TW200405708A - A method of confirming a secure key exchange - Google Patents
A method of confirming a secure key exchange Download PDFInfo
- Publication number
- TW200405708A TW200405708A TW092116383A TW92116383A TW200405708A TW 200405708 A TW200405708 A TW 200405708A TW 092116383 A TW092116383 A TW 092116383A TW 92116383 A TW92116383 A TW 92116383A TW 200405708 A TW200405708 A TW 200405708A
- Authority
- TW
- Taiwan
- Prior art keywords
- message
- value
- message field
- key
- hash value
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Input From Keyboards Or The Like (AREA)
Description
200405708 玖、發明説明: 【發明所屬之技術領域】 本發明使通常係有關於電腦安全性,而承 叩文明確而言,係 有關建立在系統元件間的一共用加密鑰匙。 μ 【先前技術】 例如個人電腦(PC)、工作站、伺服器、主機電腦等的電 腦系統包含許多不同元件。-些系統S件可以是系统使用 的訊周邊設備’且能與使用者或另一系統溝通。例如,鍵 盤與滑鼠是普遍由使用者用來將資料輸入系統。一顯示器 可用來將資訊顯示給使用者。一網路介面裝置可在網路上 用來將電細系統連結到其他電腦系統、或裝置。
一些系統元件是透過使用已知為,,即插即玩"協定而耦合 到其他元件。例如,透過使用一萬用串列匯流排(USB), 一 系統允許多重周邊裝置連接到系A。t—新的周邊設備連 接到系統時,系統便會偵測及識別新增加的系統元件。此 一方法典型是依賴至少一主機控制器裝置(已知為使用USB 的系統USB王機控制器),以控制及監督連接的周邊設備對 系統的存取。 在某些情況,各種不同系統元件彼此安全通訊是想要的。 此可透過使用眾所週知的加密方法而在一些系統完成。然 而,§在k事安全通訊之前在系統元件間交換加密鑰匙時, 困難度便升高。通常,交換鑰匙的動作可能易受"居間者,, 攻擊。即是,攻擊者可在雨個通訊元件之間插入一不合法 的7C件或程式,以攔截一或多個交換鑰匙。攻擊者亦可在 86197 200405708 元件之間取代在通訊流中的其他資訊。 在使用一 USB主機控制器的系統,攻擊者可在"居間者,,攻 擊期間取得USB主機控制器的控制,並擊敗在系統的一周 邊設備與一處理器之間的通訊。 在以許可為主之鑰匙交換協定,每一方可接收另一方的 公眾鑰匙許可。每一方然後確認另一方的許可。在系統元 件的目前情況使用此協定將需要每個周邊設備(或其他系統 元件)具有在那上面儲存的唯一公眾/私人鑰匙對。此會增加 周邊設備的製造成本。此外,若要確保許可未取消,電腦 系統將需要π線上”與通訊耦合到另一網路電腦,以在協定 使用時來儲存許可取消資訊。此可能出現適用性問題。 在以拇指紋為主之输匙交換協定,每一方可產生一公眾/ 私人鑰匙,並在安全通道(例如,”帶外”通道)上交換公眾鑰 匙的雜湊。目前情況,當使用周邊設備的此協定將它的公 眾鑰匙雜湊傳送給處理器時是沒有機構。如果處理器使它 的公眾鑰匙整個雜湊顯示,使用者便可透過使用周邊設備 (例如鍵盤)將它輸入,但是此將採用至少27個任意按鍵敲擊 (當使用已知為安全雜湊演算法(SHA-1)的眾所週知雜湊演 算法)。此外,將沒有裝置可供處理器知道周邊設備是否接 收正確公眾鑰匙(而且不是由,,居間者”攻擊者插入的不合法 公眾鑰匙)。因此,如果有此一攻擊,周邊設備便會知道使 用者輸入的雜湊不會符合由周邊設備從處理器接收的公眾 鑰匙雜湊,但是處理器不會知道此。解決此問題的傳統方 法是第二方(周邊設備)產生一公眾鑰匙,將它傳送給第一方 86197 200405708 (處理器),然後使兩方比較他們的雜湊。既然周邊設備沒有 方法來顯示周邊設備的雜湊,所以此不會在此情況工作。 因此,在系統元件間交換餘匙的較佳方法是需要的。 【發明内容】 本發明係揭示一種在系統元件間執行之鑰匙交換協定(例 如在個人電腦(或其他電腦系統)的處理器所執行的電腦程式 與周邊設備之間)。具使用者輸入能力與非常有限顯示能力 的周邊設備,例如一鍵盤或一滑鼠能夠以需使用者只登入 小量輸入資料(例如,按下按鍵或滑鼠按一下)的方法而確認 在系統元件間的瑜起交換。元件間的安全性可提高,而不 致造成系統使用上的負面影響。本發明的具體實施例有助 於制止,,居間者”的攻擊,其中攻擊者可取得對於位在某些 通机系統元件間的系統元件控制。 【實施方式】 本發明的一具體實施例是能在系統元件間(例如,在可由 一個人電腦(或其他電腦系統)的處理器執行的電腦程式與一 周邊設備之間)執行的—鑰匙交換協^在本發明的具體實 施例’具例如一鍵盤或—滑氣的使用者輸入能力盥一非; 有限顯示能力的周邊設備能以需要使用者只輸入小量資剩 例如,鍵擊或滑m)而用來確認在i统元件間 的鍮,。隨著本發明,在元件之間的安全性可提升, ==統可用性的負面影響。本發明的具體實施例不 二且,如:―的周邊設備,€用者只需要輸人-些輸入; 。周邊設備在输匙交換協定期間並未接收另―元 86197 /υδ 件(例如處理器彳的 ^ ^ )的正確公眾鑰匙,處理器便可偵測此情沉。 勺二只施例對於有助於制止,,居間者”攻擊,其中 ⑷ 可獲侍杈在某些通訊系統元件間的系統元件的控 在本發明的” 一且麯參、A 7> _ /、"反具她例或’’ 一具體實施例,’規格中的參 係表不在具體實施例中描述的特殊特徵、結構或特性包 括在本發明的至少一 ώ舍 八肢貝犯例中。因此,在整個規格不 同地方出現的,,A « ^ ^ 見的在一具體貫施例中"片語的出現不必然全部 參考相同具體實施例。 圖1疋根據本發明具體實施例的一系統高階圖。系統⑺包 括例如處理為12與記憶體14的各種不同眾所週知的元件。 為了 β疋的目的,其他元件並未在圖丨顯示。處理器12與記 體14使用橋接11 /記憶體控制器16而通訊核合。橋接器/記 憶體控制器耦合到一繪圖控制器18。繪圖控制器係控制在 顯示器2G上的資料顯示輸出。在—具體實施例,在處理器、 績圖控制器與顯示器之間的通訊包含—信賴的通道,使得 對手或攻擊者不能讀取或修改在顯示器上顯示的資料。橋 接為/圮fe體控制器16耦合到如線路22所示的一或多個匯 泥。耦合到一或多個匯流排而溝通的一裝置可以是匯流排 王機控制器24。當該等匯流排之一是萬用串列匯流排(usb) 時,匯流排主機控制器可以是一 USB主機控制器。 當使用一 USB時,複數個裝置可耦合到匯流排。例如, 例如鍵盤26與滑鼠28的使用者輸入裝置是包括在系統,以 提供輸入資料。雖然一键盤與滑鼠是在圖丨顯示,但是注意 86197 200405708 到j發明亦可運用於其他周邊設備的使用。在本發明的具 體實施例,用來與其他系統元件安全溝通的輸入裝置包括 至少一信賴的指示符。例如,鍵盤26至少包括一信賴指示 符3〇,且滑鼠28包括至少一信賴指示符32。在一具體實施 例’ 土少一信賴指示符包含複數個彩色光射二極體。 (LEDs)。在一具體實施例,具有三種明顯顏色(例如琥珀色、 綠色、與紅色)的一 LED可用來表示三個不同狀態。照明不 同顏色的操作意義與狀態將在下面說明。在其他具體實施 例,表示周邊設備目前狀態的其他方法能以一彩色led取 替使用’例如多重可聽聲調、在液晶顯示器(LCD)的符號、 或其他可感知的指示符。 在本發明的具體實施例,周邊設備(例如,鍵盤及/或滑鼠) 不需要使用預先設定的唯一鑰匙或值來製造。然而,根據 本發明具體實施例的一周邊必須包括非對稱加密、對稱加 密、與一雜湊功能的能力。具有一亂數產生器與非揮發性 儲存裝置的一周邊設備可提高使用者經驗,但是非必要的。 在圖1的上面描述的系統中,需要能在處理器執行的程式 與例如鍵盤26的周邊設備間的安全通訊。使此通訊安全的 一機構是透過使用已知對稱加密方法將在元件之間通訊的 資料加密及解碼。在此通訊開始之前,一對稱鑰匙必須在 元件之間交換。如圖1所示,在周邊設備與處理器之間的通 訊路徑包括匯流排主機控制器。然而,攻擊者可獲得一部 份’’居間者,,攻擊的匯流排主機控制器的控制;然後,可讀 取及/或修改匯流排路由。攻擊者在匯流排的傳送期間可讀 86197 -10 - 200405708 取對稱鑰匙’及在_排上料心路由解碼。 非對稱公眾鑰匙加密可在空施甘 . ,, 山了在人換期間用來保護對稱鑰匙。 罘一兀件係透過使用第二元件的 鑰匙而將一對稱鑰匙 加岔,並將m加密對稱鑰匙傳送认 — ^ 後使用第二元件的私人鑰匙將力:70件。弟二元件然 人鑰砘將加密的對稱鑰匙解碼。為了 要以此万式使用非對稱鑰匙來擊敗對稱鑰匙傳輸的可能攻 擊,所以最初第二元件(例如,處理器)的公眾鑰匙必須安全 傳送給第-元件(例如周邊設備)。如果公眾鑰匙是在此通訊 路徑上使用典型的方法爽德译 而 ϋ傳2^ ’攻擊者可使用不合法的公 小鑰匙來㈣及取代公杨匙而不被發現。為了要制止此 動作’本發明具體實施例的鑰匙交換協定可在㈣之間用 來開始建立安全通訊。 圖2與3是根據本發明的一且 、 ^ 具隨貫施例而描述在系統元件 八用加在鑰匙的泥程圖。雖然本方法可運用在其 他系統元件間的通却,/曰σ卢 。 仁疋在頭示的具體實施例係討論在 、處里了 12舁周邊設備(例如鍵盤26或滑鼠28)之間的通 訊:在方塊_,處理器是根據非對稱加密的已知技術來產 生-私人/公眾鑰匙對。注意,歸於在此處理器的動作可透 過處理器執行的電腦程式來實施。此外,歸於周邊設備的 :::透過在周邊設備的電路、韌體、及/或軟體的任何組 口只犯處理盗是將鑰匙對儲存在記憶體供稍後使用。在 方塊10/處理器可產生一短訊息欄(SN)與一長訊息攔 ⑽)。訊^^可以是由亂數產生器所隨機產生的連續位元。 施例’短訊息攔包含四個或多個字元,每個字 86197 -11 - 200405708 元包括至少六個位元。當周邊設備是一鍵盤時,每個字元 表示在鍵盤上的任何按鍵。在其他具體實施例,其他位元 數量可用於短訊息欄。在一具體實施例,長訊息欄包含任 意產生的160個位元。在其他具體實施例,其他任意產生的 位元數量可用於長訊息欄。在方塊1〇4,處理器是透過應用 使用在方塊100產生當作輸入參數的短訊息攔、長訊息欄、 與公眾鑰匙之一雜湊演算法而產生第一雜湊值。雖然在其 他具體實施例中,其他雜湊演算法可使用(例如,μ〇5等), 但是在一具體實施例中是使用SHA- 1雜湊演算法。 在方塊106,處理器可將第一命令、第一雜湊值與處理器 的公眾鑰匙傳送給周邊設備。此資料是以一或多個分開傳 輸而傳送給周邊設備。假設敵手會選擇這些資料傳輸避免 進入周邊設備、或將他們修改。在此描述的其餘動作通常 假設資料傳輸發生(雖然他們會受到攻擊者的修改)。在一具 體實施例,此第一命令已知為一”重置_學習"命令。透過周 邊設備(例如鍵盤26或滑鼠28)接收此命令可將周邊設備置於 學習”模式,並使在周邊設備的一部分信賴指示符3〇動作。 信賴指示符可充當周邊設備是在”學習”模式的系統使用者 之可感知符號。 在一具體實施例,信賴指示符可以是一彩色LED。LED的 選擇顏色(例如琥珀色LED)可照明指示使用者周邊設備目前 是否在”學習”模式或狀態。在”學習”模式,周邊設備可執行 在此描述的输逃父換協定’而且不會轉送給使用者輸入匯 流排主機控制器24的任何輸入資料,直到協定完成為止, 86197 -12- 200405708 而且疋除了在協定其餘部份的表示之外。注意,周邊設備 包括軟體、韌體及/或電路,以接收第一命令、解譯命令、 並使使用者可感知的信賴指示符動作。 在方塊108,在反應接收π重置-學習’,命令方面,周邊設備 了產生一對稱餘达(當作隨後通訊的交談輪匙使用),透過使 用處理器的公眾鑰匙(在方塊i 06接收)而將對稱鑰匙加密, 並將加密的對稱鑰匙傳送給處理器。對稱鑰匙的產生需要 在周邊設備的亂數產生器。在此方塊期間,可能有攻擊者 透過控制匯成排主機控制器而如同"居間者”操作。假設攻 擊者可選擇避免將加密的對稱鑰匙資料傳送給處理器,或 知b b改其餘動作假设資料傳輸發生(雖然它可被修改)。 在一具體實施例,雖然不同類型與長度的其他對稱鑰匙亦 可使用,但是對稱鑰匙可以是具有具有128個位元進階加密 標準(AES)鑰匙。 在方塊110,/、要處理咨接收加密的對稱瑜匙,處理器以 可這過使用些#賴輸出的形式而使短訊息攔(可能指令)顯 示在顯示器20。在方塊112,使用者可看見短訊息欄與動作 化賴指不付的顯示。例如,在顯示器上的本文可透過顯示 的t訊心欄而使動作信賴指示符的意義與如何處置指示給 使用者此時,信賴指示符仍然指示周邊設備的”學習,,模 式或狀悲。根據短訊息欄與動作信賴指示符的顯示,使用 者可透過使用周邊設備而輸入短訊息欄。例如,使用者可 /王思琥珀色LED會照明,而且遵從在顯示器上的指令來輪 入短訊息欄。當周邊設備是一鍵盤時,使用者可鍵入短: 86197 -13- 200405708 息欄。當周邊設備是一滑鼠時,使用者可遵從指示來操作 滑鼠指向顯示螢幕的某區域及/或依序放開對應短訊息攔的 一或多個滑鼠按鈕。熟諳此技者可了解到其他輸入機構亦 可使用。既然周邊設備是在π學習”模式,所以周邊設備不 會將使用者的輸入資料轉送給匯流排主機控制器。 在方塊114,周邊設備可產生一周邊設備訊息欄(ΡΝ),並 使用對稱瑜匙將周邊設備訊息攔加密,以形成加密(ρΝ)。 周邊設備訊息欄可以是任何任意產生值。此可透過周邊設 備的一亂數產生器完成,或在短時間透過要求使用者輸入 任意按鍵(當周邊設備是鍵盤)來完成。對於一滑鼠而言,亂 數可透過要求使用者暫時移動滑鼠、及捕捉與滑鼠移動有 關的輸入資料而產生。處理可經由在圖3的方塊丨丨6的連接 益A持續。在方塊116 ’周邊設備可透過應用使用短訊息欄、 周邊設備訊息櫊、與當作輸入參數的加密(pN)的一雜凑演 算法(從方塊112的使用者接收)而產生第二雜凑值。在一具 體貫施例’ SHA-1雜凑演算法可使用。在方塊11 $,周邊設 備是將第二雜湊值傳送給處理器。注意,在努力擊敗此方 法在攻擊'者看見短訊息搁之纟’』,他(例如,π居間者”)必須 受制於第二雜湊值。 其次’在方塊120 ’在接收第二雜凑值之後,處理器是將 長訊息攔傳送給周邊設備。在各種不同具體實施例,方塊u 4 與120的實施能以顯示的順序或相反順序來執行。此時,周 邊設備已從處理器接收長訊息欄與處理器的公眾鑰匙,及 從使用者接收短訊息欄。在方塊丨22,周邊設備會檢查短訊 86197 -14- 200405708 息欄、長訊息欄的雜湊值,而且處理器的公眾鑰匙能符人 經由處理器傳送(在方塊106)給周邊設備的第一雜凑值。相 同的雜凑演算法必須使用。例如,如果SHA_ 1雜凑演f、去H 在方塊104使用,那麼SHA-1演算法必須在方塊ι22使用。 如果從處理器接收的第一雜湊值等於由周邊設備計算的 雜湊值,那麼周邊設備可保證周邊設備實際接收處理哭人 法的公眾鑰匙。當雜湊值符合時,周邊設備便會使信賴指 示符動作,以在方塊124指示第二模式或狀態(例如,,,好,,狀 態)。例如,周邊設備可照明一綠色led,以指示使用者以 技權的方式執行處理,而且來自裝置的輸入是可信賴。如 果雜湊值不符合,那麼周邊設備知道它並未從處理器接收 授權的公眾鑰匙。周邊設備然後是在方塊124使信賴指示符 動作,以指示第三模式或狀態(例如,錯誤狀態)。例如,周 邊5又備可^明一紅色LED ’以指示使用者一些未認可動作 已發生’且在系統元件間的通訊是不安全。在LEDs的只有 兩個顏色使用的另一具體實施例,當债測到錯誤時,琥雖 色的光會使人眨眼。錯誤處理操作然後可在系統開始。 此時’周邊設備知道是否它是否從處理器接收授權的公 眾鑰匙’但是處理器不知道周邊設備是否接收正確的鑰匙。 因此’在方塊126,周邊設備可將在方塊丨14產生的周邊設 備訊息欄傳送給處理器。在方塊128,處理器計算在方塊102 上所產生短訊息攔的雜湊值、在方塊i 26計算從周邊設備接 收的周邊設備訊息攔、與加密(透過使用對稱鑰匙將周邊設 備訊息欄加密而經由處理器建立,對稱鑰匙可透過使用處 86197 -15- 200405708 理器的私人输起將在方塊1 〇 8接收的加密對稱瑜匙解密而由 處理器使用)。如果SHA-1雜湊演算法使用在方塊116,那麼 處理器可在方塊128使用SHA-1演算法。處理器是將計算的 雜湊值與從方塊11 8的周邊設備接收的第二雜湊值相比較。 如果雜湊值符合,那麼處理器知道周邊設備接收處理器的 公眾鑰匙,且允許進一步班全通訊。在一具體實施例,處 理咨疋在續7F裔上顯不瑜匙叉換整個訊息,以完通使用者 目前允許安全通訊。如果雜湊值不符合,錯誤處理便會開 始及/或安全通訊會無效。例如,處理器可拒絕接受來自周 邊設備的任何信賴輸入資料。此外,一警告訊息會輸出給 顯示器,以通知使用者來自周邊設備的輸入是不能信賴。 如果周邊設備包括一非揮發性記憶體,上述方法需要只 執行一次,然後對稱鑰匙可永久儲存在處理器可存取的周 邊設備與記憶體。在一具體實施例,對稱鑰匙可用來加密 及解碼在系統元件間的隨後通訊。在另一具體實施例,對 稱鑰匙可用來加密新的連接鑰匙,然後用於周邊設備與處 理器間的實際加密通訊。在交談鑰匙產生之後,周邊設備 可建立一私人/公眾瑜匙對’將公眾输匙加密,並使用對稱 鑰匙將一機器認證碼(MAC)加密,並將加密的公眾鑰匙與 MAC傳送給處理器。然後,如果周邊設備包括一非揮發性 ?己憶體,周邊設備的私人瑜起可永久儲存在周邊設備,而 且周邊設備的公眾鑰匙可鑰匙在處理器能存取的記憶體。 雖然在此描述特殊的動作序列,但是在各種不同具體實 施例中,不同動作能以不同順序執行,以達成相同的結果。 86197 -16- 200405708 在其他具體實施Μ,各種不㈣化可在上述協定達成。 例如'在彳塊104的動作與在方塊122的檢查可使用在方塊 108〈後的新方塊來取代,其中處理器可透過使用接收的對 私輪遣而產生短訊息欄、長訊息攔、與長訊息欄加密的雜 湊值,而且在方塊122的檢查會是校正雜湊值的檢查。在此 具體實施例’透過處理器與周邊設備執行的檢查可相同。 當周邊設備是一滑鼠時,複雜化便跟著發生。因為透過 處理态產生的短訊息欄與使用者使用一滑鼠輸入訊息欄不 可能完全相同,所以既然滑鼠是由按鈕按一下,而且不是 不正確位置,處理器便會在方塊120傳送短訊息搁版本與長 訊息欄,而且滑鼠是在方塊126將它的短訊息欄版本傳送給 處理器,而且每個將檢查他們是否結束。 假设使用的雜、凑演算法是可信賴,攻擊者攻擊目前方法 的最好方式是嘗試猜測短訊息欄。當使用SHA_丨雜湊演算法 時’擊敗目前方法的機會是2A(6*V)之一,其中V是在短訊息 欄的字元個數,而且假設每個字元有6個位元。因此,當只 有4個字元使用在短訊息欄時,擊敗目前方法的機會是丨千6 百萬分之一。當短訊息欄可提供本發明的良好安全而使用 四個字元時,然而相當少數的字元是需要使用者輸入系統, 使得在可用性上具有可忽略的效果。 在另一具體實施例,交換對稱鑰匙的方法可根據眾所週 知的迪費-赫爾曼方法。隨著迪費-赫爾曼方法,對稱鑰匙可 從協定期間傳送的訊息建立。在迪費-赫爾曼方法用來建立 共用對稱输匙之後’處理器與周邊設備可確認他們是否 86197 -17- 200405708 具有相同的對稱瑜起。圖4與5描述此具體實施例。 在圖4顯示的協定,在方塊2〇8,處理器可形成短訊息欄、 長訊息欄、與共用對稱瑜匙值的承語,在於周邊設備接收 雜湊值之後,處理器不能改變這些值,所以處理器”承諾” 這些值。處理器可透過將在承諾的秘密資訊揭示給周邊設 備而將承諾公開。因為周邊設備已具有共用的對稱鑰匙, 周邊設備只需要獲得短訊息欄與長訊息欄的值。此步騾的 部份是經由不能由任何敵手觀察的安全方法達成。此是在 方塊210與212達成。長訊息欄是在方塊220顯示。此可提供 處理器具有相同對稱鑰匙的周邊信心。相反地,在處理器 完全公開處理器的值之前,周邊設備會受制於一值。此是 在方塊2 14、216、21 8完成。如方塊226所示,周邊設備然 後將此承諾公開。此可提供周邊設備具有相同對稱鑰匙的 處理器信心。 此較一般化協定的一具體實施例是在圖6描述。在方塊 300 ’第一元件與第二元件是經由例如迪費-赫爾曼鑰匙交 換的處理 '或使用一公眾鑰匙加密演算法來交換一共用秘 金(例如,對稱鑰匙)。在方塊3〇2,第一元件是受制於第二 元件的第一值,例如在方塊2〇2、2〇6、與2〇8描述的機構。 在方塊304,元件是例如經由方塊2〇4的機構而安全交換一 共用秘控。在方塊3〇8,第一元件是例如經由方塊2丨〇、2丨2、 與220的機構而揭示第一值。在方塊3 1〇,第二元件可例如 經由方塊222的機構來確認第一元件承諾的正確性。此具體 實施例亦包括第二元件的相反承諾與揭示。在方塊306,第 86197 200405708 二70件是例如經由方塊214、216、與218使用的機構而受制 於第二值。注意,如果使用此相反承諾,在第一元件顯示 i的承為之前’第二承諾發生便很重要。在方塊3 2,第二 凡件可例如經由方塊226使用的機構來揭示此第二值。在方 塊314,第一元件可例如經由方塊228描述的機構來確認承 諾的正確性與承諾的揭示。 上C 本發明的具體實施例是甚至在攻擊者控制匯液 排王機控制器的情況而在處理器與周邊設備之間建立一共 用的加岔鑰匙。鑰匙交換協定的優點是它不需要周邊設備 的任何唯一性,使用者只需要輸入一些輸入選擇(例如,接 鍵敲擊),而且周邊設備不會接收處理器的正確公眾鑰匙, 處理器會知道結果。 在此描述的技術並未侷限於任何特殊硬體或軟體結構 他們可在任何計算或處理環境中發現適用性。技術能以/ :匕軟體、或兩者組合來實施。技術能以在例如行動或、 態電腦、手持式電腦、個人數位辅助、機上盒、細胞式 話與傳呼器、與其他電子裝置上執行的程式實施,其每1 包括-處理器、處理器可讀取的儲存媒體(包括揮發性與』 揮發性記憶體及/或儲存元件)、至少一輸入裝置、與一或 個輸出裝置。程式碼可運用在使用輸人裝置輸人的資料. :執行描述的功能,並產生輸出資訊。輸㈣訊可運^ —或多個輸出裝置。熟諳此技者可了解本發明能以各種: 同電腦系統結構實施’包括多重處理器系統、迷你電腦 主機電腦等。本發明亦可在分散式計算環境中實施 86197 -19 - 200405708 乍可透過經由通訊網路連結的遠端處理裝置來執行。 每個私式能以高階程序或目的導 統溝通實施。狄而,4σ 、 、 η采與處理系 語士。A、:、"而,私式可以是組合語言或機器 口操确如何,語言要被編譯或解譯。 私式指令可用來產生使用指令程式化的_般目的或 目的處理系統,以執行在此描述的操作。或者,運算可由 包含執行運算的算數邏輯、或程式化電腦元件與自訂硬體 兀件組合的硬體配線邏輯之特殊硬體元件執行。在此描述 ::万:旎以電腦程式產品提供,而且包括可儲存指令的機 二可讀媒體,其中該等指令可用來將執行方法的處理系統 或其他電子裝置程式化。在此使用的術語"機器可讀媒體,, 包括可儲存或編碼機器可執行指令序列及可使機器執行在 2描述任何方法的任何媒體。因此,術語,,機器可存取媒 體’’包括(但是未侷限於)固態記憶體、光學與磁碟、與可將 貝料信號編碼的載波。此外,在技術通常說到軟體可以是 採取行動或造成結果的一形式或另一形式(例如,程式、程 序、處理、應用·、模組、邏輯等)。此表示只是透過處理系 統開始執行軟體的快速方法,可使處理器執行產生結果的 動作。 雖然本發明描述具體實施例 明具體實施例的各種不同修改 施例對於熟諳此技者是顯然的 範圍内。 【圖式簡單說明】 ,但是此描述並非限制。說 、以及本發明的其他具體實 ’而且是在本發明的精神與 86197 -20- 200405708 本發明的特徵及優點可從下列本發明的詳細描述而更了 解·· 圖1是根據本發明具體實施例的一系統圖; 圖2和3是根據本發明的一具體實施例而描述在系統元件 間建立一共用加密鑰匙的流程圖; 圖4和5是根據本發明的另一具體實施例而描述在系統元 件間建立一共用加密鑰匙的流糕圖;及 圖6是本發明的另一具體實施例的流程圖。 【圖式代表符號說明】 10 系統 20 顯示器 12 處理器 18 繪圖控制器 16 橋接器/記憶體控制器 14 記憶體 22 線路 24 匯流排主機控制器 26 鍵盤 30,32信賴指示符 28 滑鼠 86197
Claims (1)
- 200405708 拾、申請專利範圍: 1. 一種用以在一系統的第一與第二元件之間安全交換對稱鑰 匙之方法,其包含: 執行一公眾鑰匙交換,以共用一對稱鑰匙; 透過該第一元件來承諾一第一值; 在第一元件與第二元件之間安全交換一共用秘密; 透過該第一元件來揭示該第一值;及 透過該第二元件來確認該第一元件承諾的正確性。 2. 如申請專利範圍第1項之方法,其進一步包含: 透過第二元件來承諾第二值; 透過第二元件來揭示該第二值;及 透過第一元件來確認該第一元件承諾的正確性。 3. 如申請專利範圍第1項之方法,其中該第一值包含一值, 其中該值是從使用在鑰匙交換的第一元件之共用秘密、任 意訊息搁、與公眾输匙計算。 4. 如申請專利範圍第1項之方法,其中該第一值包含一值, 其中該值是從鑰匙交換取得的共用秘密、任意訊息攔、與 對稱鑰匙計算。 5. 如申請專利範圍第2項之方法,其中該第二值包含一值, 其中該值是從鑰匙交換取得之共用秘密、任意訊息欄、與 對稱鑰匙計算。 6. 如申請專利範圍第2項之方法,其中該第二值包含一值, 其中該值是從使用在鑰匙交換的第二元件之共用秘密、任 意訊息搁、與公眾输匙計鼻。 86197 200405708 7. —種物件,其包含:一機器可讀媒體,其具有複數個機器 可存取指令,其中當處理器執行該等指令時,該等指令便 可提供用於在一系統的第一與第二元件之間安全交換對稱 瑜匙’該等指令包括執行一公眾输匙交換,以共用一對稱 鑰匙;透過該第一元件來承諾一第一值;在第一元件與第 二元件之間安全交換一共用秘密;透過該第一元件來揭示 該第一值;及透過該第二元件來確認第一元件承語的正確 性。 8. 如申請專利範圍第7項之物件,其進一步包含指令,該等 指令可透過第二元件而承諾一第二值;透過該第二元件來 揭示第二值;及透過第一元件來確認該第一元件承諾的正 確性。 9. 如申請專利範圍第7項之物件,其中該第一值包含從使用 在鑰匙交換的該共用秘密、任意訊息欄、與該第一元件的 公眾鑰匙計算的值。 10·如申請專利範圍第7項之物件,其中該第一值包含從鑰匙 交換取得的該共用’秘密、任意訊息欄、與對稱鑰匙計算的 值。 11. 如申請專利範圍第8項之物件,其中該第二值包含從鑰匙 交換取得的該共用秘密、任意訊息欄、與對稱鑰匙計算的 值。 12. 如申請專利範圍第8項之物件,該第二值包含從使用在鑰 匙交換的該第二元件的共用秘密、任意訊息欄、與對稱鑰 匙計算的值。 86197 -2- 200405708 13 · —種在一系統的第一與第二元件之間安全交換對稱鑰匙 之方法,其包含: 透過該第一元件來產生第一元件、一非對稱鑰匙對、 第一訊息欄、第二訊息欄、與該第一訊息欄、該第二訊息 欄、與該第一元件非對稱鑰匙對的公眾鑰匙的第一雜湊 值; 透過該第一元件將該第一命令、該第一雜湊值、與該 第一元件的公眾鑰匙傳送給該第二元件;及 透過該第二元件來產生該對稱鑰匙,透過使用該第一 元件的公眾鑰匙將對稱鑰匙加密,並回應接收該第一命令 而將該加密對稱鑰匙傳送給該第一元件。 14. 如申請專利範圍第13項之方法,其進一步包含: 透過該第一元件而使該第一訊息欄顯示; 透過該第二元件來接受該顯示第一訊息欄的輸入;及 透過該第二元件來產生第三訊息欄,使用該對稱鑰匙 將該第三訊息襴加密,產生該第一訊息欄、該第三訊息欄、 與該加密第三訊息欄的第二雜湊值,並將該第二雜湊值傳 送給該第一元件。 15. 如申請專利範圍第14項之方法,其進一步包含: 透過該第一元件將該第二訊息欄傳送給該第二元件; 透過該弟二元件來檢查該第一訊息搁、該第二訊息搁、 與該第一元件公眾鑰匙的雜湊值是否符合該第一雜湊值; 當該等雜凑值符合時,透過該第二元件而使第二信賴 指示符動作;及 86197 200405708 當該等雜湊值不符合時,透過該第二元件而使第三信 賴指示符動作。 16. 如申請專利範圍第15項之方法,其進一步包含: 透過該第二元件將該第三訊息欄傳送給該第一元件; 及 透過該第一元件來檢查該第一訊息欄、該第三訊息欄、 與該加密第三訊息欄的雜凑值是否符合該第二雜凑值。 17. 如申請專利範圍第13項之方法,其中該第二元件包含一 键盤,而且該第一訊息欄包含以表示鍵盤按键的任意產生 第一數量的字元。 1 8.如申請專利範圍第13項之方法,其中該第二訊息欄包含 預定數量的任意產生位元。 19. 如申請專利範圍第13項之方法,其中該第一命令包含一 ’’重置-學習π命令,以將該第二元件置於”學習’’模式,藉 此當該第二元件是在”學習”模式時,經由該第二元件接收 的輸入資料不會轉送給該第一元件。 20. 如申請專利範圍第13項之方法,其進一步包含在接收該 第一命令之後,使在該第二元件上的第一信賴指示符動 作。 21. 如申請專利範圍第16項之方法,其進一步包含當該第一 訊息欄、該第三訊息欄、與該加密的第三訊息欄符合該第 二雜湊值時,顯示表示允許在第一與第二元件之間安全通 訊的訊息。 22. 如申請專利範圍第16項之方法,其進一步包含當該第一 86197 200405708 訊息欄、該第三訊息欄、與該加密的第三訊息欄不符合該 第二雜湊值時,顯示表示允許在第一與第二元件之間安全 通机的訊息。 23 · —種物件,其包含:一機器可存取媒體,該機器可存取 媒體具有複數個機器可讀指令,其中當一處理器執行該等 指令時,該等指令可提供用於在一系統的第一與第二元件 之間安全交換一對稱鑰匙,該等指令包括: 透過該第一元件來產生一非對稱鑰匙對、第一訊息欄、 第二訊息欄、與該第一訊息欄、該第二訊息欄、與該第一 元件非對稱鑰匙對公眾鑰匙的第一雜湊值; 透過該第一元件將第一命令、該第一雜湊值、與該第 一元件的公眾鑰匙傳送給該第二元件;及 透過該第二元件來產生該對稱鑰匙,使用該第一元件 的公眾输匙將該對稱输匙加密,並反應接收該第一命令而 將該加密的對稱鑰匙傳送給該第一元件。 24_如申請專利範圍第23項之物件,其進一步包含指令: 透過該第一元件而顯示該第一訊息欄; 透過該第二元件而接受該顯示第一訊息欄的輸入;及 透過該第二元件來產生第三訊息欄、使用該對稱鑰匙 將該第三訊息欄加密,產生該第一訊息攔、該第三訊息欄、 與該加密第三訊息欄的第二雜湊值,並將該第二雜湊值傳 送給該第一元件。 25.如申請專利範圍第24項之物件,其進一步包含用於下列 的指令: 86197 200405708 透過該第一元件將該第二訊息欄傳送給該第二元件; 透過該弟二元件來檢查該弟一訊息搁、該第二訊息搁 的、與該第一元件的公眾鑰匙是否符合該第一雜凑值; 當該等雜湊值符合時,透過該第二元件而使第二信賴 指示符動作;及 當該等雜湊值不符合時,透過該第二元件而使第三信 賴指示符動作。 26. 如申請專利範圍第25項之物件,其進一步包含用於下列 的指令: 透過該第二元件將該第三訊息欄傳送給該第一元件; 及 透過該第一元件來檢查該第一訊息欄、該第三訊息欄、 與該加密第三訊息欄的雜凑值是否符合該第二雜湊值。 27. 如申請專利範圍第23項之物件,其中該第二元件包含一 鍵盤,而且該第一訊息欄包含表示鍵盤按鍵的任意產生第 一數量的字元。 28. 如申請專利範圍第23項之物件,其中該第二訊息欄包含 預定數量的任意產生位元。 29. 如申請專利範圍第23項之物件,其中該第一命令包含一 π重置-學習π命令,以將該第二元件置於一 ”學習π模式, 藉此當該第二元件是在π學習’’模式時,經由該第二元件接 收的輸入資料不會轉送給該第一元件。 30. 如申請專利範圍第23項之物件,其進一步包含一些指令, 用以在接收該第一命令之後,使在該第二元件上的第一信 86197 200405708 賴指示符動作。 3 1.如申請專利範圍第26項之物件,其進一步包含一些指令, 用以當該第一訊息攔、該第三訊息欄、與該加密第三訊息 欄的雜湊值符合該第二雜湊值時,顯示表示允許在第一與 第二元件之間安全通訊的訊息。 32·如申請專利範圍第26項之物件,其進一步包含一些指令, 用以當該第一訊息搁、該第三訊息欄、與該加密第三訊息 欄的雜凑值不符合該第二雜凑值時,顯示表示允許在第一 與第二元件之間安全通訊的訊息。 33. —種系統,其包含: 一處理器,其建構可產生一非對稱鑰匙對、第一訊息 欄、第二訊息欄、與該第一訊息欄、該第二訊息櫚、與該 處理器非對稱鑰匙對的公眾鑰匙的第一雜湊值,並傳送該 第一命令、該第一雜湊值、與該處理器的公眾鑰匙;及 一周邊設備,其係耦合到該處理器,而且其建構可接 收該第一命令、該第一雜凑值、與該處理器的公眾输匙, 以產生一對稱鑰匙,使用該處理器的公眾鑰匙將該對稱鑰 匙加密,並回應接收該第一命令而將該加密的對稱瑜匙傳 送給該處理器。 34. 如申請專利範圍第33項之系統,其中該處理器進一步建 構透過處理器顯示該第一訊息欄,而且該周邊設備進一步 建構可接受該顯示第一訊息欄的輸入,以產生第三訊息 欄,使用該對稱鑰匙將該第三訊息欄加密,以產生該第一 訊息欄、該第三訊息欄、與該加密第三訊息欄的第二雜湊 86197 200405708 值,必將該第二雜湊值傳送給處理器。 35·如申請專利範圍第34項之系統,其中該處理器進一步建 構將該第二訊息欄傳送給周邊設備;而且該周邊設備包含 第二信賴指示符與第三信賴指示符,而且進一步建構來檢 查該第一訊息攔、該第二訊息欄、與該處理器的公眾鑰匙 的雜湊值是否符合該第一雜湊值,當該等雜湊值符合時, 使該第二信賴指示符動作;及當該等雜湊值不符合時,使 該第三信賴指示符動作。 36.如申請專利範圍第35項之系統,其中該周邊設備進一步 建構來將第三訊息欄傳送給周邊設備;而且該處理器進一 步建構來檢查該第一訊息欄、該第三訊息欄、與該加密的 第三訊息欄是否符合該第二雜湊值。 3 7.如申請專利範圍第33項之系統,其中該周邊設備包含第 一信賴指示符,而且其進一步建構能在接收該第一命令之 後使該第一信賴指示符動作。 38. 如申請專利範圍第36項之系統,其中該周邊設備包含一 鍵盤,而且該信賴指示符包含彩色光射二極體(LEDs)。 39. 如申請專利範圍第36項之系統,其中該周邊設備包含一 鍵盤,而且該第一訊息欄包含表示键盤按鍵的任意產生第 一數量的字元。 40. 如申請專利範圍第36項之系統,其中該周邊設備包含一 鍵盤,而且該信賴指示符包含可聽見的音調。 41. 如申請專利範圍第36項之系統,其中該周邊設備進一步 包含一非揮發性記憶體,以儲存該對稱鑰匙。 86197
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/177,626 US7142674B2 (en) | 2002-06-18 | 2002-06-18 | Method of confirming a secure key exchange |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200405708A true TW200405708A (en) | 2004-04-01 |
TWI249315B TWI249315B (en) | 2006-02-11 |
Family
ID=29734450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW092116383A TWI249315B (en) | 2002-06-18 | 2003-06-17 | A method of confirming a secure key exchange |
Country Status (6)
Country | Link |
---|---|
US (2) | US7142674B2 (zh) |
EP (1) | EP1514164A2 (zh) |
CN (1) | CN100383693C (zh) |
AU (1) | AU2003229298A1 (zh) |
TW (1) | TWI249315B (zh) |
WO (1) | WO2003107151A2 (zh) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8180051B1 (en) * | 2002-10-07 | 2012-05-15 | Cisco Technology, Inc | Methods and apparatus for securing communications of a user operated device |
US20050076217A1 (en) * | 2003-10-03 | 2005-04-07 | Lord Christopher J. | Integrating a device into a secure network |
US8495361B2 (en) * | 2003-12-31 | 2013-07-23 | International Business Machines Corporation | Securely creating an endorsement certificate in an insecure environment |
US7751568B2 (en) * | 2003-12-31 | 2010-07-06 | International Business Machines Corporation | Method for securely creating an endorsement certificate utilizing signing key pairs |
US7644278B2 (en) * | 2003-12-31 | 2010-01-05 | International Business Machines Corporation | Method for securely creating an endorsement certificate in an insecure environment |
CN100347625C (zh) * | 2004-02-27 | 2007-11-07 | 英业达股份有限公司 | 一种具密码控制的鼠标及利用其鼠标控制计算机的方法 |
CN1954546B (zh) * | 2004-05-19 | 2012-08-22 | 法国电信公司 | 用于生成名单签名的方法和系统 |
US7761710B2 (en) * | 2005-04-05 | 2010-07-20 | Mcafee, Inc. | Captive portal system and method for use in peer-to-peer networks |
US7822972B2 (en) * | 2005-04-05 | 2010-10-26 | Mcafee, Inc. | Remotely configurable bridge system and method for use in secure wireless networks |
US7757274B2 (en) * | 2005-04-05 | 2010-07-13 | Mcafee, Inc. | Methods and systems for exchanging security information via peer-to-peer wireless networks |
US7606370B2 (en) * | 2005-04-05 | 2009-10-20 | Mcafee, Inc. | System, method and computer program product for updating security criteria in wireless networks |
JP2006339847A (ja) * | 2005-05-31 | 2006-12-14 | Brother Ind Ltd | ネットワーク通信システム、通信装置及びプログラム |
US7783041B2 (en) * | 2005-10-03 | 2010-08-24 | Nokia Corporation | System, method and computer program product for authenticating a data agreement between network entities |
US20070136609A1 (en) * | 2005-12-13 | 2007-06-14 | Rudelic John C | Methods and apparatus for providing a secure channel associated with a flash device |
US20070220134A1 (en) * | 2006-03-15 | 2007-09-20 | Microsoft Corporation | Endpoint Verification Using Call Signs |
US8005223B2 (en) * | 2006-05-12 | 2011-08-23 | Research In Motion Limited | System and method for exchanging encryption keys between a mobile device and a peripheral device |
US8025105B2 (en) * | 2006-08-07 | 2011-09-27 | Weatherford/Lamb, Inc. | Downhole tool retrieval and setting system |
US20080095361A1 (en) * | 2006-10-19 | 2008-04-24 | Telefonaktiebolaget L M Ericsson (Publ) | Security-Enhanced Key Exchange |
US8688986B2 (en) * | 2006-12-27 | 2014-04-01 | Intel Corporation | Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN) |
US8345871B2 (en) * | 2007-03-15 | 2013-01-01 | Palo Alto Research Center Incorporated | Fast authentication over slow channels |
US8539233B2 (en) * | 2007-05-24 | 2013-09-17 | Microsoft Corporation | Binding content licenses to portable storage devices |
CN101175076B (zh) * | 2007-10-23 | 2012-01-11 | 赵运磊 | 在线计算高效、可抵赖、不可锻造安全的密钥交换方法 |
DE102008042180B4 (de) * | 2008-09-17 | 2010-09-23 | Zf Friedrichshafen Ag | Verfahren und System zur sicheren Übertragung von Daten |
KR101255987B1 (ko) * | 2008-12-22 | 2013-04-17 | 한국전자통신연구원 | Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치 |
TWI391824B (zh) * | 2009-12-18 | 2013-04-01 | Feeling Technology Corp | Drive the connection system |
KR20110090602A (ko) * | 2010-02-04 | 2011-08-10 | 삼성전자주식회사 | 인증서버 없이 공개키를 인증하는 방법 및 장치 |
CN103477602B (zh) * | 2011-04-15 | 2018-05-18 | 诺基亚技术有限公司 | 用于提供秘密委托的方法和设备 |
US9172529B2 (en) * | 2011-09-16 | 2015-10-27 | Certicom Corp. | Hybrid encryption schemes |
US8914629B2 (en) | 2012-01-30 | 2014-12-16 | The Nielsen Company (Us), Llc | Intercepting encrypted network traffic for internet usage monitoring |
US9323950B2 (en) * | 2012-07-19 | 2016-04-26 | Atmel Corporation | Generating signatures using a secure device |
CN103916851B (zh) * | 2013-01-06 | 2017-08-18 | 华为终端有限公司 | 一种安全认证的方法、设备及系统 |
US9118467B2 (en) | 2013-03-13 | 2015-08-25 | Atmel Corporation | Generating keys using secure hardware |
US10097524B2 (en) | 2013-12-31 | 2018-10-09 | Huawei Device (Dongguan) Co., Ltd. | Network configuration method, and related apparatus and system |
US9641400B2 (en) | 2014-11-21 | 2017-05-02 | Afero, Inc. | Internet of things device for registering user selections |
US9832173B2 (en) | 2014-12-18 | 2017-11-28 | Afero, Inc. | System and method for securely connecting network devices |
US10291595B2 (en) | 2014-12-18 | 2019-05-14 | Afero, Inc. | System and method for securely connecting network devices |
US20160180100A1 (en) | 2014-12-18 | 2016-06-23 | Joe Britt | System and method for securely connecting network devices using optical labels |
US10045150B2 (en) | 2015-03-30 | 2018-08-07 | Afero, Inc. | System and method for accurately sensing user location in an IoT system |
US9704318B2 (en) | 2015-03-30 | 2017-07-11 | Afero, Inc. | System and method for accurately sensing user location in an IoT system |
US9717012B2 (en) | 2015-06-01 | 2017-07-25 | Afero, Inc. | Internet of things (IOT) automotive device, system, and method |
US11042488B2 (en) | 2015-06-01 | 2021-06-22 | Cryptography Research, Inc. | Diversifying a base symmetric key based on a public key |
US9786108B2 (en) * | 2015-06-03 | 2017-10-10 | Nxp B.V. | NFC based secure car key |
US9729528B2 (en) * | 2015-07-03 | 2017-08-08 | Afero, Inc. | Apparatus and method for establishing secure communication channels in an internet of things (IOT) system |
US9699814B2 (en) | 2015-07-03 | 2017-07-04 | Afero, Inc. | Apparatus and method for establishing secure communication channels in an internet of things (IoT) system |
US10015766B2 (en) | 2015-07-14 | 2018-07-03 | Afero, Inc. | Apparatus and method for securely tracking event attendees using IOT devices |
US9793937B2 (en) | 2015-10-30 | 2017-10-17 | Afero, Inc. | Apparatus and method for filtering wireless signals |
US10178530B2 (en) | 2015-12-14 | 2019-01-08 | Afero, Inc. | System and method for performing asset and crowd tracking in an IoT system |
US10523437B2 (en) * | 2016-01-27 | 2019-12-31 | Lg Electronics Inc. | System and method for authentication of things |
US10474823B2 (en) | 2016-02-16 | 2019-11-12 | Atmel Corporation | Controlled secure code authentication |
US10482255B2 (en) | 2016-02-16 | 2019-11-19 | Atmel Corporation | Controlled secure code authentication |
US10616197B2 (en) | 2016-04-18 | 2020-04-07 | Atmel Corporation | Message authentication with secure code verification |
US10356088B1 (en) * | 2017-01-25 | 2019-07-16 | Salesforce.Com, Inc. | User authentication based on multiple asymmetric cryptography key pairs |
US11190344B2 (en) | 2017-01-25 | 2021-11-30 | Salesforce.Com, Inc. | Secure user authentication based on multiple asymmetric cryptography key pairs |
US11256818B2 (en) | 2017-12-28 | 2022-02-22 | Corlina, Inc. | System and method for enabling and verifying the trustworthiness of a hardware system |
WO2019152521A1 (en) | 2018-01-30 | 2019-08-08 | Corlina, Inc. | User and device onboarding |
US11070366B2 (en) * | 2018-05-08 | 2021-07-20 | Nec Corporation | Dynamic anonymous password-authenticated key exchange (APAKE) |
US11146540B2 (en) * | 2018-05-09 | 2021-10-12 | Datalogic Ip Tech S.R.L. | Systems and methods for public key exchange employing a peer-to-peer protocol |
US11748297B2 (en) | 2019-04-26 | 2023-09-05 | Csub Auxiliary For Sponsored Programs Administration | Reconfigurable security hardware and methods for internet of things (IOT) systems |
EP3952204A3 (en) * | 2021-03-31 | 2022-03-09 | CyberArk Software Ltd. | Coordinated management of cryptographic keys for communication with peripheral devices |
US11245517B1 (en) | 2021-03-31 | 2022-02-08 | Cyberark Software Ltd. | Identity-based security layer for peripheral computing devices |
Family Cites Families (156)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3669532A (en) * | 1970-03-23 | 1972-06-13 | Bell & Howell Co | Projector control apparatus |
US3699532A (en) | 1970-04-21 | 1972-10-17 | Singer Co | Multiprogramming control for a data handling system |
US3996449A (en) | 1975-08-25 | 1976-12-07 | International Business Machines Corporation | Operating system authenticator |
US4162536A (en) | 1976-01-02 | 1979-07-24 | Gould Inc., Modicon Div. | Digital input/output system and method |
US4037214A (en) * | 1976-04-30 | 1977-07-19 | International Business Machines Corporation | Key register controlled accessing system |
US4247905A (en) * | 1977-08-26 | 1981-01-27 | Sharp Kabushiki Kaisha | Memory clear system |
US4278837A (en) | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4276594A (en) * | 1978-01-27 | 1981-06-30 | Gould Inc. Modicon Division | Digital computer with multi-processor capability utilizing intelligent composite memory and input/output modules and method for performing the same |
US4207609A (en) * | 1978-05-08 | 1980-06-10 | International Business Machines Corporation | Method and means for path independent device reservation and reconnection in a multi-CPU and shared device access system |
JPS5823570B2 (ja) * | 1978-11-30 | 1983-05-16 | 国産電機株式会社 | 液面検出装置 |
JPS5576447A (en) | 1978-12-01 | 1980-06-09 | Fujitsu Ltd | Address control system for software simulation |
US4307447A (en) | 1979-06-19 | 1981-12-22 | Gould Inc. | Programmable controller |
US4319323A (en) * | 1980-04-04 | 1982-03-09 | Digital Equipment Corporation | Communications device for data processing system |
US4419724A (en) | 1980-04-14 | 1983-12-06 | Sperry Corporation | Main bus interface package |
US4366537A (en) | 1980-05-23 | 1982-12-28 | International Business Machines Corp. | Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys |
US4403283A (en) | 1980-07-28 | 1983-09-06 | Ncr Corporation | Extended memory system and method |
DE3034581A1 (de) * | 1980-09-13 | 1982-04-22 | Robert Bosch Gmbh, 7000 Stuttgart | Auslesesicherung bei einchip-mikroprozessoren |
JPS58140862A (ja) | 1982-02-16 | 1983-08-20 | Toshiba Corp | 相互排他方式 |
US4521852A (en) * | 1982-06-30 | 1985-06-04 | Texas Instruments Incorporated | Data processing device formed on a single semiconductor substrate having secure memory |
JPS59111561A (ja) * | 1982-12-17 | 1984-06-27 | Hitachi Ltd | 複合プロセツサ・システムのアクセス制御方式 |
US4759064A (en) | 1985-10-07 | 1988-07-19 | Chaum David L | Blind unanticipated signature systems |
US4975836A (en) | 1984-12-19 | 1990-12-04 | Hitachi, Ltd. | Virtual computer system |
JPS61206057A (ja) * | 1985-03-11 | 1986-09-12 | Hitachi Ltd | アドレス変換装置 |
FR2592510B1 (fr) * | 1985-12-31 | 1988-02-12 | Bull Cp8 | Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire |
FR2601525B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Dispositif de securite interdisant le fonctionnement d'un ensemble electronique apres une premiere coupure de son alimentation electrique |
FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
FR2601535B1 (fr) | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US5007082A (en) * | 1988-08-03 | 1991-04-09 | Kelly Services, Inc. | Computer software encryption apparatus |
US5079737A (en) * | 1988-10-25 | 1992-01-07 | United Technologies Corporation | Memory management unit for the MIL-STD 1750 bus |
US5434999A (en) | 1988-11-09 | 1995-07-18 | Bull Cp8 | Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal |
FR2640798B1 (fr) | 1988-12-20 | 1993-01-08 | Bull Cp8 | Dispositif de traitement de donnees comportant une memoire non volatile electriquement effacable et reprogrammable |
JPH02171934A (ja) * | 1988-12-26 | 1990-07-03 | Hitachi Ltd | 仮想計算機システム |
JPH02208740A (ja) | 1989-02-09 | 1990-08-20 | Fujitsu Ltd | 仮想計算機制御方式 |
US5442645A (en) | 1989-06-06 | 1995-08-15 | Bull Cp8 | Method for checking the integrity of a program or data, and apparatus for implementing this method |
JP2590267B2 (ja) * | 1989-06-30 | 1997-03-12 | 株式会社日立製作所 | 仮想計算機における表示制御方式 |
US5022077A (en) * | 1989-08-25 | 1991-06-04 | International Business Machines Corp. | Apparatus and method for preventing unauthorized access to BIOS in a personal computer system |
JP2825550B2 (ja) * | 1989-09-21 | 1998-11-18 | 株式会社日立製作所 | 多重仮想空間アドレス制御方法および計算機システム |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
CA2010591C (en) | 1989-10-20 | 1999-01-26 | Phillip M. Adams | Kernels, description tables and device drivers |
CA2027799A1 (en) * | 1989-11-03 | 1991-05-04 | David A. Miller | Method and apparatus for independently resetting processors and cache controllers in multiple processor systems |
US5075842A (en) | 1989-12-22 | 1991-12-24 | Intel Corporation | Disabling tag bit recognition and allowing privileged operations to occur in an object-oriented memory protection mechanism |
US5108590A (en) | 1990-09-12 | 1992-04-28 | Disanto Dennis | Water dispenser |
US5230069A (en) | 1990-10-02 | 1993-07-20 | International Business Machines Corporation | Apparatus and method for providing private and shared access to host address and data spaces by guest programs in a virtual machine computer system |
US5317705A (en) * | 1990-10-24 | 1994-05-31 | International Business Machines Corporation | Apparatus and method for TLB purge reduction in a multi-level machine system |
US5287363A (en) * | 1991-07-01 | 1994-02-15 | Disk Technician Corporation | System for locating and anticipating data storage media failures |
US5437033A (en) | 1990-11-16 | 1995-07-25 | Hitachi, Ltd. | System for recovery from a virtual machine monitor failure with a continuous guest dispatched to a nonguest mode |
US5255379A (en) | 1990-12-28 | 1993-10-19 | Sun Microsystems, Inc. | Method for automatically transitioning from V86 mode to protected mode in a computer system using an Intel 80386 or 80486 processor |
US5453003A (en) * | 1991-01-09 | 1995-09-26 | Pfefferle; William C. | Catalytic method |
US5551033A (en) * | 1991-05-17 | 1996-08-27 | Zenith Data Systems Corporation | Apparatus for maintaining one interrupt mask register in conformity with another in a manner invisible to an executing program |
US5319760A (en) * | 1991-06-28 | 1994-06-07 | Digital Equipment Corporation | Translation buffer for virtual machines with address space match |
US5522075A (en) * | 1991-06-28 | 1996-05-28 | Digital Equipment Corporation | Protection ring extension for computers having distinct virtual machine monitor and virtual machine address spaces |
US5455909A (en) | 1991-07-05 | 1995-10-03 | Chips And Technologies Inc. | Microprocessor with operation capture facility |
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
JPH06236284A (ja) * | 1991-10-21 | 1994-08-23 | Intel Corp | コンピュータシステム処理状態を保存及び復元する方法及びコンピュータシステム |
US5627987A (en) * | 1991-11-29 | 1997-05-06 | Kabushiki Kaisha Toshiba | Memory management and protection system for virtual memory in computer system |
US5574936A (en) | 1992-01-02 | 1996-11-12 | Amdahl Corporation | Access control mechanism controlling access to and logical purging of access register translation lookaside buffer (ALB) in a computer system |
US5486529A (en) * | 1992-04-16 | 1996-01-23 | Zeneca Limited | Certain pyridyl ketones for treating diseases involving leukocyte elastase |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
JP2883243B2 (ja) | 1992-06-11 | 1999-04-19 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
US5237616A (en) | 1992-09-21 | 1993-08-17 | International Business Machines Corporation | Secure computer system having privileged and unprivileged memories |
US5293424A (en) * | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
US5796835A (en) | 1992-10-27 | 1998-08-18 | Bull Cp8 | Method and system for writing information in a data carrier making it possible to later certify the originality of this information |
JP2765411B2 (ja) * | 1992-11-30 | 1998-06-18 | 株式会社日立製作所 | 仮想計算機方式 |
US5668971A (en) | 1992-12-01 | 1997-09-16 | Compaq Computer Corporation | Posted disk read operations performed by signalling a disk read complete to the system prior to completion of data transfer |
JPH06187178A (ja) * | 1992-12-18 | 1994-07-08 | Hitachi Ltd | 仮想計算機システムの入出力割込み制御方法 |
US5483656A (en) * | 1993-01-14 | 1996-01-09 | Apple Computer, Inc. | System for managing power consumption of devices coupled to a common bus |
US5469557A (en) | 1993-03-05 | 1995-11-21 | Microchip Technology Incorporated | Code protection in microcontroller with EEPROM fuses |
FR2703800B1 (fr) | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
FR2704341B1 (fr) | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
JPH06348867A (ja) * | 1993-06-04 | 1994-12-22 | Hitachi Ltd | マイクロコンピュータ |
FR2706210B1 (fr) * | 1993-06-08 | 1995-07-21 | Bull Cp8 | Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants. |
US5440635A (en) | 1993-08-23 | 1995-08-08 | At&T Corp. | Cryptographic protocol for remote authentication |
US5555385A (en) | 1993-10-27 | 1996-09-10 | International Business Machines Corporation | Allocation of address spaces within virtual machine compute system |
US5825880A (en) | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US5459869A (en) | 1994-02-17 | 1995-10-17 | Spilo; Michael L. | Method for providing protected mode services for device drivers and other resident software |
US5604805A (en) * | 1994-02-28 | 1997-02-18 | Brands; Stefanus A. | Privacy-protected transfer of electronic information |
FR2717286B1 (fr) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
US5684881A (en) | 1994-05-23 | 1997-11-04 | Matsushita Electric Industrial Co., Ltd. | Sound field and sound image control apparatus and method |
US5539828A (en) | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
JPH0883211A (ja) * | 1994-09-12 | 1996-03-26 | Mitsubishi Electric Corp | データ処理装置 |
US6058478A (en) * | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
FR2725537B1 (fr) | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5903752A (en) * | 1994-10-13 | 1999-05-11 | Intel Corporation | Method and apparatus for embedding a real-time multi-tasking kernel in a non-real-time operating system |
US5606617A (en) * | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
US5564040A (en) | 1994-11-08 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for providing a server function in a logically partitioned hardware machine |
US5560013A (en) | 1994-12-06 | 1996-09-24 | International Business Machines Corporation | Method of using a target processor to execute programs of a source architecture that uses multiple address spaces |
US5555414A (en) | 1994-12-14 | 1996-09-10 | International Business Machines Corporation | Multiprocessing system including gating of host I/O and external enablement to guest enablement at polling intervals |
US5615263A (en) * | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
US5764969A (en) * | 1995-02-10 | 1998-06-09 | International Business Machines Corporation | Method and system for enhanced management operation utilizing intermixed user level and supervisory level instructions with partial concept synchronization |
FR2731536B1 (fr) * | 1995-03-10 | 1997-04-18 | Schlumberger Ind Sa | Procede d'inscription securisee d'informations dans un support portable |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
US5717903A (en) * | 1995-05-15 | 1998-02-10 | Compaq Computer Corporation | Method and appartus for emulating a peripheral device to allow device driver development before availability of the peripheral device |
JP3451595B2 (ja) | 1995-06-07 | 2003-09-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 二つの別個の命令セット・アーキテクチャへの拡張をサポートすることができるアーキテクチャ・モード制御を備えたマイクロプロセッサ |
US5684948A (en) | 1995-09-01 | 1997-11-04 | National Semiconductor Corporation | Memory management circuit which provides simulated privilege levels |
US5633929A (en) * | 1995-09-15 | 1997-05-27 | Rsa Data Security, Inc | Cryptographic key escrow system having reduced vulnerability to harvesting attacks |
US5737760A (en) * | 1995-10-06 | 1998-04-07 | Motorola Inc. | Microcontroller with security logic circuit which prevents reading of internal memory by external program |
JP3693721B2 (ja) * | 1995-11-10 | 2005-09-07 | Necエレクトロニクス株式会社 | フラッシュメモリ内蔵マイクロコンピュータ及びそのテスト方法 |
US5657445A (en) | 1996-01-26 | 1997-08-12 | Dell Usa, L.P. | Apparatus and method for limiting access to mass storage devices in a computer system |
US5835594A (en) | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
US5809546A (en) | 1996-05-23 | 1998-09-15 | International Business Machines Corporation | Method for managing I/O buffers in shared storage by structuring buffer table having entries including storage keys for controlling accesses to the buffers |
US6175925B1 (en) * | 1996-06-13 | 2001-01-16 | Intel Corporation | Tamper resistant player for scrambled contents |
US6178509B1 (en) * | 1996-06-13 | 2001-01-23 | Intel Corporation | Tamper resistant methods and apparatus |
US6205550B1 (en) * | 1996-06-13 | 2001-03-20 | Intel Corporation | Tamper resistant methods and apparatus |
US5729760A (en) * | 1996-06-21 | 1998-03-17 | Intel Corporation | System for providing first type access to register if processor in first mode and second type access to register if processor not in first mode |
US6199152B1 (en) * | 1996-08-22 | 2001-03-06 | Transmeta Corporation | Translated memory protection apparatus for an advanced microprocessor |
US5740178A (en) * | 1996-08-29 | 1998-04-14 | Lucent Technologies Inc. | Software for controlling a reliable backup memory |
US6055637A (en) * | 1996-09-27 | 2000-04-25 | Electronic Data Systems Corporation | System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential |
US5844986A (en) | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US5852717A (en) | 1996-11-20 | 1998-12-22 | Shiva Corporation | Performance optimizations for computer networks utilizing HTTP |
DE19649292A1 (de) * | 1996-11-28 | 1998-06-04 | Deutsche Telekom Ag | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
US5901225A (en) * | 1996-12-05 | 1999-05-04 | Advanced Micro Devices, Inc. | System and method for performing software patches in embedded systems |
US5757919A (en) * | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
US6412035B1 (en) * | 1997-02-03 | 2002-06-25 | Real Time, Inc. | Apparatus and method for decreasing the response times of interrupt service routines |
US6044462A (en) * | 1997-04-02 | 2000-03-28 | Arcanvs | Method and apparatus for managing key revocation |
US6557104B2 (en) * | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
US6044478A (en) * | 1997-05-30 | 2000-03-28 | National Semiconductor Corporation | Cache with finely granular locked-down regions |
US6075938A (en) * | 1997-06-10 | 2000-06-13 | The Board Of Trustees Of The Leland Stanford Junior University | Virtual machine monitors for scalable multiprocessors |
US6175924B1 (en) * | 1997-06-20 | 2001-01-16 | International Business Machines Corp. | Method and apparatus for protecting application data in secure storage areas |
US6035374A (en) * | 1997-06-25 | 2000-03-07 | Sun Microsystems, Inc. | Method of executing coded instructions in a multiprocessor having shared execution resources including active, nap, and sleep states in accordance with cache miss latency |
US6584565B1 (en) * | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
US6014745A (en) * | 1997-07-17 | 2000-01-11 | Silicon Systems Design Ltd. | Protection for customer programs (EPROM) |
US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
DE19735948C1 (de) * | 1997-08-19 | 1998-10-01 | Siemens Nixdorf Inf Syst | Verfahren zur Verbesserung der Steuerungsmöglichkeit in Datenverarbeitungsanlagen mit Adreßübersetzung |
US6182089B1 (en) * | 1997-09-23 | 2001-01-30 | Silicon Graphics, Inc. | Method, system and computer program product for dynamically allocating large memory pages of different sizes |
US6061794A (en) * | 1997-09-30 | 2000-05-09 | Compaq Computer Corp. | System and method for performing secure device communications in a peer-to-peer bus architecture |
US6357004B1 (en) * | 1997-09-30 | 2002-03-12 | Intel Corporation | System and method for ensuring integrity throughout post-processing |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
US6192455B1 (en) * | 1998-03-30 | 2001-02-20 | Intel Corporation | Apparatus and method for preventing access to SMRAM space through AGP addressing |
US6374286B1 (en) * | 1998-04-06 | 2002-04-16 | Rockwell Collins, Inc. | Real time processor capable of concurrently running multiple independent JAVA machines |
US6173417B1 (en) * | 1998-04-30 | 2001-01-09 | Intel Corporation | Initializing and restarting operating systems |
US6397242B1 (en) * | 1998-05-15 | 2002-05-28 | Vmware, Inc. | Virtualization system including a virtual machine monitor for a computer with a segmented architecture |
US6173400B1 (en) * | 1998-07-31 | 2001-01-09 | Sun Microsystems, Inc. | Methods and systems for establishing a shared secret using an authentication token |
US6505279B1 (en) * | 1998-08-14 | 2003-01-07 | Silicon Storage Technology, Inc. | Microcontroller system having security circuitry to selectively lock portions of a program memory address space |
US6339815B1 (en) * | 1998-08-14 | 2002-01-15 | Silicon Storage Technology, Inc. | Microcontroller system having allocation circuitry to selectively allocate and/or hide portions of a program memory address space |
US6363485B1 (en) * | 1998-09-09 | 2002-03-26 | Entrust Technologies Limited | Multi-factor biometric authenticating device and method |
US6560627B1 (en) * | 1999-01-28 | 2003-05-06 | Cisco Technology, Inc. | Mutual exclusion at the record level with priority inheritance for embedded systems using one semaphore |
US7111290B1 (en) * | 1999-01-28 | 2006-09-19 | Ati International Srl | Profiling program execution to identify frequently-executed portions and to assist binary translation |
US6188257B1 (en) * | 1999-02-01 | 2001-02-13 | Vlsi Technology, Inc. | Power-on-reset logic with secure power down capability |
US7225333B2 (en) * | 1999-03-27 | 2007-05-29 | Microsoft Corporation | Secure processor architecture for use with a digital rights management (DRM) system on a computing device |
US6684326B1 (en) * | 1999-03-31 | 2004-01-27 | International Business Machines Corporation | Method and system for authenticated boot operations in a computer system of a networked computing environment |
US6389537B1 (en) * | 1999-04-23 | 2002-05-14 | Intel Corporation | Platform and method for assuring integrity of trusted agent communications |
US6529909B1 (en) * | 1999-08-31 | 2003-03-04 | Accenture Llp | Method for translating an object attribute converter in an information services patterns environment |
JP2001148344A (ja) * | 1999-09-09 | 2001-05-29 | Nikon Corp | 露光装置、エネルギ源の出力制御方法、該方法を用いるレーザ装置、及びデバイス製造方法 |
US6535988B1 (en) * | 1999-09-29 | 2003-03-18 | Intel Corporation | System for detecting over-clocking uses a reference signal thereafter preventing over-clocking by reducing clock rate |
US6374317B1 (en) * | 1999-10-07 | 2002-04-16 | Intel Corporation | Method and apparatus for initializing a computer interface |
US6678825B1 (en) * | 2000-03-31 | 2004-01-13 | Intel Corporation | Controlling access to multiple isolated memories in an isolated execution environment |
US6507904B1 (en) * | 2000-03-31 | 2003-01-14 | Intel Corporation | Executing isolated mode instructions in a secure system running in privilege rings |
KR100389934B1 (ko) * | 2000-07-05 | 2003-07-04 | 다이니뽄 잉끼 가가꾸 고오교오 가부시끼가이샤 | 합성피혁용 수성 건식 적층 접착제 조성물 및 그것을사용하여 되는 합성피혁의 제조 방법 |
GB0020416D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted system |
US7191464B2 (en) * | 2001-10-16 | 2007-03-13 | Lenovo Pte. Ltd. | Method and system for tracking a secure boot in a trusted computing environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US7376826B2 (en) * | 2002-05-31 | 2008-05-20 | Broadcom Corporation | Methods and apparatus for performing encryption and authentication |
US7318141B2 (en) * | 2002-12-17 | 2008-01-08 | Intel Corporation | Methods and systems to control virtual machines |
-
2002
- 2002-06-18 US US10/177,626 patent/US7142674B2/en active Active
-
2003
- 2003-05-15 WO PCT/US2003/015359 patent/WO2003107151A2/en not_active Application Discontinuation
- 2003-05-15 AU AU2003229298A patent/AU2003229298A1/en not_active Abandoned
- 2003-05-15 CN CNB038142139A patent/CN100383693C/zh not_active Expired - Fee Related
- 2003-05-15 EP EP03726885A patent/EP1514164A2/en not_active Ceased
- 2003-06-17 TW TW092116383A patent/TWI249315B/zh not_active IP Right Cessation
-
2006
- 2006-06-30 US US11/479,747 patent/US20060245590A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN100383693C (zh) | 2008-04-23 |
US20060245590A1 (en) | 2006-11-02 |
EP1514164A2 (en) | 2005-03-16 |
TWI249315B (en) | 2006-02-11 |
WO2003107151A2 (en) | 2003-12-24 |
CN1662867A (zh) | 2005-08-31 |
US20030233550A1 (en) | 2003-12-18 |
WO2003107151A3 (en) | 2004-09-16 |
US7142674B2 (en) | 2006-11-28 |
AU2003229298A1 (en) | 2003-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW200405708A (en) | A method of confirming a secure key exchange | |
US10142107B2 (en) | Token binding using trust module protected keys | |
US10009173B2 (en) | System, device, and method of secure entry and handling of passwords | |
RU2371756C2 (ru) | Безопасная связь с клавиатурой или родственным устройством | |
EP3205046B1 (en) | Secure shared key sharing systems and methods | |
TWI701929B (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
Nyang et al. | Keylogging-resistant visual authentication protocols | |
TWI706658B (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
US11057196B2 (en) | Establishing shared key data for wireless pairing | |
JP2019530265A (ja) | グラフィックコード情報を提供及び取得する方法及び装置並びに端末 | |
US7636441B2 (en) | Method for secure key exchange | |
EP2849403B1 (en) | Method and system for controlling the exchange of privacy-sensitive information | |
AU2015201645B2 (en) | System of composite passwords incorporating hints | |
CN109902477A (zh) | 保障音频通信安全 | |
CN101641702A (zh) | 结合人类参与的安全数据存储与检索 | |
EP3877879B1 (en) | Methods and systems of securely transferring data | |
JP2007058807A (ja) | 認証システム及び方法 | |
Balisane et al. | Trusted execution environment-based authentication gauge (TEEBAG) | |
EP3236631B1 (en) | Data checking device and data checking method using the same | |
JP6203556B2 (ja) | 情報処理システム | |
US11768970B2 (en) | Secure computing device | |
JP2011097192A (ja) | 暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システム | |
KR20150128252A (ko) | Mitm 공격 방지 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |