CN101208704A - 用于保护包括多个设备的至少一个装置的完整性的安全系统及方法 - Google Patents

用于保护包括多个设备的至少一个装置的完整性的安全系统及方法 Download PDF

Info

Publication number
CN101208704A
CN101208704A CNA2006800231955A CN200680023195A CN101208704A CN 101208704 A CN101208704 A CN 101208704A CN A2006800231955 A CNA2006800231955 A CN A2006800231955A CN 200680023195 A CN200680023195 A CN 200680023195A CN 101208704 A CN101208704 A CN 101208704A
Authority
CN
China
Prior art keywords
equipment
authentication
specially
safe unit
relevant device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800231955A
Other languages
English (en)
Other versions
CN101208704B (zh
Inventor
弗兰克·格雷伯
豪克·麦恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101208704A publication Critical patent/CN101208704A/zh
Application granted granted Critical
Publication of CN101208704B publication Critical patent/CN101208704B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Alarm Systems (AREA)

Abstract

为了提供一种用于保护包括多个设备(10,12;10a,12a,12b,12c)的至少一个装置的完整性的安全系统(100,100’),该装置以至少一个网络和/或至少一个计算机系统为例,其中阻止对包含多个组件和设备(10,12;10a,12a,12b,12c)的装置的操作,提出了设备(10,12;10a,12a,12b,12c)具体通过在彼此之间交换消息(20)来进行相互通信,还提出了每个设备(10,12;10a,12a,12b,12c)都包括至少一个相应的安全单元(30,32),该安全单元(30,32)用于[a]通过交换信息(20)来执行至少一个认证以及[b.i]在有效认证的情况下,用于启用相应设备(10;10a)和/或其它设备(12;12a,12b,12c)中的至少一个的操作,以及[b.ii]否则,具体在无效认证的情况下,用于禁用相应设备(10;10a)和/或其它设备(12;12a,12b,12c)中的至少一个和/或至少一个未定义的和/或未授权的设备(14)的操作,具体用于禁用不包括所述安全单元(30,32)的至少一个设备的操作。

Description

用于保护包括多个设备的至少一个装置的完整性的安全系统及方法
技术领域
本发明涉及一种用于保护包括多个设备的至少一个装置的完整性的安全系统及方法,其中该装置以至少一个网络和/或至少一个计算机系统为例。
根据现有技术,不能保护开放的多设备系统或复杂系统(象网络、包括例如具有卡槽和插入卡的计算机主板的计算机、移动电话等)免受任意类型的操作,即免受任意组件的插入或移除。因此,允许用户按照需要从多设备系统中移除插入卡以及将插入卡插入到多设备系统中。
然而,存在系统供应商想要保证其系统完整性的情况。
作为第一示例,应避免不期望的网络访问设备在已定义网络中的使用。在这种情况下,仅有授权的网络适配卡应当工作在已定义网络中,以避免非法网络适配卡、即网络适配卡的非法拷贝的使用。
作为第二示例,应避免不期望的插入卡在计算机主板中的使用。在这种情况下,仅有授权的插入卡应当工作在个人计算机(PC)的主板中。
作为第三示例,应避免插入卡在未定义的个人计算机系统中的非法使用。在这种情况下,禁止特定插入卡工作在未授权的个人计算机系统中。
背景技术
在现有技术文献US 2003/0231649 A1中,描述了一种用于执行网络接口和安全性事务处理的双重目的的方法和装置;具体地,描述了如何对要基于网络信道进行交换的数据分组进行加密。然而,没有公开对例如网络端点的相互认证。
在现有技术文献WO 96/42057 A1中描述了如何安全地定义或安全地控制针对用户的用于在计算机系统上执行、读取和/或写入的访问许可。然而,现有技术文献WO 96/42057 A1的公开不适用于整个计算机,而仅适用于计算机资源。
在现有技术文献US 4 757 533中,公开了如何保证用户输入的数据完整性和/或安全性以及个人计算机的用户数据存储,其中该系统由文件通过非常特定的去激活来中断。此外,公开了一种在文件访问之前需要对用户进行认证的方法。
在现有技术文献WO 02/33522 A1中描述了一种通过使用个人化智能卡来保护的计算机系统。基本上,如果用户没有正确的个人化智能卡,则计算机系统的基本输入/输出系统不起作用。
最后,在现有技术文献US 6 594 765 B2中描述了一种用于防止被偷取的计算机硬件在另一系统中的使用的设备及方法;具体地,描述了使用远端服务器计算机与具有嵌入式安全单元或代理的设备进行连续通信以验证系统的完整性。
该远端服务器计算机建议嵌入式代理阻止作为系统一部分的设备;这意味着仅将安全简档存储在远端服务器中。
因此,根据现有技术文献US 6 594 765 B2的设备和方法是基于集中式贮存器和向代理提供认证的控制点。包含代理的设备仅与远端服务器进行通信,而彼此之间不进行通信。因此,仅能阻止设备工作于未定义或错误的环境下。
发明内容
从上述缺点和不足开始,并考虑所讨论的现有技术,本发明的目的是进一步开发一种技术领域中所述类型的安全系统以及一种技术领域中所述类型的方法,从而防止了对包括多个组件或设备的装置的操作,具体地防止以下操作:
-在该装置中使用至少一个未定义和/或未授权的和/或非法的组件或设备的使用,和/或
-从该装置中移除至少一个组件或设备。
本发明的目的通过包括权利要求1的特征的安全系统以及通过包括权利要求6的特征的方法来实现。本发明的有益实施例和有利改进在各个从属权利要求中公开。
本发明基于保护至少开放的多组件系统或多设备系统(象至少一个计算机、至少一个网络等)以避免非法的、不期望的和/或未授权的操作(具体是防止插入和/或移除一个或多个组件或设备)的完整性保护的思想。根据本发明的教益,通过使用至少一个安全单元(具体是至少一个安全模块,例如至少一个智能模块或至少一个智能卡)来实现上述完整性保护。
因此,根据本发明的安全系统以及根据本发明的方法设计用于保护包括多个设备的装置例如以避免非法硬件拷贝。
为了保护该装置的完整性,具体是保护象至少一个计算机、至少一个网络等的至少一个复杂系统的完整性,本发明提出了
-执行至少一个认证,具体为至少一个安全性检查,
-为每个设备提供安全单元,具体为提供至少一个集成在板上的智能模块,以验证认证卡的存在,和/或
-注意未定义的和/或未授权的和/或非法的硬件拷贝或硬件操作。
本发明导致了优点:可以检测到对未定义的和/或未授权的和/或非法的使用,具体为未定义的和/或未授权的和/或非法的组件或未定义的和/或未授权的和/或非法的卡的使用。
根据本发明的优选实施例,在检测到这种未定义的和/或未授权的和/或非法的设备的情况下,设计了安全单元,用于具体在启动期间禁用对其相应设备和/或其它设备的操作。
与之独立地或者与之相结合地,根据本发明的优选实施例,当检测到未定义的和/或未授权的和/或非法的设备(具体为未定义的和/或未授权的和/或非法的卡)时,例如在将不具有这种嵌入式安全系统的至少一个设备插入该装置时,所有其它设备(即,包括多个设备的装置的所有剩余部分)停止工作。因此,整个装置(具体为整个网络或整个计算机)可以在非法使用的情况下停止工作。
因此,描述了本发明的优选实施例,以防止以下操作:
-所谓的盗版硬件(即没有原始制造商的任何许可证而创建的硬件)仍然工作在另一装置中,以及
-安装了这种盗版硬件的多设备装置仍然工作。
与之独立地或者与之相结合地,根据本发明的优选实施例,该装置中的每个设备都设计用于相互认证。因此,该装置中的每个设备支持至少一种相互认证方案,该方案优选地由相应的安全单元所提供,其中将该安全单元依次分配给(具体为嵌入)相应的设备。
为了认证,优选地,每个设备都包括,具体为通过至少一个存储单元来存储至少一个预定的认证简档,该预定认证简档定义了将该认证假设为有效的条件,具体为
-设备应工作的条件以及
-设备不工作的条件。
有益地,可以将存储单元进一步设计用于存储关于其它设备、具体为针对其它设备的认证装置的认证信息。
根据本发明的优选实施例,利用
-通过优选地广泛分布在整个多设备装置上的安全单元所实现的安全机制,和/或
-优选地存储其自身安全简档的每个单独的设备和/或针对其它设备的认证装置,
该安全系统不需要任何远端服务器。
因此,在本发明的有利实施例中,由于将安全单元分布在安全系统上,所以远端服务器不是必须的。因此,本发明提供了一种分散的安全系统,其中不需要与集中式贮存器和控制点的连接。
应用分散的安全方案的主要优点是:这种分散的安全方案比集中式安全方案更为强大,因此很难欺骗或者规避基于该分散的安全方案的分散的安全系统。
此外,根据本发明的优选实施例,每一单独的设备或组件包括整个装置的预定安全简档,具体是将所述预定安全简档存储在相应的存储模块中;由此,相应的单独设备能够
-针对该预定安全简档,验证其它设备,和/或
-禁用其自身,和/或
-建议其它连接设备在无效认证的情况下停止操作。
有利地,包括多个组件或多个设备的装置中的每个组件或设备都尝试认证整个装置中所包括的其它组件或设备,具体为其它所有组件或设备。按照这种方式,该装置中的每个组件或设备接收和/或包括现有的认证简档。
例如,如果现有认证简档与预定认证简档不匹配,则认证可以是无效的,以及因此可以通过安全系统(具体通过相应的安全单元)建议该设备拒绝工作。
例如,该预定认证简档可以定义:如果该安全系统(具体为相应的安全单元)根据对另一装置设备的预定列表准确地认证了这些设备,则装置中的设备应当仅工作于此种情况。有益地,如果该安全系统(具体为相应的安全单元)检测到该装置中的任何未定义的和/或未授权的和/或非法设备,或者如果该装置中不存在必需设备,则包括多个设备的装置不工作。
优选地,将此认证简档应用于该装置中的所有设备,以便防止对装置中的设备的不期望的(例如未定义的和/或未授权的和/或非法的)修改。
根据另一有益实施例,该安全单元设计用于向相应设备提供密钥功能(key functionality)作为有效认证情况下(具体地如果已经满足了预定认证简档)的服务。可以通过使用RMI(远端方法调用)的技术原理来实现此服务。
在上下文中,通过RMI,不同计算机上的对象可以在分布式网络中通过使用面向对象编程,具体是通过使用Java编程语言和开发环境(Java RMI是一种允许关于调用存在于另一地址空间中的对象的方法的机制;另一地址空间可以在同一机器或不同机器上)来交互。
换言之,RMI机制基本上是具有连同请求一起传递一个或多个对象的能力的面向对象的RPC(远程过程调用)机制。该对象可以包括将改变在远程计算机上所执行的服务的信息。
此外,根据本发明的有益实施例,所有设备相互认证,具体是通过相应的安全单元,其中拒绝认证另一设备(具体为另一安全单元)的相应设备(具体为相应的安全单元)开始建议所有其它设备(具体为所有其它安全单元)停止操作。
本发明导致以下优点:尽管相应设备的安全单元保护了相应设备的密钥功能以及由此保护了包括该设备的装置的密钥功能的执行,但是无法通过使用实现与授权的或原始设备相同的功能性的至少一个未定义的和/或未授权的和/或非法的(例如伪造的)设备代替授权的或原始设备来回避安全系统的保护机制。
本发明的另一优点是结合进现有标准或现有设施的基本能力。
在上下文中,可以通过添加至少一个组件或设备(例如通过插入或插上包括这种安全单元和/或具有实现这种安全方法的外围组件互连(PCI)卡)可以影响和/或修改不包括根据本发明的任何安全单元和/或在其中尚未实现根据本发明的安全方法的计算机或设备。
然后,由于无法预计具有安全组件或设备的不安全组件或设备之间的协调和/或交互,所以无法预测包括这种多组件或设备的完整装置的功能和/或技术行为、反应或响应。
具体地,可以设计包括根据本发明的这种安全单元和/或支持根据本发明的这种安全方法的组件或设备(例如PCI卡),使得这种安全组件或设备努力打扰或扰乱不包括根据本发明的任何安全单元和/或在其中没有实现根据本发明的安全方法的组件或设备的功能和/或技术操作,例如不考虑规范或标准。
通过这种设计,可以自觉调用对包括多个组件或设备的完整装置的功能的异常终止或甚至系统性事故,以便揭露该装置中的多个组件或设备中的一个或多个并非遵从本发明的教益中的安全原理而实现的事实。
本发明最后涉及在设备级或组件级上对计算机系统以及其它类型的电子、机械或电子-机械装置的控制;具体通过在该装置的每个设备内嵌入至少一个安全单元来保护包括多个设备的这种装置,以便控制对相应装置内的设备的访问。
更具体地,本发明涉及对如上所述的至少一个安全系统和/或如上所述的方法的使用,以便:
-保护至少一个计算机组件(具体为台式计算机或笔记本中的至少一个组件),以避免在不同计算机系统中的未授权使用,例如以便防止至少一个插入卡在至少一个未定义的和/或未授权的个人计算机中的使用,和/或
-保护至少一个计算机系统(具体为台式计算机或笔记本),以避免对至少一个计算机组件的未授权使用,例如以便防止至少一个未定义的和/或未授权的插入卡在计算机主板中的使用,和/或
-保护至少一个计算机网络,以避免对至少一个未定义的和/或未授权的网络适配设备的使用,例如以便防止至少一个未定义的和/或未授权的网络适配卡的使用,因为未定义的和/或未授权的网络适配卡的使用可能促进了整个计算机系统的系统性事故。
附图说明
如上述所讨论的,存在若干选择来以有益的方式体现以及改进本发明的教益。为此,参考分别从属于权利要求1和权利要求6的权利要求;下面将参考两个作为示例的优选实施例,并参考附图,详细说明本发明的其它改进、特征和优点,在附图中:
图1示意性地示出了根据本发明的遵从本发明的方法进行工作的安全系统的第一实施例;
图2示意性地示出了根据本发明的遵从本发明的方法进行工作的安全系统的第二实施例;
图3示出了描述了根据本发明的方法的实施例的流程图。
相同附图标记用于图1至图3中的相应部件。
具体实施方式
为避免不必要的重复,关于实施例的以下描述、本发明的特性和优点涉及(除非另外声明的):
-根据本发明的安全系统100的第一实施例(参见图1)以及
-根据本发明的安全系统100’的第二实施例(参见图2),
两个实施例100、100’都是根据本发明的方法进行操作的。
图1示出了设计用于保护包括多个设备10、12的装置(即包括多个个人计算机10、12的网络)的安全系统100。
在作为示例所描述的本装置中,将各个安全单元30、32(具体为各个代理)嵌入在每个设备10、12中;在启动时,通过各个安全单元30、32禁用相应设备10、12的操作。
每个安全单元30、32通过交换多个消息20以彼此认证来与所有其它安全单元30、32进行通信。为了在有效认证的情况下交换消息20和/或为了具有相互认证方案和/或具有密钥功能,具体通过使用RMI(远程方法调用),每个设备包括相应的接口50、52。
接口50、52可以是
-无线通信信道(参见根据图1的第一实施例)或者
-接触式通信信道(参见根据图2的第二实施例),
具体为根据ISO/IEC 14443标准(无接触式)、根据ISO/IEC 7816标准(接触式的)和USB(通用串行总线)的接口。
为了存储
-交换消息20中所包括的信息,
-认证所需要的秘密密钥,以及
-预定认证简档,
每个设备10、12都包括相应的存储器或存储单元40、42。
当被授权时,即当认证有效时,启用设备10、12的操作;否则,即当认证无效时,禁用对设备10、12的操作。
每个组件或设备10、12支持由其相应安全单元30、32所提供的相互认证方案。为了认证,所有安全单元30、32通过相互认证来彼此认证,其中拒绝对不包括这种安全单元30、32的另一设备14进行认证的安全单元30、32之一开始建议所有其它设备10、12停止操作。
在图2中,描述了根据本发明的安全系统100’的第二实施例。
将这种安全系统100’设计用于保护作为多个设备10a、12a、12b、12c的汇编的装置,即用于保护包括主板10a、针对插入卡的卡槽12a、显示屏幕12b和计算机鼠标12c的个人计算机,例如台式计算机或笔记本。
每个设备10a、12a、12b、12c都包括安全单元30、32和存储单元40、42。将在图2中作为示例描述的安全系统100’分配给包括全部有效的(即原始的或已认证的)多个设备10a、12a、12b、12c的装置。
存在用于集成安全单元30、32(例如将安全单元30、32实现为智能卡集成电路(IC))的多种可能性:
-集成为包括多个设备10、12的装置,象网络(参见根据图1的第一实施例)或者
-集成为包括多个设备10a、12a、12b、12c的装置,象计算机系统(参见根据图2的第二实施例)。
例如,安全单元30、32可以基于具有集成在相应设备10、12(参见根据图1的第一实施例)或者10a、12a、12b、12c(参见根据图2的第二实施例)的设备外壳中或者印刷电路板(PCB)中所集成的集成电路(IC)的安全近距离通信(NFC)芯片。
在该上下文中,在ISO/IEC 18092中标准化的近距离通信(NFC)是典型地以十厘米的距离通过在消费电子设备10、12(参见根据图1的第一实施例)或10a、12a、12b、12c(参见根据图2的第二实施例)(象个人计算机(PC)和移动电话)之间交换数据的接口技术。
近距离通信(NFC)操作于13.56MHz频率范围内。由于遵从NFC的设备10、12(参见根据图1的第一实施例)或10a、12a、12b、12c(参见根据图2的第二实施例)彼此紧靠,所以它们能够检测到对方设备,并开始确定它们在传送数据方面如何交互。
例如,使支持NFC的摄像机靠近配备有相同技术的电视(TV)装置可以发起图像传送,而个人数字助理(PDA)和计算机将知道如何将地址簿或移动电话同步,以及MP3播放器将能够发起对音乐文件的传送。
通过使用NFC,消费者能够在设备10、12(参见根据图1的第一实施例)或10a、12a、12b、12c(参见根据图2的第二实施例)之间快速地创建无线链路。NFC提供了用于连接并与扩展了网络通信应用的范围的多个设备的交互的更自然的方法。
在将设备10、12(参见根据图1的第一实施例)或10a、12a、12b、12c(参见根据图2的第二实施例)实现为安全NFC芯片的情况下,NFC集成电路(IC)存储认证简档以及相互认证方案所需要的密钥。此外,NFC IC实现了该装置(具体为该系统组件)的密钥功能的一部分。
在图1和图2中,非接触式接口50、52用于相互认证方案。电蚀接口50、52用于仅在成功的认证简档匹配的情况下提供相互认证方案以及设备10、12(参见根据图1的第一实施例)或10a、12a、12b、12c(参见根据图2的第二实施例)的密钥功能。
体现根据本发明的安全系统100、100’的另一种可能性是固定在网络访问设备的印刷电路板(PCB)上的接触式智能卡。
根据此具体实施方式,安全单元30、32基于智能卡IC。这种集成电路位于设备10、12(参见根据图1的第一实施例)或10a、12a、12b、12c(参见根据图2的第二实施例)的印刷电路板上。该智能卡IC存储认证简档或相互认证方案所需要的秘密密钥。该智能卡IC实现了包括系统组件的装置的密钥功能的一部分。
有益地,将可用的现有系统总线(例如,在计算机系统情况下的通用串行总线(BUS)、外围组件互连(PCI)或行业标准结构(ISA)总线)重新用于认证目的。
最后,图3描述了根据本发明的方法的实施例的各个步骤。
为了保护包括多个设备的装置的完整性,例如网络(参见根据图1的第一实施例)和/或计算机系统(参见根据图2的第二实施例),设备10、12或10a、12a、12b、12c通过在彼此之间交换消息20来相互通信(图3中的附图标记i)。
通过各个安全单元30、32,设备10、12(参见根据图1的第一实施例)或10a、12a、12b、12c(参见根据图2的第二实施例)执行相互认证(图3中的附图标记ii),其中执行认证的步骤ii包括:
基于由所交换的消息20(图3中的附图标记ii.a)所传递的信息来计算当前认证简档,以及
将当前认证简档与定义了认证有效的条件的预定认证简档(图3中的附图标记ii.b)进行比较。
在启用了对相应设备10、12和/或其它设备12或12a、12b、12c中的至少一个的操作的有效认证的情况下(图3中的附图标记iii.a),其中启用相应设备10或10a和/或其它设备12或12a、12b、12c中的至少一个的操作中的步骤iii.a通过向相应设备10或10a和/或其它设备12或12a、12b、12c中的至少一个提供密钥功能来控制。
否则,即在无效认证的情况下,禁用以下设备的操作(图3中的附图标记iii.b):
-相应设备10或10a,和/或
-其它设备12或12a、12b、12c中的至少一个,和/或
-未定义的和/或未授权的和/或非法设备14。
禁用相应设备10或10a和/或其它设备12或12a、12b、12c中的至少一个和/或未定义的和/或未授权的和/或非法设备14的操作中的步骤iii.b通过拒绝相应设备的任何密钥功能来控制。
附图标记列表
100  安全系统(=第一实施例,参见图1)
100’安全系统(=第二实施例,参见图2)
10   安全系统100(=第一实施例,参见图1)中的设备,具体为相应设备
10a  安全系统100’(=第二实施例,参见图2)中的设备,具体为相应设备
12   安全系统100(=第一实施例,参见图1)中的其它设备,具体为另外的设备
12a  安全系统100’(=第二实施例,参见图2)中的第一其它设备,具体为插入卡的卡槽
12b  安全系统100’(=第二实施例,参见图2)中的第二其它设备,具体为显示屏幕
12c  安全系统100’(=第二实施例,参见图2)中的第三其它设备,具体为计算机鼠标
14  未定义的和/或未授权的设备,具体为没有安全单元的设备
20  设备10、12之间的消息
30  设备10中的安全单元
32  设备12中的安全单元
40  设备10中的存储器或存储单元,具体为分配给设备10的智能卡或近距离通信(NFC)芯片的集成电路
42  其它设备12中的内存单元或存储单元,具体为分配给其它设备12的智能卡或近距离通信(NFC)芯片的集成电路
50  设备10的接口单元
52  其它设备12的接口单元

Claims (10)

1.一种用于保护包括多个设备(10、12;10a、12a、12b、12c)的至少一个装置的完整性的安全系统(100;100’),所述装置以至少一个网络和/或至少一个计算机系统为例,所述安全系统(100;100’)的特征在于:
-所述设备(10、12;10a、12a、12b、12c)具体通过在彼此之间交换消息(20)来进行相互通信,
-每个设备(10、12;10a、12a、12b、12c)包括至少一个相应的安全单元(30、32)
[a]用于通过所交换的消息(20)来执行至少一个认证以及
[b.i]在用于启用相应设备(10;10a)和/或其它设备(12、12a、12b、12c)中的至少一个的操作的有效认证的情况下,以及
[b.ii]否则,具体在无效认证的情况下,用于禁用以下设备的操作
-相应设备(10;10a)和/或
-其它设备(12、12a、12b、12c)中的至少一个和/或
-至少一个未定义的和/或未授权的设备(14),具体为没有包括这种安全单元(30,32)的至少一个设备。
2.根据权利要求1所述的安全系统,其特征在于每个设备(10、12;10a、12a、12b、12c)包括至少一个存储单元(40、42),所述存储单元(40、42)用于存储
-定义了假定所述认证有效的条件的至少一个预定认证简档,其中,例如所述预定认证简档定义了所要保护的装置所包括的设备(10、12;10a、12a、12b、12c)的类型和/或标识和/或数量;和/或
-具体针对至少一个相互认证方案所需要的至少一个秘密密钥;和/或
-关于其它设备(12;12a、12b、12c)、具体为针对其它设备(12;12a、12b、12c)的认证装置的认证信息。
3.根据权利要求1或2所述的安全系统,其特征在于,所述安全单元(30、32)设计用于具体经由至少一个接口单元(50、52),具体通过使用远程方法调用来向相应设备(10、12;10a、12a、12b、12c)提供:
-相互认证方案和/或
-在有效认证的情况下的至少一个密钥功能。
4.根据权利要求1至3的至少一个所述的安全系统,其特征在于:
-将所述安全单元(30)嵌入在相应设备(10;10a)中,以及
-当启动时,所述安全单元(30)禁用相应设备(10;10a)和/或其它设备(12;12a、12b、12c)的操作。
5.根据权利要求1至4的至少一个所述的安全系统,其特征在于,所有设备(10、12;10a、12a、12b、12c)具体通过相应的安全单元(30、32)相互认证,其中,具体为相应的安全单元(30)的所述相应设备(10;10a)拒绝对具体为另一安全单元(32)的另一设备(12、14)的认证,具体为相应的安全单元(30)的所述相应设备(10;10a)开始建议具体为所有其它安全单元(32)的所有其它设备(12、14)停止操作。
6.一种用于保护包括多个设备(10、12;10a、12a、12b、12c)的至少一个装置的完整性的方法,所述装置以至少一个网络和/或至少一个计算机系统为例,所述方法的特征在于:
(i)所述设备(10、12;10a、12a、12b、12c)相互通信,具体通过在相互之间交换消息(20)来相互通信,
(ii)通过所交换的消息(20)来执行至少一个认证,以及
(iii)
(iii.a)在有效认证的情况下,启用以下设备的操作,以及
(iii.b)否则,具体在无效认证的情况下,禁用以下设备的操作:
-相应设备(10;10a)和/或
-其它设备(12、12a、12b、12c)中的至少一个和/或
-至少一个未定义的和/或未授权的设备(14)。
7.根据权利要求6所述的方法,其特征在于,执行所述认证的步骤(ii)包括
(ii.a)基于由所交换的消息(20)所传递的信息来计算至少一个当前认证简档,以及
(ii.b)将所述当前认证简档与定义了所述认证有效的条件的至少一个预定认证简档进行比较。
8.根据权利要求6或7所述的方法,其特征在于,
-为所述设备(10、12;10a、12a、12b、12c)提供至少一个相互认证方案,和/或
-在于
--通过向相应设备(10、10a;10a、12a、12b、12c)提供至少一个密钥功能,来控制对(iii.a)相应设备(10;10a)和/或其它设备(12;12a、12b、12c)中的至少一个的操作的启用,以及
--通过拒绝相应设备(10、12、14;10a、12a、12b、12c)的任何密钥功能,来控制对(iii.b)相应设备(10;10a)和/或其它设备(12;12a、12b、12c)中的至少一个和/或未定义的和/或未授权的设备14的操作的禁用。
9.根据权利要求6至8中的至少一个所述的方法,其特征在于,
具体通过至少一个相应的安全单元(30、32)来对所有设备(10、12、14;10a、12a、12b、12c)执行认证,其中,拒绝认证具体是另一安全单元(32)的另一设备(12、14;12a、12b、12c)的具体为相应安全单元(30)的相应设备(10;10a)建议具体为所有其它安全单元(32)的所有其它设备(12、14;12a、1 2b、12c)停止操作。
10.对根据权利要求1至5的至少一个所述的至少一个安全系统(100,100’)和/或根据权利要求6至9的至少一个所述的方法的使用,用于:
-保护具体为台式计算机或笔记本中的至少一个组件的至少一个计算机组件,以防止在不同计算机系统中的未授权使用,例如以便防止至少一个插入卡在至少一个未定义的和/或未授权的个人计算机中的使用,和/或
-保护具体为至少一个台式计算机或至少一个笔记本的至少一个计算机系统,以防止至少一个计算机组件的未授权使用,例如以便防止至少一个未定义的和/或未授权的插入卡在计算机主板中的使用,和/或
-保护至少一个计算机网络,以防止至少一个未定义的和/或未授权的网络适配设备的使用,例如以便防止至少一个未定义的和/或未授权的网络适配卡的使用。
CN2006800231955A 2005-06-29 2006-06-23 用于保护包括多个设备的至少一个装置的完整性的安全系统及方法 Expired - Fee Related CN101208704B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05105808.9 2005-06-29
EP05105808 2005-06-29
PCT/IB2006/052056 WO2007000703A2 (en) 2005-06-29 2006-06-23 Security system and method for securing the integrity of at least one arrangement comprising multiple devices

Publications (2)

Publication Number Publication Date
CN101208704A true CN101208704A (zh) 2008-06-25
CN101208704B CN101208704B (zh) 2010-04-07

Family

ID=37311835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800231955A Expired - Fee Related CN101208704B (zh) 2005-06-29 2006-06-23 用于保护包括多个设备的至少一个装置的完整性的安全系统及方法

Country Status (6)

Country Link
US (1) US20100180321A1 (zh)
EP (1) EP1899886A2 (zh)
JP (1) JP5173802B2 (zh)
KR (1) KR20080021834A (zh)
CN (1) CN101208704B (zh)
WO (1) WO2007000703A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095702A (zh) * 2014-05-09 2015-11-25 宇龙计算机通信科技(深圳)有限公司 一种超级用户权限控制方法及装置
CN105868640A (zh) * 2016-04-04 2016-08-17 张曦 一种防范硬盘固件攻击的系统和方法
CN106817693A (zh) * 2015-11-27 2017-06-09 国网智能电网研究院 一种分布式网络安全控制系统和方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745735B2 (en) 2008-11-26 2014-06-03 Panasonic Corporation Monitoring system, program-executing device, monitoring program, recording medium and integrated circuit
JP5669521B2 (ja) * 2010-10-29 2015-02-12 オリンパス株式会社 無線通信端末および接続設定方法
JP7307883B2 (ja) * 2019-08-26 2023-07-13 大日本印刷株式会社 基板セット及びセキュアエレメント
US12115936B2 (en) * 2020-10-01 2024-10-15 Ford Global Technologies, Llc Biometric wireless vehicle entry system

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4494114B1 (en) * 1983-12-05 1996-10-15 Int Electronic Tech Security arrangement for and method of rendering microprocessor-controlled electronic equipment inoperative after occurrence of disabling event
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
JP3891363B2 (ja) * 1995-08-04 2007-03-14 株式会社ソフィア 遊技情報媒体
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US5949882A (en) * 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
US6594765B2 (en) * 1998-09-29 2003-07-15 Softvault Systems, Inc. Method and system for embedded, automated, component-level control of computer systems and other complex systems
US6249868B1 (en) * 1998-03-25 2001-06-19 Softvault Systems, Inc. Method and system for embedded, automated, component-level control of computer systems and other complex systems
US20040117631A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for digital rights management including user/publisher connectivity interface
US6389542B1 (en) * 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
JP2001252453A (ja) * 2000-03-10 2001-09-18 Sankyo Kk 遊技用装置
US8661539B2 (en) * 2000-07-10 2014-02-25 Oracle International Corporation Intrusion threat detection
KR20020060572A (ko) * 2001-01-11 2002-07-18 포만 제프리 엘 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템
JP2002259108A (ja) * 2001-03-02 2002-09-13 Canon Inc 印刷システム、印刷装置、印刷方法、記録媒体及びプログラム
JP2002300153A (ja) * 2001-03-29 2002-10-11 Matsushita Electric Ind Co Ltd 認証方法、端末内機能要素、端末装置、サーバ、及び、認証システム
JP2002366529A (ja) * 2001-06-06 2002-12-20 Toshiba Corp 機器認証システム及び機器認証方法
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
JP3824297B2 (ja) * 2001-06-25 2006-09-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置
JP4243932B2 (ja) * 2001-07-09 2009-03-25 パナソニック株式会社 コンテンツ管理システムおよび情報記録媒体
US20030236998A1 (en) * 2002-05-17 2003-12-25 Sun Microsystems, Inc. Method and system for configuring a computer system using field replaceable unit identification information
US20030231649A1 (en) * 2002-06-13 2003-12-18 Awoseyi Paul A. Dual purpose method and apparatus for performing network interface and security transactions
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
JP4398678B2 (ja) * 2002-07-12 2010-01-13 株式会社エルイーテック 相互認証機能を有する遊技機制御用基板
JP2004070593A (ja) * 2002-08-05 2004-03-04 Matsushita Electric Ind Co Ltd 認証システムと認証方法と装置
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
JP2004102743A (ja) * 2002-09-11 2004-04-02 Nec Corp 監視制御システム
JP4209699B2 (ja) * 2003-02-18 2009-01-14 シャープ株式会社 情報処理装置、情報処理システム、および、情報処理方法
JP2004287984A (ja) * 2003-03-24 2004-10-14 Usc Corp 非接触icカード応用システム、及びその制御ユニット
EP1617332A4 (en) * 2003-03-26 2011-10-26 Panasonic Corp METHODS OF TRANSMITTING AND RECEIVING REVOCATION INFORMATION, AND DEVICE THEREFOR
JP4093946B2 (ja) * 2003-09-12 2008-06-04 株式会社ハギワラシスコム Usbストレージデバイスを用いた個人認証用鍵
DE602004015823D1 (de) * 2003-10-22 2008-09-25 Nxp Bv Verwaltungseinheit für digitale rechte für ein verwaltungssystem für digitale rechte
WO2006012058A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Systems and methods for mutual authentication of network
US7475247B2 (en) * 2004-12-16 2009-01-06 International Business Machines Corporation Method for using a portable computing device as a smart key device
US20060143709A1 (en) * 2004-12-27 2006-06-29 Raytheon Company Network intrusion prevention

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095702A (zh) * 2014-05-09 2015-11-25 宇龙计算机通信科技(深圳)有限公司 一种超级用户权限控制方法及装置
CN105095702B (zh) * 2014-05-09 2018-03-16 宇龙计算机通信科技(深圳)有限公司 一种超级用户权限控制方法及装置
CN106817693A (zh) * 2015-11-27 2017-06-09 国网智能电网研究院 一种分布式网络安全控制系统和方法
CN106817693B (zh) * 2015-11-27 2020-10-27 国网智能电网研究院 一种分布式网络安全控制系统和方法
CN105868640A (zh) * 2016-04-04 2016-08-17 张曦 一种防范硬盘固件攻击的系统和方法

Also Published As

Publication number Publication date
JP5173802B2 (ja) 2013-04-03
KR20080021834A (ko) 2008-03-07
CN101208704C (zh)
WO2007000703A2 (en) 2007-01-04
WO2007000703A3 (en) 2007-10-11
JP2008545315A (ja) 2008-12-11
US20100180321A1 (en) 2010-07-15
CN101208704B (zh) 2010-04-07
EP1899886A2 (en) 2008-03-19

Similar Documents

Publication Publication Date Title
CN101208704B (zh) 用于保护包括多个设备的至少一个装置的完整性的安全系统及方法
CN101375542B (zh) 用于为无线设备管理安全软件的方法和设备
CN102855446B (zh) 资源管理系统及相应方法
CN101543099B (zh) 通过不同电子设备对移动用户使用、提供、定制和计费服务
WO2014027859A1 (en) Device and method for processing transaction request in processing environment of trust zone
CN101443744A (zh) 传送权限对象的方法和电子装置
CN101351027A (zh) 业务鉴权处理方法及系统
CN104717192A (zh) 合法性验证方法及中间服务器
CN105610871B (zh) 一种基于半在线密钥的车辆出入控制系统和控制方法
CN104834874A (zh) 建立安全执行环境之间的物理局部性
CN102156826A (zh) 提供者管理方法以及提供者管理系统
US5615262A (en) Device for securing an information system used in microcomputers
KR100988374B1 (ko) 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템
CN105743651A (zh) 芯片安全域的卡应用使用方法、装置和应用终端
CN103824014A (zh) 一种局域网内的usb端口设备的隔离认证及监控方法
Otterbein et al. The German eID as an authentication token on android devices
CN107784208B (zh) 一种基于bmc的授权管理的方法及装置
CN100410828C (zh) 对访问基于计算机的对象的授权
KR20180124535A (ko) 시리얼키 기반의 보안 케이블 인증 시스템
CN101311939A (zh) 操作系统的自引导、安全访问控制存储技术实现方法
CN103235917A (zh) 应用保护的方法及装置
CN111062058B (zh) 基于区块链的密钥对处理方法、装置、终端及可读存储介质
KR101390677B1 (ko) 임베디드 소프트웨어의 복제관리 방법 및 이를 위한 복제관리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
CN110084003B (zh) 一种基于中间件访问加密锁的方法和系统
CN205596144U (zh) 终端安全接入认证的系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100407

Termination date: 20150623

EXPY Termination of patent right or utility model