處理 '或使用一公眾鑰匙加密演算法來交換一共用秘 金(例如,對稱鑰匙)。在方塊3〇2,第一元件是受制於第二 元件的第一值,例如在方塊2〇2、2〇6、與2〇8描述的機構。 在方塊304,元件是例如經由方塊2〇4的機構而安全交換一 共用秘控。在方塊3〇8,第一元件是例如經由方塊2丨〇、2丨2、 與220的機構而揭示第一值。在方塊3 1〇,第二元件可例如 經由方塊222的機構來確認第一元件承諾的正確性。此具體 實施例亦包括第二元件的相反承諾與揭示。在方塊306,第 86197 200405708 二70件是例如經由方塊214、216、與218使用的機構而受制 於第二值。注意,如果使用此相反承諾,在第一元件顯示 i的承為之前’第二承諾發生便很重要。在方塊3 2,第二 凡件可例如經由方塊226使用的機構來揭示此第二值。在方 塊314,第一元件可例如經由方塊228描述的機構來確認承 諾的正確性與承諾的揭示。 上C 本發明的具體實施例是甚至在攻擊者控制匯液 排王機控制器的情況而在處理器與周邊設備之間建立一共 用的加岔鑰匙。鑰匙交換協定的優點是它不需要周邊設備 的任何唯一性,使用者只需要輸入一些輸入選擇(例如,接 鍵敲擊),而且周邊設備不會接收處理器的正確公眾鑰匙, 處理器會知道結果。 在此描述的技術並未侷限於任何特殊硬體或軟體結構 他們可在任何計算或處理環境中發現適用性。技術能以/ :匕軟體、或兩者組合來實施。技術能以在例如行動或、 態電腦、手持式電腦、個人數位辅助、機上盒、細胞式 話與傳呼器、與其他電子裝置上執行的程式實施,其每1 包括-處理器、處理器可讀取的儲存媒體(包括揮發性與』 揮發性記憶體及/或儲存元件)、至少一輸入裝置、與一或 個輸出裝置。程式碼可運用在使用輸人裝置輸人的資料. :執行描述的功能,並產生輸出資訊。輸㈣訊可運^ —或多個輸出裝置。熟諳此技者可了解本發明能以各種: 同電腦系統結構實施’包括多重處理器系統、迷你電腦 主機電腦等。本發明亦可在分散式計算環境中實施 86197 -19 - 200405708 乍可透過經由通訊網路連結的遠端處理裝置來執行。 每個私式能以高階程序或目的導 統溝通實施。狄而,4σ 、 、 η采與處理系 語士。A、:、"而,私式可以是組合語言或機器 口操确如何,語言要被編譯或解譯。 私式指令可用來產生使用指令程式化的_般目的或 目的處理系統,以執行在此描述的操作。或者,運算可由 包含執行運算的算數邏輯、或程式化電腦元件與自訂硬體 兀件組合的硬體配線邏輯之特殊硬體元件執行。在此描述 ::万:旎以電腦程式產品提供,而且包括可儲存指令的機 二可讀媒體,其中該等指令可用來將執行方法的處理系統 或其他電子裝置程式化。在此使用的術語"機器可讀媒體,, 包括可儲存或編碼機器可執行指令序列及可使機器執行在 2描述任何方法的任何媒體。因此,術語,,機器可存取媒 體’’包括(但是未侷限於)固態記憶體、光學與磁碟、與可將 貝料信號編碼的載波。此外,在技術通常說到軟體可以是 採取行動或造成結果的一形式或另一形式(例如,程式、程 序、處理、應用·、模組、邏輯等)。此表示只是透過處理系 統開始執行軟體的快速方法,可使處理器執行產生結果的 動作。 雖然本發明描述具體實施例 明具體實施例的各種不同修改 施例對於熟諳此技者是顯然的 範圍内。 【圖式簡單說明】 ,但是此描述並非限制。說 、以及本發明的其他具體實 ’而且是在本發明的精神與 86197 -20- 200405708 本發明的特徵及優點可從下列本發明的詳細描述而更了 解·· 圖1是根據本發明具體實施例的一系統圖; 圖2和3是根據本發明的一具體實施例而描述在系統元件 間建立一共用加密鑰匙的流程圖; 圖4和5是根據本發明的另一具體實施例而描述在系統元 件間建立一共用加密鑰匙的流糕圖;及 圖6是本發明的另一具體實施例的流程圖。 【圖式代表符號說明】 10 系統 20 顯示器 12 處理器 18 繪圖控制器 16 橋接器/記憶體控制器 14 記憶體 22 線路 24 匯流排主機控制器 26 鍵盤 30,32信賴指示符 28 滑鼠 86197

Claims (1)

  1. 200405708 拾、申請專利範圍: 1. 一種用以在一系統的第一與第二元件之間安全交換對稱鑰 匙之方法,其包含: 執行一公眾鑰匙交換,以共用一對稱鑰匙; 透過該第一元件來承諾一第一值; 在第一元件與第二元件之間安全交換一共用秘密; 透過該第一元件來揭示該第一值;及 透過該第二元件來確認該第一元件承諾的正確性。 2. 如申請專利範圍第1項之方法,其進一步包含: 透過第二元件來承諾第二值; 透過第二元件來揭示該第二值;及 透過第一元件來確認該第一元件承諾的正確性。 3. 如申請專利範圍第1項之方法,其中該第一值包含一值, 其中該值是從使用在鑰匙交換的第一元件之共用秘密、任 意訊息搁、與公眾输匙計算。 4. 如申請專利範圍第1項之方法,其中該第一值包含一值, 其中該值是從鑰匙交換取得的共用秘密、任意訊息攔、與 對稱鑰匙計算。 5. 如申請專利範圍第2項之方法,其中該第二值包含一值, 其中該值是從鑰匙交換取得之共用秘密、任意訊息欄、與 對稱鑰匙計算。 6. 如申請專利範圍第2項之方法,其中該第二值包含一值, 其中該值是從使用在鑰匙交換的第二元件之共用秘密、任 意訊息搁、與公眾输匙計鼻。 86197 200405708 7. —種物件,其包含:一機器可讀媒體,其具有複數個機器 可存取指令,其中當處理器執行該等指令時,該等指令便 可提供用於在一系統的第一與第二元件之間安全交換對稱 瑜匙’該等指令包括執行一公眾输匙交換,以共用一對稱 鑰匙;透過該第一元件來承諾一第一值;在第一元件與第 二元件之間安全交換一共用秘密;透過該第一元件來揭示 該第一值;及透過該第二元件來確認第一元件承語的正確 性。 8. 如申請專利範圍第7項之物件,其進一步包含指令,該等 指令可透過第二元件而承諾一第二值;透過該第二元件來 揭示第二值;及透過第一元件來確認該第一元件承諾的正 確性。 9. 如申請專利範圍第7項之物件,其中該第一值包含從使用 在鑰匙交換的該共用秘密、任意訊息欄、與該第一元件的 公眾鑰匙計算的值。 10·如申請專利範圍第7項之物件,其中該第一值包含從鑰匙 交換取得的該共用’秘密、任意訊息欄、與對稱鑰匙計算的 值。 11. 如申請專利範圍第8項之物件,其中該第二值包含從鑰匙 交換取得的該共用秘密、任意訊息欄、與對稱鑰匙計算的 值。 12. 如申請專利範圍第8項之物件,該第二值包含從使用在鑰 匙交換的該第二元件的共用秘密、任意訊息欄、與對稱鑰 匙計算的值。 86197 -2- 200405708 13 · —種在一系統的第一與第二元件之間安全交換對稱鑰匙 之方法,其包含: 透過該第一元件來產生第一元件、一非對稱鑰匙對、 第一訊息欄、第二訊息欄、與該第一訊息欄、該第二訊息 欄、與該第一元件非對稱鑰匙對的公眾鑰匙的第一雜湊 值; 透過該第一元件將該第一命令、該第一雜湊值、與該 第一元件的公眾鑰匙傳送給該第二元件;及 透過該第二元件來產生該對稱鑰匙,透過使用該第一 元件的公眾鑰匙將對稱鑰匙加密,並回應接收該第一命令 而將該加密對稱鑰匙傳送給該第一元件。 14. 如申請專利範圍第13項之方法,其進一步包含: 透過該第一元件而使該第一訊息欄顯示; 透過該第二元件來接受該顯示第一訊息欄的輸入;及 透過該第二元件來產生第三訊息欄,使用該對稱鑰匙 將該第三訊息襴加密,產生該第一訊息欄、該第三訊息欄、 與該加密第三訊息欄的第二雜湊值,並將該第二雜湊值傳 送給該第一元件。 15. 如申請專利範圍第14項之方法,其進一步包含: 透過該第一元件將該第二訊息欄傳送給該第二元件; 透過該弟二元件來檢查該第一訊息搁、該第二訊息搁、 與該第一元件公眾鑰匙的雜湊值是否符合該第一雜湊值; 當該等雜凑值符合時,透過該第二元件而使第二信賴 指示符動作;及 86197 200405708 當該等雜湊值不符合時,透過該第二元件而使第三信 賴指示符動作。 16. 如申請專利範圍第15項之方法,其進一步包含: 透過該第二元件將該第三訊息欄傳送給該第一元件; 及 透過該第一元件來檢查該第一訊息欄、該第三訊息欄、 與該加密第三訊息欄的雜凑值是否符合該第二雜凑值。 17. 如申請專利範圍第13項之方法,其中該第二元件包含一 键盤,而且該第一訊息欄包含以表示鍵盤按键的任意產生 第一數量的字元。 1 8.如申請專利範圍第13項之方法,其中該第二訊息欄包含 預定數量的任意產生位元。 19. 如申請專利範圍第13項之方法,其中該第一命令包含一 ’’重置-學習π命令,以將該第二元件置於”學習’’模式,藉 此當該第二元件是在”學習”模式時,經由該第二元件接收 的輸入資料不會轉送給該第一元件。 20. 如申請專利範圍第13項之方法,其進一步包含在接收該 第一命令之後,使在該第二元件上的第一信賴指示符動 作。 21. 如申請專利範圍第16項之方法,其進一步包含當該第一 訊息欄、該第三訊息欄、與該加密的第三訊息欄符合該第 二雜湊值時,顯示表示允許在第一與第二元件之間安全通 訊的訊息。 22. 如申請專利範圍第16項之方法,其進一步包含當該第一 86197 200405708 訊息欄、該第三訊息欄、與該加密的第三訊息欄不符合該 第二雜湊值時,顯示表示允許在第一與第二元件之間安全 通机的訊息。 23 · —種物件,其包含:一機器可存取媒體,該機器可存取 媒體具有複數個機器可讀指令,其中當一處理器執行該等 指令時,該等指令可提供用於在一系統的第一與第二元件 之間安全交換一對稱鑰匙,該等指令包括: 透過該第一元件來產生一非對稱鑰匙對、第一訊息欄、 第二訊息欄、與該第一訊息欄、該第二訊息欄、與該第一 元件非對稱鑰匙對公眾鑰匙的第一雜湊值; 透過該第一元件將第一命令、該第一雜湊值、與該第 一元件的公眾鑰匙傳送給該第二元件;及 透過該第二元件來產生該對稱鑰匙,使用該第一元件 的公眾输匙將該對稱输匙加密,並反應接收該第一命令而 將該加密的對稱鑰匙傳送給該第一元件。 24_如申請專利範圍第23項之物件,其進一步包含指令: 透過該第一元件而顯示該第一訊息欄; 透過該第二元件而接受該顯示第一訊息欄的輸入;及 透過該第二元件來產生第三訊息欄、使用該對稱鑰匙 將該第三訊息欄加密,產生該第一訊息攔、該第三訊息欄、 與該加密第三訊息欄的第二雜湊值,並將該第二雜湊值傳 送給該第一元件。 25.如申請專利範圍第24項之物件,其進一步包含用於下列 的指令: 86197 200405708 透過該第一元件將該第二訊息欄傳送給該第二元件; 透過該弟二元件來檢查該弟一訊息搁、該第二訊息搁 的、與該第一元件的公眾鑰匙是否符合該第一雜凑值; 當該等雜湊值符合時,透過該第二元件而使第二信賴 指示符動作;及 當該等雜湊值不符合時,透過該第二元件而使第三信 賴指示符動作。 26. 如申請專利範圍第25項之物件,其進一步包含用於下列 的指令: 透過該第二元件將該第三訊息欄傳送給該第一元件; 及 透過該第一元件來檢查該第一訊息欄、該第三訊息欄、 與該加密第三訊息欄的雜凑值是否符合該第二雜湊值。 27. 如申請專利範圍第23項之物件,其中該第二元件包含一 鍵盤,而且該第一訊息欄包含表示鍵盤按鍵的任意產生第 一數量的字元。 28. 如申請專利範圍第23項之物件,其中該第二訊息欄包含 預定數量的任意產生位元。 29. 如申請專利範圍第23項之物件,其中該第一命令包含一 π重置-學習π命令,以將該第二元件置於一 ”學習π模式, 藉此當該第二元件是在π學習’’模式時,經由該第二元件接 收的輸入資料不會轉送給該第一元件。 30. 如申請專利範圍第23項之物件,其進一步包含一些指令, 用以在接收該第一命令之後,使在該第二元件上的第一信 86197 200405708 賴指示符動作。 3 1.如申請專利範圍第26項之物件,其進一步包含一些指令, 用以當該第一訊息攔、該第三訊息欄、與該加密第三訊息 欄的雜湊值符合該第二雜湊值時,顯示表示允許在第一與 第二元件之間安全通訊的訊息。 32·如申請專利範圍第26項之物件,其進一步包含一些指令, 用以當該第一訊息搁、該第三訊息欄、與該加密第三訊息 欄的雜凑值不符合該第二雜凑值時,顯示表示允許在第一 與第二元件之間安全通訊的訊息。 33. —種系統,其包含: 一處理器,其建構可產生一非對稱鑰匙對、第一訊息 欄、第二訊息欄、與該第一訊息欄、該第二訊息櫚、與該 處理器非對稱鑰匙對的公眾鑰匙的第一雜湊值,並傳送該 第一命令、該第一雜湊值、與該處理器的公眾鑰匙;及 一周邊設備,其係耦合到該處理器,而且其建構可接 收該第一命令、該第一雜凑值、與該處理器的公眾输匙, 以產生一對稱鑰匙,使用該處理器的公眾鑰匙將該對稱鑰 匙加密,並回應接收該第一命令而將該加密的對稱瑜匙傳 送給該處理器。 34. 如申請專利範圍第33項之系統,其中該處理器進一步建 構透過處理器顯示該第一訊息欄,而且該周邊設備進一步 建構可接受該顯示第一訊息欄的輸入,以產生第三訊息 欄,使用該對稱鑰匙將該第三訊息欄加密,以產生該第一 訊息欄、該第三訊息欄、與該加密第三訊息欄的第二雜湊 86197 200405708 值,必將該第二雜湊值傳送給處理器。 35·如申請專利範圍第34項之系統,其中該處理器進一步建 構將該第二訊息欄傳送給周邊設備;而且該周邊設備包含 第二信賴指示符與第三信賴指示符,而且進一步建構來檢 查該第一訊息攔、該第二訊息欄、與該處理器的公眾鑰匙 的雜湊值是否符合該第一雜湊值,當該等雜湊值符合時, 使該第二信賴指示符動作;及當該等雜湊值不符合時,使 該第三信賴指示符動作。 36.如申請專利範圍第35項之系統,其中該周邊設備進一步 建構來將第三訊息欄傳送給周邊設備;而且該處理器進一 步建構來檢查該第一訊息欄、該第三訊息欄、與該加密的 第三訊息欄是否符合該第二雜湊值。 3 7.如申請專利範圍第33項之系統,其中該周邊設備包含第 一信賴指示符,而且其進一步建構能在接收該第一命令之 後使該第一信賴指示符動作。 38. 如申請專利範圍第36項之系統,其中該周邊設備包含一 鍵盤,而且該信賴指示符包含彩色光射二極體(LEDs)。 39. 如申請專利範圍第36項之系統,其中該周邊設備包含一 鍵盤,而且該第一訊息欄包含表示键盤按鍵的任意產生第 一數量的字元。 40. 如申請專利範圍第36項之系統,其中該周邊設備包含一 鍵盤,而且該信賴指示符包含可聽見的音調。 41. 如申請專利範圍第36項之系統,其中該周邊設備進一步 包含一非揮發性記憶體,以儲存該對稱鑰匙。 86197
TW092116383A 2002-06-18 2003-06-17 A method of confirming a secure key exchange TWI249315B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/177,626 US7142674B2 (en) 2002-06-18 2002-06-18 Method of confirming a secure key exchange

Publications (2)

Publication Number Publication Date
TW200405708A true TW200405708A (en) 2004-04-01
TWI249315B TWI249315B (en) 2006-02-11

Family

ID=29734450

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092116383A TWI249315B (en) 2002-06-18 2003-06-17 A method of confirming a secure key exchange

Country Status (6)

Country Link
US (2) US7142674B2 (zh)
EP (1) EP1514164A2 (zh)
CN (1) CN100383693C (zh)
AU (1) AU2003229298A1 (zh)
TW (1) TWI249315B (zh)
WO (1) WO2003107151A2 (zh)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8180051B1 (en) * 2002-10-07 2012-05-15 Cisco Technology, Inc Methods and apparatus for securing communications of a user operated device
US20050076217A1 (en) * 2003-10-03 2005-04-07 Lord Christopher J. Integrating a device into a secure network
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US7644278B2 (en) * 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
CN100347625C (zh) * 2004-02-27 2007-11-07 英业达股份有限公司 一种具密码控制的鼠标及利用其鼠标控制计算机的方法
CN1954546B (zh) * 2004-05-19 2012-08-22 法国电信公司 用于生成名单签名的方法和系统
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
JP2006339847A (ja) * 2005-05-31 2006-12-14 Brother Ind Ltd ネットワーク通信システム、通信装置及びプログラム
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
US20070136609A1 (en) * 2005-12-13 2007-06-14 Rudelic John C Methods and apparatus for providing a secure channel associated with a flash device
US20070220134A1 (en) * 2006-03-15 2007-09-20 Microsoft Corporation Endpoint Verification Using Call Signs
US8005223B2 (en) * 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
US8025105B2 (en) * 2006-08-07 2011-09-27 Weatherford/Lamb, Inc. Downhole tool retrieval and setting system
US20080095361A1 (en) * 2006-10-19 2008-04-24 Telefonaktiebolaget L M Ericsson (Publ) Security-Enhanced Key Exchange
US8688986B2 (en) * 2006-12-27 2014-04-01 Intel Corporation Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN)
US8345871B2 (en) * 2007-03-15 2013-01-01 Palo Alto Research Center Incorporated Fast authentication over slow channels
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
CN101175076B (zh) * 2007-10-23 2012-01-11 赵运磊 在线计算高效、可抵赖、不可锻造安全的密钥交换方法
DE102008042180B4 (de) * 2008-09-17 2010-09-23 Zf Friedrichshafen Ag Verfahren und System zur sicheren Übertragung von Daten
KR101255987B1 (ko) * 2008-12-22 2013-04-17 한국전자통신연구원 Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치
TWI391824B (zh) * 2009-12-18 2013-04-01 Feeling Technology Corp Drive the connection system
KR20110090602A (ko) * 2010-02-04 2011-08-10 삼성전자주식회사 인증서버 없이 공개키를 인증하는 방법 및 장치
CN103477602B (zh) * 2011-04-15 2018-05-18 诺基亚技术有限公司 用于提供秘密委托的方法和设备
US9172529B2 (en) * 2011-09-16 2015-10-27 Certicom Corp. Hybrid encryption schemes
US8914629B2 (en) 2012-01-30 2014-12-16 The Nielsen Company (Us), Llc Intercepting encrypted network traffic for internet usage monitoring
US9323950B2 (en) * 2012-07-19 2016-04-26 Atmel Corporation Generating signatures using a secure device
CN103916851B (zh) * 2013-01-06 2017-08-18 华为终端有限公司 一种安全认证的方法、设备及系统
US9118467B2 (en) 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
US10097524B2 (en) 2013-12-31 2018-10-09 Huawei Device (Dongguan) Co., Ltd. Network configuration method, and related apparatus and system
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US9832173B2 (en) 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US20160180100A1 (en) 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US11042488B2 (en) 2015-06-01 2021-06-22 Cryptography Research, Inc. Diversifying a base symmetric key based on a public key
US9786108B2 (en) * 2015-06-03 2017-10-10 Nxp B.V. NFC based secure car key
US9729528B2 (en) * 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
US10523437B2 (en) * 2016-01-27 2019-12-31 Lg Electronics Inc. System and method for authentication of things
US10474823B2 (en) 2016-02-16 2019-11-12 Atmel Corporation Controlled secure code authentication
US10482255B2 (en) 2016-02-16 2019-11-19 Atmel Corporation Controlled secure code authentication
US10616197B2 (en) 2016-04-18 2020-04-07 Atmel Corporation Message authentication with secure code verification
US10356088B1 (en) * 2017-01-25 2019-07-16 Salesforce.Com, Inc. User authentication based on multiple asymmetric cryptography key pairs
US11190344B2 (en) 2017-01-25 2021-11-30 Salesforce.Com, Inc. Secure user authentication based on multiple asymmetric cryptography key pairs
US11256818B2 (en) 2017-12-28 2022-02-22 Corlina, Inc. System and method for enabling and verifying the trustworthiness of a hardware system
WO2019152521A1 (en) 2018-01-30 2019-08-08 Corlina, Inc. User and device onboarding
US11070366B2 (en) * 2018-05-08 2021-07-20 Nec Corporation Dynamic anonymous password-authenticated key exchange (APAKE)
US11146540B2 (en) * 2018-05-09 2021-10-12 Datalogic Ip Tech S.R.L. Systems and methods for public key exchange employing a peer-to-peer protocol
US11748297B2 (en) 2019-04-26 2023-09-05 Csub Auxiliary For Sponsored Programs Administration Reconfigurable security hardware and methods for internet of things (IOT) systems
EP3952204A3 (en) * 2021-03-31 2022-03-09 CyberArk Software Ltd. Coordinated management of cryptographic keys for communication with peripheral devices
US11245517B1 (en) 2021-03-31 2022-02-08 Cyberark Software Ltd. Identity-based security layer for peripheral computing devices

Family Cites Families (156)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3669532A (en) * 1970-03-23 1972-06-13 Bell & Howell Co Projector control apparatus
US3699532A (en) 1970-04-21 1972-10-17 Singer Co Multiprogramming control for a data handling system
US3996449A (en) 1975-08-25 1976-12-07 International Business Machines Corporation Operating system authenticator
US4162536A (en) 1976-01-02 1979-07-24 Gould Inc., Modicon Div. Digital input/output system and method
US4037214A (en) * 1976-04-30 1977-07-19 International Business Machines Corporation Key register controlled accessing system
US4247905A (en) * 1977-08-26 1981-01-27 Sharp Kabushiki Kaisha Memory clear system
US4278837A (en) 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4276594A (en) * 1978-01-27 1981-06-30 Gould Inc. Modicon Division Digital computer with multi-processor capability utilizing intelligent composite memory and input/output modules and method for performing the same
US4207609A (en) * 1978-05-08 1980-06-10 International Business Machines Corporation Method and means for path independent device reservation and reconnection in a multi-CPU and shared device access system
JPS5823570B2 (ja) * 1978-11-30 1983-05-16 国産電機株式会社 液面検出装置
JPS5576447A (en) 1978-12-01 1980-06-09 Fujitsu Ltd Address control system for software simulation
US4307447A (en) 1979-06-19 1981-12-22 Gould Inc. Programmable controller
US4319323A (en) * 1980-04-04 1982-03-09 Digital Equipment Corporation Communications device for data processing system
US4419724A (en) 1980-04-14 1983-12-06 Sperry Corporation Main bus interface package
US4366537A (en) 1980-05-23 1982-12-28 International Business Machines Corp. Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys
US4403283A (en) 1980-07-28 1983-09-06 Ncr Corporation Extended memory system and method
DE3034581A1 (de) * 1980-09-13 1982-04-22 Robert Bosch Gmbh, 7000 Stuttgart Auslesesicherung bei einchip-mikroprozessoren
JPS58140862A (ja) 1982-02-16 1983-08-20 Toshiba Corp 相互排他方式
US4521852A (en) * 1982-06-30 1985-06-04 Texas Instruments Incorporated Data processing device formed on a single semiconductor substrate having secure memory
JPS59111561A (ja) * 1982-12-17 1984-06-27 Hitachi Ltd 複合プロセツサ・システムのアクセス制御方式
US4759064A (en) 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4975836A (en) 1984-12-19 1990-12-04 Hitachi, Ltd. Virtual computer system
JPS61206057A (ja) * 1985-03-11 1986-09-12 Hitachi Ltd アドレス変換装置
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
FR2601525B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Dispositif de securite interdisant le fonctionnement d'un ensemble electronique apres une premiere coupure de son alimentation electrique
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
FR2601535B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5007082A (en) * 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
US5079737A (en) * 1988-10-25 1992-01-07 United Technologies Corporation Memory management unit for the MIL-STD 1750 bus
US5434999A (en) 1988-11-09 1995-07-18 Bull Cp8 Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal
FR2640798B1 (fr) 1988-12-20 1993-01-08 Bull Cp8 Dispositif de traitement de donnees comportant une memoire non volatile electriquement effacable et reprogrammable
JPH02171934A (ja) * 1988-12-26 1990-07-03 Hitachi Ltd 仮想計算機システム
JPH02208740A (ja) 1989-02-09 1990-08-20 Fujitsu Ltd 仮想計算機制御方式
US5442645A (en) 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
JP2590267B2 (ja) * 1989-06-30 1997-03-12 株式会社日立製作所 仮想計算機における表示制御方式
US5022077A (en) * 1989-08-25 1991-06-04 International Business Machines Corp. Apparatus and method for preventing unauthorized access to BIOS in a personal computer system
JP2825550B2 (ja) * 1989-09-21 1998-11-18 株式会社日立製作所 多重仮想空間アドレス制御方法および計算機システム
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
CA2010591C (en) 1989-10-20 1999-01-26 Phillip M. Adams Kernels, description tables and device drivers
CA2027799A1 (en) * 1989-11-03 1991-05-04 David A. Miller Method and apparatus for independently resetting processors and cache controllers in multiple processor systems
US5075842A (en) 1989-12-22 1991-12-24 Intel Corporation Disabling tag bit recognition and allowing privileged operations to occur in an object-oriented memory protection mechanism
US5108590A (en) 1990-09-12 1992-04-28 Disanto Dennis Water dispenser
US5230069A (en) 1990-10-02 1993-07-20 International Business Machines Corporation Apparatus and method for providing private and shared access to host address and data spaces by guest programs in a virtual machine computer system
US5317705A (en) * 1990-10-24 1994-05-31 International Business Machines Corporation Apparatus and method for TLB purge reduction in a multi-level machine system
US5287363A (en) * 1991-07-01 1994-02-15 Disk Technician Corporation System for locating and anticipating data storage media failures
US5437033A (en) 1990-11-16 1995-07-25 Hitachi, Ltd. System for recovery from a virtual machine monitor failure with a continuous guest dispatched to a nonguest mode
US5255379A (en) 1990-12-28 1993-10-19 Sun Microsystems, Inc. Method for automatically transitioning from V86 mode to protected mode in a computer system using an Intel 80386 or 80486 processor
US5453003A (en) * 1991-01-09 1995-09-26 Pfefferle; William C. Catalytic method
US5551033A (en) * 1991-05-17 1996-08-27 Zenith Data Systems Corporation Apparatus for maintaining one interrupt mask register in conformity with another in a manner invisible to an executing program
US5319760A (en) * 1991-06-28 1994-06-07 Digital Equipment Corporation Translation buffer for virtual machines with address space match
US5522075A (en) * 1991-06-28 1996-05-28 Digital Equipment Corporation Protection ring extension for computers having distinct virtual machine monitor and virtual machine address spaces
US5455909A (en) 1991-07-05 1995-10-03 Chips And Technologies Inc. Microprocessor with operation capture facility
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
JPH06236284A (ja) * 1991-10-21 1994-08-23 Intel Corp コンピュータシステム処理状態を保存及び復元する方法及びコンピュータシステム
US5627987A (en) * 1991-11-29 1997-05-06 Kabushiki Kaisha Toshiba Memory management and protection system for virtual memory in computer system
US5574936A (en) 1992-01-02 1996-11-12 Amdahl Corporation Access control mechanism controlling access to and logical purging of access register translation lookaside buffer (ALB) in a computer system
US5486529A (en) * 1992-04-16 1996-01-23 Zeneca Limited Certain pyridyl ketones for treating diseases involving leukocyte elastase
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
JP2883243B2 (ja) 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5237616A (en) 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5796835A (en) 1992-10-27 1998-08-18 Bull Cp8 Method and system for writing information in a data carrier making it possible to later certify the originality of this information
JP2765411B2 (ja) * 1992-11-30 1998-06-18 株式会社日立製作所 仮想計算機方式
US5668971A (en) 1992-12-01 1997-09-16 Compaq Computer Corporation Posted disk read operations performed by signalling a disk read complete to the system prior to completion of data transfer
JPH06187178A (ja) * 1992-12-18 1994-07-08 Hitachi Ltd 仮想計算機システムの入出力割込み制御方法
US5483656A (en) * 1993-01-14 1996-01-09 Apple Computer, Inc. System for managing power consumption of devices coupled to a common bus
US5469557A (en) 1993-03-05 1995-11-21 Microchip Technology Incorporated Code protection in microcontroller with EEPROM fuses
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
FR2704341B1 (fr) 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
JPH06348867A (ja) * 1993-06-04 1994-12-22 Hitachi Ltd マイクロコンピュータ
FR2706210B1 (fr) * 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
US5440635A (en) 1993-08-23 1995-08-08 At&T Corp. Cryptographic protocol for remote authentication
US5555385A (en) 1993-10-27 1996-09-10 International Business Machines Corporation Allocation of address spaces within virtual machine compute system
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5459869A (en) 1994-02-17 1995-10-17 Spilo; Michael L. Method for providing protected mode services for device drivers and other resident software
US5604805A (en) * 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
US5684881A (en) 1994-05-23 1997-11-04 Matsushita Electric Industrial Co., Ltd. Sound field and sound image control apparatus and method
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
JPH0883211A (ja) * 1994-09-12 1996-03-26 Mitsubishi Electric Corp データ処理装置
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5903752A (en) * 1994-10-13 1999-05-11 Intel Corporation Method and apparatus for embedding a real-time multi-tasking kernel in a non-real-time operating system
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5564040A (en) 1994-11-08 1996-10-08 International Business Machines Corporation Method and apparatus for providing a server function in a logically partitioned hardware machine
US5560013A (en) 1994-12-06 1996-09-24 International Business Machines Corporation Method of using a target processor to execute programs of a source architecture that uses multiple address spaces
US5555414A (en) 1994-12-14 1996-09-10 International Business Machines Corporation Multiprocessing system including gating of host I/O and external enablement to guest enablement at polling intervals
US5615263A (en) * 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
US5764969A (en) * 1995-02-10 1998-06-09 International Business Machines Corporation Method and system for enhanced management operation utilizing intermixed user level and supervisory level instructions with partial concept synchronization
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US5717903A (en) * 1995-05-15 1998-02-10 Compaq Computer Corporation Method and appartus for emulating a peripheral device to allow device driver development before availability of the peripheral device
JP3451595B2 (ja) 1995-06-07 2003-09-29 インターナショナル・ビジネス・マシーンズ・コーポレーション 二つの別個の命令セット・アーキテクチャへの拡張をサポートすることができるアーキテクチャ・モード制御を備えたマイクロプロセッサ
US5684948A (en) 1995-09-01 1997-11-04 National Semiconductor Corporation Memory management circuit which provides simulated privilege levels
US5633929A (en) * 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US5737760A (en) * 1995-10-06 1998-04-07 Motorola Inc. Microcontroller with security logic circuit which prevents reading of internal memory by external program
JP3693721B2 (ja) * 1995-11-10 2005-09-07 Necエレクトロニクス株式会社 フラッシュメモリ内蔵マイクロコンピュータ及びそのテスト方法
US5657445A (en) 1996-01-26 1997-08-12 Dell Usa, L.P. Apparatus and method for limiting access to mass storage devices in a computer system
US5835594A (en) 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5809546A (en) 1996-05-23 1998-09-15 International Business Machines Corporation Method for managing I/O buffers in shared storage by structuring buffer table having entries including storage keys for controlling accesses to the buffers
US6175925B1 (en) * 1996-06-13 2001-01-16 Intel Corporation Tamper resistant player for scrambled contents
US6178509B1 (en) * 1996-06-13 2001-01-23 Intel Corporation Tamper resistant methods and apparatus
US6205550B1 (en) * 1996-06-13 2001-03-20 Intel Corporation Tamper resistant methods and apparatus
US5729760A (en) * 1996-06-21 1998-03-17 Intel Corporation System for providing first type access to register if processor in first mode and second type access to register if processor not in first mode
US6199152B1 (en) * 1996-08-22 2001-03-06 Transmeta Corporation Translated memory protection apparatus for an advanced microprocessor
US5740178A (en) * 1996-08-29 1998-04-14 Lucent Technologies Inc. Software for controlling a reliable backup memory
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US5844986A (en) 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5852717A (en) 1996-11-20 1998-12-22 Shiva Corporation Performance optimizations for computer networks utilizing HTTP
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
US5901225A (en) * 1996-12-05 1999-05-04 Advanced Micro Devices, Inc. System and method for performing software patches in embedded systems
US5757919A (en) * 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
US6412035B1 (en) * 1997-02-03 2002-06-25 Real Time, Inc. Apparatus and method for decreasing the response times of interrupt service routines
US6044462A (en) * 1997-04-02 2000-03-28 Arcanvs Method and apparatus for managing key revocation
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6044478A (en) * 1997-05-30 2000-03-28 National Semiconductor Corporation Cache with finely granular locked-down regions
US6075938A (en) * 1997-06-10 2000-06-13 The Board Of Trustees Of The Leland Stanford Junior University Virtual machine monitors for scalable multiprocessors
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
US6035374A (en) * 1997-06-25 2000-03-07 Sun Microsystems, Inc. Method of executing coded instructions in a multiprocessor having shared execution resources including active, nap, and sleep states in accordance with cache miss latency
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
US6014745A (en) * 1997-07-17 2000-01-11 Silicon Systems Design Ltd. Protection for customer programs (EPROM)
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
DE19735948C1 (de) * 1997-08-19 1998-10-01 Siemens Nixdorf Inf Syst Verfahren zur Verbesserung der Steuerungsmöglichkeit in Datenverarbeitungsanlagen mit Adreßübersetzung
US6182089B1 (en) * 1997-09-23 2001-01-30 Silicon Graphics, Inc. Method, system and computer program product for dynamically allocating large memory pages of different sizes
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US6357004B1 (en) * 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US6192455B1 (en) * 1998-03-30 2001-02-20 Intel Corporation Apparatus and method for preventing access to SMRAM space through AGP addressing
US6374286B1 (en) * 1998-04-06 2002-04-16 Rockwell Collins, Inc. Real time processor capable of concurrently running multiple independent JAVA machines
US6173417B1 (en) * 1998-04-30 2001-01-09 Intel Corporation Initializing and restarting operating systems
US6397242B1 (en) * 1998-05-15 2002-05-28 Vmware, Inc. Virtualization system including a virtual machine monitor for a computer with a segmented architecture
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
US6505279B1 (en) * 1998-08-14 2003-01-07 Silicon Storage Technology, Inc. Microcontroller system having security circuitry to selectively lock portions of a program memory address space
US6339815B1 (en) * 1998-08-14 2002-01-15 Silicon Storage Technology, Inc. Microcontroller system having allocation circuitry to selectively allocate and/or hide portions of a program memory address space
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US6560627B1 (en) * 1999-01-28 2003-05-06 Cisco Technology, Inc. Mutual exclusion at the record level with priority inheritance for embedded systems using one semaphore
US7111290B1 (en) * 1999-01-28 2006-09-19 Ati International Srl Profiling program execution to identify frequently-executed portions and to assist binary translation
US6188257B1 (en) * 1999-02-01 2001-02-13 Vlsi Technology, Inc. Power-on-reset logic with secure power down capability
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US6684326B1 (en) * 1999-03-31 2004-01-27 International Business Machines Corporation Method and system for authenticated boot operations in a computer system of a networked computing environment
US6389537B1 (en) * 1999-04-23 2002-05-14 Intel Corporation Platform and method for assuring integrity of trusted agent communications
US6529909B1 (en) * 1999-08-31 2003-03-04 Accenture Llp Method for translating an object attribute converter in an information services patterns environment
JP2001148344A (ja) * 1999-09-09 2001-05-29 Nikon Corp 露光装置、エネルギ源の出力制御方法、該方法を用いるレーザ装置、及びデバイス製造方法
US6535988B1 (en) * 1999-09-29 2003-03-18 Intel Corporation System for detecting over-clocking uses a reference signal thereafter preventing over-clocking by reducing clock rate
US6374317B1 (en) * 1999-10-07 2002-04-16 Intel Corporation Method and apparatus for initializing a computer interface
US6678825B1 (en) * 2000-03-31 2004-01-13 Intel Corporation Controlling access to multiple isolated memories in an isolated execution environment
US6507904B1 (en) * 2000-03-31 2003-01-14 Intel Corporation Executing isolated mode instructions in a secure system running in privilege rings
KR100389934B1 (ko) * 2000-07-05 2003-07-04 다이니뽄 잉끼 가가꾸 고오교오 가부시끼가이샤 합성피혁용 수성 건식 적층 접착제 조성물 및 그것을사용하여 되는 합성피혁의 제조 방법
GB0020416D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
US7191464B2 (en) * 2001-10-16 2007-03-13 Lenovo Pte. Ltd. Method and system for tracking a secure boot in a trusted computing environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7376826B2 (en) * 2002-05-31 2008-05-20 Broadcom Corporation Methods and apparatus for performing encryption and authentication
US7318141B2 (en) * 2002-12-17 2008-01-08 Intel Corporation Methods and systems to control virtual machines

Also Published As

Publication number Publication date
CN100383693C (zh) 2008-04-23
US20060245590A1 (en) 2006-11-02
EP1514164A2 (en) 2005-03-16
TWI249315B (en) 2006-02-11
WO2003107151A2 (en) 2003-12-24
CN1662867A (zh) 2005-08-31
US20030233550A1 (en) 2003-12-18
WO2003107151A3 (en) 2004-09-16
US7142674B2 (en) 2006-11-28
AU2003229298A1 (en) 2003-12-31

Similar Documents

Publication Publication Date Title
TW200405708A (en) A method of confirming a secure key exchange
US10142107B2 (en) Token binding using trust module protected keys
US10009173B2 (en) System, device, and method of secure entry and handling of passwords
RU2371756C2 (ru) Безопасная связь с клавиатурой или родственным устройством
EP3205046B1 (en) Secure shared key sharing systems and methods
TWI701929B (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
CN102271037B (zh) 基于在线密钥的密钥保护装置
Nyang et al. Keylogging-resistant visual authentication protocols
TWI706658B (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
US11057196B2 (en) Establishing shared key data for wireless pairing
JP2019530265A (ja) グラフィックコード情報を提供及び取得する方法及び装置並びに端末
US7636441B2 (en) Method for secure key exchange
EP2849403B1 (en) Method and system for controlling the exchange of privacy-sensitive information
AU2015201645B2 (en) System of composite passwords incorporating hints
CN109902477A (zh) 保障音频通信安全
CN101641702A (zh) 结合人类参与的安全数据存储与检索
EP3877879B1 (en) Methods and systems of securely transferring data
JP2007058807A (ja) 認証システム及び方法
Balisane et al. Trusted execution environment-based authentication gauge (TEEBAG)
EP3236631B1 (en) Data checking device and data checking method using the same
JP6203556B2 (ja) 情報処理システム
US11768970B2 (en) Secure computing device
JP2011097192A (ja) 暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システム
KR20150128252A (ko) Mitm 공격 방지 장치 및 방법

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees