CN101291224A - 在通信系统中处理数据的方法和系统 - Google Patents

在通信系统中处理数据的方法和系统 Download PDF

Info

Publication number
CN101291224A
CN101291224A CNA200810093160XA CN200810093160A CN101291224A CN 101291224 A CN101291224 A CN 101291224A CN A200810093160X A CNA200810093160X A CN A200810093160XA CN 200810093160 A CN200810093160 A CN 200810093160A CN 101291224 A CN101291224 A CN 101291224A
Authority
CN
China
Prior art keywords
chip
password
soc
memory
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200810093160XA
Other languages
English (en)
Other versions
CN101291224B (zh
Inventor
陈雪敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avago Technologies General IP Singapore Pte Ltd
Original Assignee
Zyray Wireless Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US11/736,387 priority Critical patent/US9767319B2/en
Priority to US11/736,387 priority
Application filed by Zyray Wireless Inc filed Critical Zyray Wireless Inc
Publication of CN101291224A publication Critical patent/CN101291224A/zh
Application granted granted Critical
Publication of CN101291224B publication Critical patent/CN101291224B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/083Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

本发明涉及一种在通信系统中处理数据的方法和系统,更具体地,涉及用于认证一个或多个安全功能的接入的SoC。在SoC中生成的密码对于每个SoC示例来说是独一无二的,并且对于认证的每次重复来说也是独一无二的。SoC可向试图接入的外部实体进行问询,以提供匹配的密码。可在SoC中生成并存储随机数采样值。存储器中还存储了芯片ID、加密词和具有密匙索引的密匙表。将存储器中存储的两个或多个项目传送到哈希函数以生成密码。外部实体可生成密码,并利用每次认证操作中SoC传递的信息以及已知的信息,将该密码传送回SoC。SoC将返回的密码与内部生成的密码进行比较,并授权接入该安全功能。

Description

在通信系统中处理数据的方法和系统
技术领域
本发明主要涉及安全通信系统,更具体地说,涉及用于片上系统(SoC) 安全认证的方法和装置。
背景技术
工业标准为数字电视或DVD内容的传送提供了必需的协议和基础设施。 这些数字电视或DVD内容可包括音频、视频、和数据信号。可采用宽带网络、 前端设备和终端设备(如机顶盒,STB)以及媒体设备(如DVD)中的多种 功能和操作对这些数据流进行处理。例如,这些功能和操作可包括设备的敏 感区的接入(如扫描接入、系统总线和系统接口)并且这些功能和操作可从 某种安全形式或用户认证机制中获益。
密码是最常用的认证机制。其利用用户具有的信息。用户提供密码并由 安全系统对该密码进行认证。如果经认证该密码是与用户有关的,该用户的 身份通过认证。如果不是,那么该密码将被拒绝并且该认证失败。
密码具有一个根本性的问题,即其可用于多个设备。如果非授权用户发 现一个设备的密码,那么这个密码可用于进入由同一密码认证的其它设备。 在这种情况下,设备(如STB)不能区别非授权的用户和合法用户。
对于许多的应用(如安全下载操作),非授权用户可在操作过程中发现密 码,进而将该密码用于在同一类型的下一操作中得以进入。
为了确保安全通信,需要在待传送数据流传送到设备(如机顶盒)的过 程中对其进行保护。 一旦接收到该传送的数据流,STB中的一个或多个设备 需要为该数据流提供安全接入。
比较本发明后续将要结合附图介绍的系统,现有技术的其它局限性和弊 端对于本领域的普通技术人员来说是显而易见的。发明内容
本发明提供了一种片上系统(SoC)安全认证的方法和装置,结合至少一 幅附图进行了充分的展现和描述,并在权利要求中得到了更完整的阐述。
根据本发明的一个方面,提供了一种在通信系统中处理数据的方法,该
方法包括:使用对每个芯片和每次询问来说独一无二的密码,来认证向一个 或多个由芯片控制的安全功能的接入。
优选地,所述方法包括在所述芯片中生成所述对每个芯片和每次询问来 说独一无二的密码。
优选地,所述方法包括在所述芯片中,由随机数生成器(RNG)生成随 机数采样值。
优选地,所述方法包括将所述生成的随机数采样值存储到以下中的一个
或多个:片上存储器和片外存储器。
优选地,所述方法包括在所述芯片上存储加密词,其中所述加密词不能 被外部实体获得。
优选地,所述方法包括在所述芯片上存储以下中的一个或多个:对所述 芯片来说独一无二的芯片ID和密匙表,其中所述密匙表包括密匙和对应的密 匙索引。
优选地,所述方法包括将下列信息中的两个或多个传送到哈希函数:所 述加密词、所述生成的随机数采样值、和来自所述密匙表的所述密匙。
优选地,所述方法包括在所述芯片内从所述哈希函数生成密码。
优选地,所述方法包括向试图接入的外部实体问询,以响应可与所述哈 希函数生成的所述密码相匹配的密码。
优选地,所述方法包括在寄存器中存储下列信息中的两个或多个:所述 随机数采样值、对每个芯片来说独一无二的所述芯片ID和所述密匙索引。
优选地,所述方法包括将所述寄存器中的内容发送到所述试图接入的外 部实体。
优选地,授权的外部存储器具有关于所述芯片ID、所述加密词、具有对应的密匙索引的所述密匙表和哈希函数的消息。
优选地,所述方法包括将所述试图接入的外部实体生成的响应和所述哈 希函数生成的密码进行比较。
优选地,所述方法包括基于所述比较,授权所述外部实体接入所述一个 和多个安全功能。
优选地,所述方法包括在所述芯片中,使用安全加密算法生成加密词, 其中,基于所述加密词生成所述密码。
根据本发明的一个方面,提供了一种在通信系统中处理数据的系统,该 系统包括: 一个或多个电路,用于使用对每个芯片和每次询问来说独一无二 的密码来认证向 一个或多个由芯片控制的安全功能的接入。
优选地,所述一个或多个电路在所述芯片中生成所述对每个芯片和每次 询问来说独一无二的密码。
优选地,所述一个或多个电路在所述芯片中生成随机数采样值。
优选地,所述一个或多个电路包括片上存储器和/或片外存储器,用于存 储生成的随机数采样值。
优选地,所述一个或多个电路用于存储加密词,且所述加密词不能被外 部实体获得。
优选地,所述一个或多个电路用于存储一个或多个芯片ID和密匙表,其 中所述密匙表包括密匙和对应的密匙索引。
优选地,所述一个或多个电路用于将下列信息中的两个或多个传送到所 述哈希函数:所述加密词、所述生成的随机数采样值、和来自所述密匙表的 所述密匙。
优选地,所述一个或多个电路在所述芯片内从所述哈希函数生成所述密码。
优选地,所述一个或多个电路向试图接入的外部实体问询,以响应可与 所述哈希函数生成的所述密码相匹配的密码。
优选地,所述一个或多个电路包括寄存器,用于存储下列信息中的两个 或多个:所述生成的随机数采样值、对每个芯片来说独一无二的所述芯片ID和所述密匙索引。
优选地,所述一个或多个电路用于将所述寄存器中的内容发送到所述试 图接入的外部实体。
优选地,授权的外部存储器具有关于所述芯片ID、所述加密词、具有对 应的密匙索引的所述密匙表和哈希函数的消息。
优选地,所述一个或多个电路将所述试图接入的外部实体生成的响应和 所述哈希函数生成的密码进行比较。
优选地,所述一个或多个电路基于所述比较,授权所述外部实体接入所 述一个和多个安全功能。
优选地,所述一个或多个电路在所述芯片中,使用安全加密算法生成加 密词,其中,基于所述加密词生成所述密码。
本发明的各种优点、各个方面和创新特征,以及其中所示例的实施例的细 节,将在以下的描述和附图中进行详细介绍。
附图说明
图1A是根据本发明实施例的可用于密码认证的具有内部可擦重写存储器 的片上系统的典型框图;
图1B是根据本发明实施例的可用于密码认证处理的具有外部可擦重写存 储器的片上系统的典型框图;
图2是根据本发明实施例的用于生成认证处理密码的片上系统的外部实体 的典型框图;
图3A是根据本发明实施例的片上系统中的认证处理的一部分的典型流程
图;
图3B是根据本发明实施例的片上系统的外部实体中的认证处理的一部分 的典型流程图;
图3C是根据本发明实施例的片上系统中的认证处理的一部分的典型流程图。具体实施方式
本发明的各个方面涉及用于片上系统(SoC)的安全认证的方法和装置。
本发明的各个方面可包括可用于对试图获得某个功能或进入某个系统的外部
实体进行认证的SoC。在认证尝试之前,该SoC和获得授权的外部实体分别 可具有隐藏数据的信息,并可在该认证过程中进行数据传送。使用相同的数 据,SoC和外部实体能生成相同的密码并获得系统接入。可采用两种方式使 得密码独一无二,例如对每个操作和每个SoC设备来说独一无二。 SoC上的 随机数生成器(RNG)可使得密码随着每个认证过程的重复而改变。SoC的 每个实例具有其自身的加密词(secret word)使得每个设备的密码都是独一无 二的。
图1A是根据本发明实施例的可用于密码认证操作的具有内部可擦重写存 储器的片上系统的典型框图。参照图1A,示出了SoC 100,所述SoC 100包 括问询寄存器(challenge register) 102、随机数生成器(RNG) 104、多个本 地存储单元108、 110、本地可擦重写存储器106、加密单元112和数字比较 器单元114。图中还示出了 SoC100的边界。
问询寄存器102可包括用于存储RNG 104生成的随机数采样值的合适存储 器、芯片ID和密匙表索引。问询寄存器102可包括合适的逻辑、电路和/或代 码,用于在SoC和外部实体(图2, 200)间交换信息(请求认证)。该问询 寄存器102与RNG 104、存储器108和110通信连接。
RNG 104可与问询寄存器102和本地可擦重写存储器106通信连接。RNG 104可包括合适的逻辑、电路和/或代码,用于生成随机数采样值。
存储器108可包括用于存储芯片ID和加密词的内部存储器。存储器108 可实现加密词的加密存储。可使用芯片ID和安全加密算法生成加密词。存储 器108中的安全存储器可与加密单元112通信连接并与其它外部实体解除连 接。存储器108可用于存储芯片ID,并可与问询寄存器102通信连接。存储 器108可采用任何类型的存储技术,如PROM、 FLASH和EEPROM。
本地可擦重写存储器106可包括用于存储随机数生成器104的输出的存储 器。该本地可擦重写存储器106可采用任何类型的存储技术,如FLASH和EEPROM。该本地可擦重写存储器106可与RNG 104和加密单元112通信连 接。
存储器110可包括合适的逻辑、电路和/或代码,用于存储密匙表和相关密 匙索引。该存储器110可用于向加密单元112以及问询寄存器102传送数据。
加密单元112可包括合适的逻辑、电路和/或代码,用于根据多个输入数据 生成密码。根据本发明的一个方面,加密单元112可用于加密来自多个数据 源的数据以生成密码,这些数据包括:来自存储器108的加密词、来自本地 可擦重写存储器106的随机数采样值和来自存储器110中的密匙表的密匙。 在本发明的另一实施例中,加密单元112可包括合适的逻辑、电路和/或代码, 以使用哈希函数,如SHA1、 SHA2和HMAC-SHA生成密码。在这一点上, 可采用来自下列两个数据源的数据生成密码:来自存储器108的加密词和来 自本地可擦重写存储器106的随机数采样值。
数字比较器114可包括合适的逻辑、电路和/或代码,用于从外部实体接收 密码,该密码由加密单元112生成。数字比较器114可包括合适的逻辑、电 路和/或代码,用于比较两个密码,并输出认证通过或失败的指示。
在运行中,可在RNG 104中生成该随机数采样值。可将RNG 104生成的 随机数采样值、来自存储器108的芯片ID和来自存储器110的密匙索引传送 到问询寄存器102。接着将问询寄存器102中的内容包含在问询信息中发送到 图2中示出的外部实体200,这样外部实体可生成密码并将在问询回应中将该 密码回发。可将RNG 104中生成的随机数采样值存储在本地可擦重写存储器 106中。可将来自存储器108的加密词、来自本地可擦重写存储器106的随机 数采样值和来自存储器110中的密匙表的密匙传送到加密单元112。加密单元 112可使用哈希函数生成密码。数字比较器114可接收来自加密单元112的密 码和来自外部实体200的密码,并将它们进行比较。SoC可确定该认证通过 或失败。
图1B是根据本发明实施例的可用于密码认证操作的具有外部可擦重写存 储器的片上系统的典型框图。参照图1B,示出了SoC 100,该SoC IOO包括 问询寄存器102、 RNG104、多个本地存储器108、 110、外部存储器120、加密单元112、数字比较单元114、标记单元(signingunit) 116和验证单元118。 该SoC 110以及问询寄存器102、 RNG 104、多个本地存储器108、 110、加密 单元112、数字比较单元114可分别与图1A中的问询寄存器102、 RNG 104、 多个本地存储器108、 110、加密单元112、数字比较单元114相似。参照图 1B,示出了一些附加组件,包括外部存储器120、标记单元U6和验证单元 118。
标记单元116可包括合适的逻辑、电路和/或代码,用于标记RNG 104的 随机数采样值输出。标记单元116可使用非对称算法(如RSA、 DSA)或对 称算法(如HMAC),采用嵌入标记密匙标记随机数采样值。该标记单元116 可包括合适的逻辑、电路和/或代码,用于与外部存储器120交换信息,以存 储被标记的随机数采样值。根据本发明的另一方面,可加密该标记密匙并存 储在外部存储器120中。
外部存储器120可包括存储设备,该存储设备可包括合适的逻辑、电路和 /或代码,用于与SoC交换数据。外部存储器120可包括用于存储来自随机数 生成器104的输出的存储器,该输出已经在标记单元116中进行了标记。例 如,外部存储器120可基于闪存技术。根据本发明的一个方面,该标记和验 证密匙可存储在外部存储器120中。
该验证单元118可包括合适的逻辑、电路和/或代码,用于从外部存储器 120接收验证密匙和标记的随机数采样值,并破译该标记的随机数采样值。该 验证单元118可包括合适的逻辑、电路和/或代码,用于与加密单元112交换
信息o
在运行中,可在RNG 104中生成随机数采样值。可将来自RNG 104的随 机数采样值、来自存储器108的芯片ID和来自存储器110的密匙索引传送到 问询寄存器102。接着将问询寄存器102中的内容包含在问询信息中发送到图 2中示出的外部实体200,这样外部实体可生成密码并将在问询回应中将该密 码回发。可采用标记单元116标记RNG104中生成随机数采样值,并将其存 储到外部存储器120中。可将来自存储器108的加密词、存储器110中位于 定位密匙索引的密匙传送到加密单元112。可将存储在外部存储器120的随机数采样值回发到SoC,特别是回发到验证单元118,在此可将其向前发送到加 密单元112。加密单元112可采用哈希函数生成密码。数字比较器114可从加 密单元112接收密码,和来自图2中示出的外部实体200的密码,并对它们 进行比较。SoC可确定该认证通过或失败。
图2是根据本发明一个实施例的与SoC 100相关的用于进行安全认证操作 的外部实体200的典型框图。参照图2,示出了外部实体200,其包括:多个 存储器208和210、加密单元212。图中还示出了该外部实体200的边界。
存储器208可包括内部存储器,用于存储芯片ID,还可包括合适的逻辑、 电路和/或代码,用于与图lA和lB中示出的SoC100交换数据。存储器208 可包括用于存储加密词的存储器。存储器208可用于将接收到的芯片ID与其 存储的加密词相关联。可基于芯片ID和安全加密算法生成加密词。该存储器 208可与加密单元212通信连接。
存储器210可包括合适的逻辑、电路和/或代码,用于存储密匙表和相关密 匙索引。该存储器210可用于向加密单元212传送数据。
加密单元212可包括合适的逻辑、电路和/或代码,用于根据多个输入数据 生成密码。根据本发明的一个方面,该加密单元212可用于加密来自三个数 据源的数据以生成密码,这些数据包括:来自存储器208的加密词、来自图 1A和图1B中的SoC 100的问询寄存器102的随机数采样值和来自存储器110 的密匙。在本发明的另一实施例中,加密单元212可包括合适的逻辑、电路 和/或代码,以使用哈希函数,如SHA1、 SHA2和HMAC-SHA。在这一点上, 可采用来自下列两个数据源的数据生成密码:来自存储器208的加密词和来 来自图1A和图1B中的SoC 100的问询寄存器102的随机数采样值。
在运行中,可在问询寄存器102中重获随机数采样值、芯片ID和密匙索引。 芯片ID存储在存储器208中,并和对应密匙相关。可基于接收到芯片ID生 成加密词,并在认证过程之前存储加密词。来自问询寄存器102的密匙索引 可用于在存储器210中査找对应的密匙。接着将来自存储器208的加密词、 来自存储器210的密匙和来自问询寄存器102的随机数采样值传送到加密单 元212。该加密单元212可使用哈希函数生成密码。可在问询回应中将摆密码发送到图1A和图IB中示出的SoC 100。
参照图3A,示出了流程图,其中步骤300涉及在图1A和IB中示出的SoC 100上的认证操作的开始。在步骤302中,将来自存储器108的芯片ID发送 到问询寄存器102。在步骤304中,将来自存储器110的密匙索引发送到问询 寄存器102。在步骤306中,随机数生成器(RNG) 104生成随机数采样值。 在步骤308中,将随机数采样值发送到问询寄存器102。在步骤310中,将问 询寄存器102中的内容从SoC 100发送到图2中示出的外部实体200。步骤 312指示该流程图向图3B和3C延续。
图3B是根据本发明实施例的片上系统的外部实体中的认证处理的一部分 的典型流程图。参照图3B,示出了流程图,其中步骤312是图3A的延续。 在步骤314中,图2中示出的外部实体200从SoC上的问询寄存器102接收 随机数采样值、芯片ID和密匙索引。在步骤316中,可将随机数采样值发送 到加密单元212中的哈希函数。在步骤318中,将从问询寄存器102中接收 到的芯片ID用于生或查找加密词。接着可将存储器206中的加密词发送到加 密单元212中的哈希函数。在步骤320中,将从问询寄存器102中接收到的 密匙索引用于在密匙表中查找密匙。可将该密匙发送到加密单元212中的哈 希函数。在步骤322中,加密单元212生成密码。在步骤324中,在问询响 应中将密码从外部实体200发送到SoC 100。步骤326指示流程图向图3C延续。
图3C是根据本发明实施例的片上系统中的认证处理的一部分的典型流程 图。参照图3C,示出了流程图,其中步骤312是图3A的延续。在步骤328, 当芯片具有如图1A中的内部可擦重写存储器,该过程可进行到步骤330。在 步骤330中,可将来自RNG 104的随机数采样值存储到本地可擦重写存储器 106中。在步骤332中,将来自于存储器108的加密密匙发送到加密单元U2 中的哈希函数。在步骤334中,将密匙索引用于在存储器110中査找密匙, 并将该密匙发送到加密单元112。在步骤336中,将存储在内部可擦重写存储 器106中的随机数采样值发送到加密单元112的哈希函数。在步骤338中, 可从加密单元112中的哈希函数中生成密码。在步骤340中,由数字比较器114分别接收来自加密单元112中的SoC密码和来自图2中示出的外部实体 200的密码。在步骤342中,当这些密码相同时。该方法可前进到步骤344, 并在最后步骤中通过认证。在步骤342中,当这些密码不相同时。该方法可 前进到步骤346,并在最后步骤中认证失败。
在步骤328中,当SoC100不具有内部可擦重写存储器106时,该方法可 前进到步骤348。在步骤348中,在标记单元116中标记来自RNG 104中的 随机数采样值。在步骤350中,可将随机数采样值以及其标记存储在外部可 擦重写存储器120中。在步骤352中,可将随机数采样值以及其标记回发到 SoClOO,并在验证单元118中进行验证。在步骤356中,当随机数采样值以 及标记在验证单元118中没有通过验证时,该过程可进行到步骤358并在最 后步骤中认证失败。在步骤356中,当随机数采样值以及标记在验证单元118 中通过验证时,该过程可进行到步骤336并在最后步骤中通过认证。
图1A、 1B和2中示出的系统可用于实现对一个或多个安全功能的接入的 认证。可由图lA和lB中示出的SoC100控制认证,也可使用以两种方式的 独一无二的密码:对每个执行认证的SoC来说独一无二,以及对验证过程的 每次重复来说独一无二。
该认证方法可包括在SoC 100中生成所述密码或在图2中示出的外部实体 200中生成所述密码。该认证过程可始于在SoC 100的随机数生成器(RNG) 104中生成随机数采样值。可将该随机数采样值存储在图1A的片上系统106 或图1B的片外存储器120中。可将加密词存储在存储器108中,并使其不能 被试图接入的外部实体获得。该方法至少包括下列条件中的一个:将对SoC IOO来说独一无二的芯片ID存储到存储器108中、将密匙表存储到存储器110 中。该密匙表包括一个密匙和对应的密匙索引。
可将下列信息中的两个或多个发送到加密单元112中的哈希函数:来自存 储器单元108中的加密词、来自图1A中的存储器106或来自图1B中的存储 器120的随机数采样值、来自存储器110中的密匙表的密匙。该哈希函数可 生成密码。图1A和1B中示出的SoC 100可向图2中示出的外部实体200发 送询问,以生成并回发密码。可在问询寄存器102中存储下列信息中的至少两个:对于SoC100来说独一无二的芯片ID和密匙索引,接着可将这些信息 发送到外部实体200。授权的外部实体可提前了解芯片ID、加密词、具有对 应密匙索引的密匙表和哈希函数。授权的外部实体能根据接收到的芯片ID和 安全加密算法生成加密词。当密码从外部实体200返回时,在数字比较器114 中将返回的密码与在加密单元112中生成密码进行比较。如果密码相互匹配, 授权接入一个和多个功能。
本发明的又一实施例可提供一种机器可读存储。其内存储的计算机程序包 括至少一个代码段,用于在网络中传送信息,所示至少一个代码段由机器执 行而使得所述机器执行上述步骤。
因此,本发明可以通过硬件、软件,或者软、硬件结合来实现。本发明 可以在至少一个计算机系统中以集中方式实现,或者由分布在几个互连的计 算机系统中的不同部分以分散方式实现。任何可以实现方法的计算机系统或 其它设备都是可适用的。常用软硬件的结合可以是安装有计算机程序的通用 计算机系统,通过安装和执行程序控制计算机系统,使其按方法运行。
本发明的一个实施可作为主板级产品,如单芯片、特定用途集成电路 (ASIC)和具有与作为单独组件的系统的其它部分的不同集成程度的单芯片。 系统的集成程度首要由速度和成本考虑确定。由于现代处理器的复杂性,可 使用商业可用的处理器,该处理器可与现有系统的ASIC执行外接。可选地, 如果处理器可用(如ASIC核心和逻辑模块),那么商业可用的处理器可为作 为固件执行的具有不同功能的ASIC设备的一部分。
本发明还可以通过计算机程序产品进行实施,程序包含能够实现本发明方 法的全部特征,当其安装到计算机系统中时,可以实现本发明的方法。本文 件中的计算机程序所指的是:可以采用任何程序语言、代码或符号编写的一 组指令的任何表达式,该指令组使系统具有信息处理能力,以直接实现特定 功能,或在进行下述一个或两个步骤之后实现特定功能:a)转换成其它语言、 编码或符号;b)以不同的格式再现。
虽然本发明是通过具体实施例进行说明的,本领域技术人员应当明白, 在不脱离本发明范围的情况下,还可以对本发明进行各种变换及等同替代。另外,针对特定情形或材料,可以对本发明做各种修改,而不脱离本发明的 范围。因此,本发明不局限于所公开的具体实施例,而应当包括落入本发明 权利要求范围内的全部实施方式。

Claims (10)

1、一种在通信系统中处理数据的方法,其特征在于,所述方法包括:使用对每个芯片和每次询问来说独一无二的密码,来认证向一个或多个由芯片控制的安全功能的接入。
2、 根据权利要求l所述的方法,其特征在于,所述方法包括在所述芯片中 生成所述对每个芯片和每次询问来说独一无二的密码。
3、 根据权利要求2所述的方法,其特征在于,所述方法包括在所述芯片中,由随机数生成器中生成随机数采样值。
4、 根据权利要求3所述的方法,其特征在于,所述方法包括将所述生成的随机数采样值存储到以下中的一个或多个:片上存储器和片外存储器。
5、 根据权利要求4所述的方法,其特征在于,在所述芯片上存储加密词, 其中所述加密词不能被外部实体获得。
6、 根据权利要求5所述的方法,其特征在于,所述方法包括在所述芯片 上存储以下中的一个或多个:对所述芯片来说独一无二的芯片ID和密匙表, 其中所述密匙表包括密匙和对应的密匙索引。
7、 一种在通信系统中处理数据的系统,其特征在于,所述系统包括:一个或多个电路,使用对每个芯片和每次询问来说独一无二的密码来认证向一个 或多个由芯片控制的安全功能的接入。
8、 根据权利要求7所述的系统,其特征在于,所述一个或多个电路在所 述芯片中生成所述对每个芯片和每次询问来说独一无二的密码。
9、 根据权利要求8所述的系统,其特征在于,所述一个或多个电路在所 述芯片中生成随机数采样值。
10、 根据权利要求9所述的系统,其特征在于,所述一个或多个电路包括 片上存储器和片外存储器中的一种或两种,用于存储生成的随机数采样值。
CN200810093160XA 2007-04-17 2008-04-16 在通信系统中处理数据的方法和系统 Active CN101291224B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US11/736,387 US9767319B2 (en) 2007-04-17 2007-04-17 Method and apparatus of secure authentication for system on chip (SoC)
US11/736,387 2007-04-17

Publications (2)

Publication Number Publication Date
CN101291224A true CN101291224A (zh) 2008-10-22
CN101291224B CN101291224B (zh) 2012-09-05

Family

ID=39627581

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810093160XA Active CN101291224B (zh) 2007-04-17 2008-04-16 在通信系统中处理数据的方法和系统

Country Status (6)

Country Link
US (1) US9767319B2 (zh)
EP (1) EP1983466B1 (zh)
KR (1) KR100981144B1 (zh)
CN (1) CN101291224B (zh)
HK (1) HK1124978A1 (zh)
TW (1) TWI519990B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101814120A (zh) * 2010-03-11 2010-08-25 四川大学锦江学院 基于数字水印的word文档数据转移
CN102301629A (zh) * 2009-02-08 2011-12-28 茵芬尼特麦默里有限公司 鉴别通信会话和加密其数据的电路、系统、设备和方法
CN103139136A (zh) * 2011-11-22 2013-06-05 阿里巴巴集团控股有限公司 一种密码的管理方法和设备
CN103870742A (zh) * 2012-12-07 2014-06-18 国际商业机器公司 自认证芯片和提供芯片的认证服务的方法
CN104573754A (zh) * 2013-10-25 2015-04-29 上海华力创通半导体有限公司 芯片标识符读写方法
CN104715187A (zh) * 2013-12-11 2015-06-17 国际商业机器公司 用于认证电子通信系统中的节点的方法和装置
CN105095780A (zh) * 2014-05-08 2015-11-25 国民技术股份有限公司 一种芯片内测试端口的访问方法及装置
US11210373B2 (en) 2019-11-06 2021-12-28 International Business Machines Corporation Authenticating a hardware chip using an intrinsic chip identifier

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8020199B2 (en) * 2001-02-14 2011-09-13 5th Fleet, L.L.C. Single sign-on system, method, and access device
US8484710B2 (en) * 2001-02-14 2013-07-09 Pass Protect Technology, Llc System and method for securely sending a network one-time-password utilizing a mobile computing device
CN101106455B (zh) * 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US8887307B2 (en) 2007-10-12 2014-11-11 Broadcom Corporation Method and system for using location information acquired from GPS for secure authentication
JP5248153B2 (ja) * 2008-03-14 2013-07-31 株式会社東芝 情報処理装置、方法及びプログラム
EP2251813A1 (en) * 2009-05-13 2010-11-17 Nagravision S.A. Method for authenticating access to a secured chip by a test device
US20100303239A1 (en) * 2009-05-27 2010-12-02 Fujitsu Limited Method and apparatus for protecting root key in control system
US8522065B2 (en) * 2009-09-06 2013-08-27 Percello Ltd. Generating a random number in an existing system on chip
CN101917267B (zh) * 2010-08-13 2013-02-13 福州星网视易信息系统有限公司 一种基于可存储加密狗的加密文件的随机密钥保存方法
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
WO2012161505A1 (en) * 2011-05-23 2012-11-29 Samsung Electronics Co., Ltd. Method and apparatus for authenticating a non-volatile memory device
JP5839659B2 (ja) * 2011-06-20 2016-01-06 ルネサスエレクトロニクス株式会社 半導体装置
JP5214782B2 (ja) * 2011-08-31 2013-06-19 株式会社東芝 メモリ装置、ストレージメディア、ホスト装置、及びシステム
US8661527B2 (en) * 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US8627455B1 (en) * 2012-06-14 2014-01-07 Kabushiki Kaisha Toshiba Manufacturing method of a memory device to be authenticated
US8650398B2 (en) * 2012-06-14 2014-02-11 Kabushiki Kaisha Toshiba Device authentication using restricted memory
US8762717B2 (en) * 2012-06-15 2014-06-24 Kabushiki Kaisha Toshiba Authentication device
US10061718B2 (en) * 2012-06-28 2018-08-28 Microsoft Technology Licensing, Llc Protecting secret state from memory attacks
EP2720167A1 (en) 2012-10-11 2014-04-16 Nagravision S.A. Method and system for smart card chip personalization
TWI463320B (zh) * 2012-11-29 2014-12-01 Mstar Semiconductor Inc 記憶體存取權限控制方法與相關記憶體管理系統
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US20140237258A1 (en) * 2013-02-20 2014-08-21 Kabushiki Kaisha Toshiba Device and authentication method therefor
US20140245024A1 (en) * 2013-02-28 2014-08-28 Kabushiki Kaisha Toshiba Device and authentication method therefor
US9436844B2 (en) 2013-08-29 2016-09-06 Microsoft Technology Licensing, Llc Access enablement security circuit
US9716708B2 (en) 2013-09-13 2017-07-25 Microsoft Technology Licensing, Llc Security certificates for system-on-chip security
US9607178B2 (en) * 2014-03-20 2017-03-28 Qualcomm Incorporated Protection against key tampering
CN105393257B (zh) * 2014-05-07 2018-09-21 华为终端(东莞)有限公司 一种数据加密方法及加密装置
WO2016143027A1 (ja) * 2015-03-09 2016-09-15 富士通株式会社 情報処理装置、機器連携認証プログラム及び機器連携認証方法
KR20170009541A (ko) * 2015-07-17 2017-01-25 삼성전자주식회사 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치
JP6131354B2 (ja) * 2016-03-03 2017-05-17 インテル・コーポレーション デバイス固有のワンタイムパスワードによるネットワークからの認証
GB2548599B (en) * 2016-03-23 2020-02-12 Jaguar Land Rover Ltd Apparatus and method for device authentication
US10198332B2 (en) * 2016-10-07 2019-02-05 Infineon Technologies Ag System on chip integrity verification method and system
WO2020240237A1 (en) * 2019-05-31 2020-12-03 Micron Technology, Inc. Memory device having a secure test mode entry

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998004967A1 (en) 1996-07-25 1998-02-05 Peter David Collins Immobilisation protection system for electronic components
DE19903105A1 (de) 1999-01-27 2000-08-03 Bb Data Inf & Komm Syst Gmbh Verfahren zur Sicherung des Zugangs zu einer Datenverarbeitungseinrichtung und entsprechende Vorrichtung
NZ519959A (en) * 1999-12-24 2004-08-27 Telstra New Wave Pty Ltd A virtual token carrying rules of use, capabilities and token relational information
US7003674B1 (en) 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
GB2366938B (en) 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US6778837B2 (en) 2001-03-22 2004-08-17 International Business Machines Corporation System and method for providing access to mobile devices based on positional data
US20020154777A1 (en) 2001-04-23 2002-10-24 Candelore Brant Lindsey System and method for authenticating the location of content players
JP2003101570A (ja) 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
CN1221900C (zh) 2001-12-17 2005-10-05 北京兆日科技有限责任公司 动态电子密码设备及其资源共享系统的用户身份认证方法
US20030154355A1 (en) * 2002-01-24 2003-08-14 Xtec, Incorporated Methods and apparatus for providing a memory challenge and response
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US7177658B2 (en) 2002-05-06 2007-02-13 Qualcomm, Incorporated Multi-media broadcast and multicast service (MBMS) in a wireless communications system
US7212806B2 (en) 2002-09-12 2007-05-01 Broadcom Corporation Location-based transaction authentication of wireless terminal
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
JP2004172865A (ja) 2002-11-19 2004-06-17 Casio Comput Co Ltd 電子機器及び認証システム
FR2850479B1 (fr) 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
US7607009B2 (en) * 2003-02-10 2009-10-20 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges
US7647507B1 (en) * 2003-07-08 2010-01-12 Marvell International Ltd. Secure digital content distribution system and secure hard drive
EP1507357A1 (en) 2003-08-13 2005-02-16 Mind On Move Oy An access control and charging method for digital television applications
EP1656755B1 (en) 2003-08-22 2016-12-21 Nokia Technologies Oy Facilitating location determination of a mobile station pursuant to a location based application
KR100632939B1 (ko) 2003-11-13 2006-10-12 삼성전자주식회사 오티피 블록이 포함된 플래시 메모리를 갖는 메모리 시스템
US7406598B2 (en) * 2004-02-17 2008-07-29 Vixs Systems Inc. Method and system for secure content distribution
FR2869699A1 (fr) 2004-05-03 2005-11-04 St Microelectronics Sa Systeme sur une puce avec unite d'arbitrage, et cle de stockage l'incorporant
US7602910B2 (en) 2004-11-17 2009-10-13 Microsoft Corporation Password protection
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
SE532098C2 (sv) 2005-08-23 2009-10-20 Smarttrust Ab Autenticeringssystem och -förfarande
US20070162759A1 (en) 2005-12-28 2007-07-12 Motorola, Inc. Protected port for electronic access to an embedded device
US8116733B2 (en) 2005-12-30 2012-02-14 Motorola Inc. Method and apparatus for a wireless mobile device with SIM challenge modification capability
US9177176B2 (en) * 2006-02-27 2015-11-03 Broadcom Corporation Method and system for secure system-on-a-chip architecture for multimedia data processing
CN100539500C (zh) 2006-07-21 2009-09-09 胡祥义 一种安全高效网络用户身份鉴别的方法
US7669760B1 (en) 2006-10-31 2010-03-02 United Services Automobile Association (Usaa) GPS validation for transactions
US8261327B2 (en) 2007-07-12 2012-09-04 Wayport, Inc. Device-specific authorization at distributed locations
US8108680B2 (en) 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
US8887307B2 (en) 2007-10-12 2014-11-11 Broadcom Corporation Method and system for using location information acquired from GPS for secure authentication
KR200468472Y1 (ko) 2012-04-13 2013-08-14 경성정밀주식회사 근협원광의 유로 단면적을 가지는 게이트 런너

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102301629A (zh) * 2009-02-08 2011-12-28 茵芬尼特麦默里有限公司 鉴别通信会话和加密其数据的电路、系统、设备和方法
CN101814120A (zh) * 2010-03-11 2010-08-25 四川大学锦江学院 基于数字水印的word文档数据转移
CN103139136A (zh) * 2011-11-22 2013-06-05 阿里巴巴集团控股有限公司 一种密码的管理方法和设备
CN103139136B (zh) * 2011-11-22 2016-06-08 阿里巴巴集团控股有限公司 一种密码的管理方法和设备
CN103870742A (zh) * 2012-12-07 2014-06-18 国际商业机器公司 自认证芯片和提供芯片的认证服务的方法
US10657231B2 (en) 2012-12-07 2020-05-19 International Business Machines Corporation Providing an authenticating service of a chip
US10262119B2 (en) 2012-12-07 2019-04-16 International Business Machines Corporation Providing an authenticating service of a chip
US9690927B2 (en) 2012-12-07 2017-06-27 International Business Machines Corporation Providing an authenticating service of a chip
CN103870742B (zh) * 2012-12-07 2017-03-22 国际商业机器公司 自认证芯片和提供芯片的认证服务的方法
CN104573754B (zh) * 2013-10-25 2019-03-12 上海华力创通半导体有限公司 芯片标识符读写方法
CN104573754A (zh) * 2013-10-25 2015-04-29 上海华力创通半导体有限公司 芯片标识符读写方法
CN104715187B (zh) * 2013-12-11 2017-11-14 国际商业机器公司 用于认证电子通信系统中的节点的方法和装置
CN104715187A (zh) * 2013-12-11 2015-06-17 国际商业机器公司 用于认证电子通信系统中的节点的方法和装置
CN105095780A (zh) * 2014-05-08 2015-11-25 国民技术股份有限公司 一种芯片内测试端口的访问方法及装置
CN105095780B (zh) * 2014-05-08 2019-08-16 国民技术股份有限公司 一种芯片内测试端口的访问方法及装置
US11210373B2 (en) 2019-11-06 2021-12-28 International Business Machines Corporation Authenticating a hardware chip using an intrinsic chip identifier

Also Published As

Publication number Publication date
HK1124978A1 (en) 2009-07-24
US20080263362A1 (en) 2008-10-23
KR100981144B1 (ko) 2010-09-10
US9767319B2 (en) 2017-09-19
TWI519990B (zh) 2016-02-01
EP1983466A3 (en) 2011-08-31
KR20080093919A (ko) 2008-10-22
CN101291224B (zh) 2012-09-05
EP1983466A2 (en) 2008-10-22
TW200903299A (en) 2009-01-16
EP1983466B1 (en) 2019-05-08

Similar Documents

Publication Publication Date Title
CN101291224B (zh) 在通信系统中处理数据的方法和系统
JP2018201217A (ja) ある装置を使用して別の装置をアンロックする方法
US10929524B2 (en) Method and system for verifying an access request
US9858401B2 (en) Securing transactions against cyberattacks
US8966269B2 (en) Integrity protected smart card transaction
US8171531B2 (en) Universal authentication token
US8266684B2 (en) Tokenized resource access
CN101300808B (zh) 安全认证的方法和设置
CN101828357B (zh) 用于证书提供的方法和装置
CN101409620A (zh) 在通信系统中处理数据的方法和系统
CN101765996A (zh) 远程认证和交易签名
WO2006002282A1 (en) Systems and methods for performing secure communications between an authorized computing platform and a hardware component
US20200344072A1 (en) Key management method, apparatus, and system, storage medium, and computer device
CN101483654A (zh) 实现认证及数据安全传输的方法及系统
CN107248075B (zh) 一种实现智能密钥设备双向认证和交易的方法及装置
US20080148062A1 (en) Method for the secure storing of program state data in an electronic device
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
CN101944216A (zh) 双因子在线交易安全认证方法及系统
US20110162053A1 (en) Service assisted secret provisioning
JP6378424B1 (ja) 無欠性及び保安性が強化された使用者認証方法
US20200104826A1 (en) Contactless card emulation system and method
WO2011152084A1 (ja) 効率的相互認証方法、プログラム、及び装置
CN108292997B (zh) 认证控制系统及方法、服务器装置、客户装置、认证方法及记录介质
US11139964B1 (en) Biometric authenticated biometric enrollment

Legal Events

Date Code Title Description
PB01 Publication
C06 Publication
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1124978

Country of ref document: HK

GR01 Patent grant
C14 Grant of patent or utility model
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1124978

Country of ref document: HK

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180507

Address after: Singapore Singapore

Patentee after: Avago Technologies Fiber IP Singapore Pte. Ltd.

Address before: Alton Park Road, Irvine, California, 16215, 92618-7013

Patentee before: Zyray Wireless Inc.

TR01 Transfer of patent right

Effective date of registration: 20190830

Address after: Singapore Singapore

Patentee after: Annwa high tech Limited by Share Ltd

Address before: Singapore Singapore

Patentee before: Avago Technologies Fiber IP Singapore Pte. Ltd.

TR01 Transfer of patent right