CN101409620A - 在通信系统中处理数据的方法和系统 - Google Patents

在通信系统中处理数据的方法和系统 Download PDF

Info

Publication number
CN101409620A
CN101409620A CNA2008101703600A CN200810170360A CN101409620A CN 101409620 A CN101409620 A CN 101409620A CN A2008101703600 A CNA2008101703600 A CN A2008101703600A CN 200810170360 A CN200810170360 A CN 200810170360A CN 101409620 A CN101409620 A CN 101409620A
Authority
CN
China
Prior art keywords
password
chip
equipment
nvm
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008101703600A
Other languages
English (en)
Inventor
谢孟·陈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Broadcom Corp
Zyray Wireless Inc
Original Assignee
Zyray Wireless Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zyray Wireless Inc filed Critical Zyray Wireless Inc
Publication of CN101409620A publication Critical patent/CN101409620A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及在通信系统中处理数据的方法和系统,包括使用从GPS获得的位置信息进行安全认证。本发明可通过集成在设备上的芯片所生成的密码对试图访问安全功能的访问权限进行认证。该密码相对于每个芯片位置、每个问询和/或每个芯片是唯一的。可基于GPS信息确定芯片的位置,位置信息被安全地存储并安全地发送给外部实体。可将下列中的两个或多个发送给哈希函数以生成密码:生成的随机数采样和来自密匙表的密匙。试图访问芯片的外部实体被问询,要求其在问询响应中返回与哈希函数生成的密码相匹配的密码。可将该响应与由哈希函数生成的密码进行比较,基于所述比较,外部实体可获得访问芯片上一个或多个安全功能的授权。

Description

在通信系统中处理数据的方法和系统
技术领域
本发明涉及安全通信系统,更具体地说,本发明涉及使用从GPS获得的位置信息进行安全认证的方法和系统。
背景技术
行业标准为数字电视或DVD内容的传送提供了必需的协议和基础架构。这些数字电视或DVD内容可包括音频、视频和数据信号。可采用宽带网络、前端设备和终端设备(如机顶盒,STB)以及媒体设备(如DVD)中的多种功能和操作对这些数据流进行处理。例如,这些功能和操作包括对设备敏感区的访问(如扫描接入、系统总线和系统接口),并且这些功能和操作可从某种安全形式或用户认证机制中获益。
安全认证机制可保护各种安全功能和操作。用于同一类电子设备和特定应用的安全认证操作通常需要每个设备对单个用户进行验证。例如,该设备可以是可作为片上系统(SOC)实施的机顶盒(STB)。用户可通过提供能够证明其身份的特定信息来使能各种应用,如访问系统总线和接口。所述特定信息可以是密码或是对设备发出的问询的响应。
密码是最常用的认证机制。其利用用户具有的信息。用户提供密码并由安全系统对该密码进行认证。如果经认证该密码是与用户有关的,该用户的身份通过认证。如果不是,那么该密码将被拒绝并且该认证失败。
对于许多的应用(如安全下载操作),非授权用户可在操作过程中发现密码,并在随后的同一类型操作中使用该密码进入应用。
为了确保安全通信,需要在待传送数据流传送到设备(如机顶盒)的过程中对其进行保护。一旦接收到该传送的数据流,STB中的一个或多个装置需要为该数据流提供安全接入。
比较本发明后续将要结合附图介绍的系统,现有技术的其它局限性和弊端对于本领域的普通技术人员来说是显而易见的。
发明内容
本发明提供了一种使用从GPS获得的位置信息进行安全认证的方法和装置,结合至少一幅附图进行了充分的展现和描述,并在权利要求中得到了更完整的阐述。
根据本发明的一个方面,提供了一种在通信系统中处理数据的方法,该方法包括:使用密码来认证对一个或多个由设备控制的安全功能的访问,所述密码相对于每个芯片位置和每个问询(challenge)是唯一的,所述芯片集成在所述设备中。
优选地,所述方法进一步包括在所述芯片中生成相对于每个芯片位置和每个问询是唯一的密码。
优选地,所述方法进一步包括在所述芯片中由随机数生成器(RNG)生成随机数采样。
优选地,所述方法进一步包括在所述芯片中使用安全加密算法生成相对于每个芯片是唯一的加密词(secret word),所述密码基于所述加密词生成。
优选地,所述方法进一步包括基于全球定位(GPS)信息确定所述芯片的位置。
优选地,所述方法进一步包括安全地存储所述芯片位置,其中所述芯片位置不能被外部实体获得。
优选地,所述方法进一步包括将所述芯片位置安全地传送给特定的外部实体。
优选地,所述方法进一步包括在所述芯片中存储下列中的一个或多个:对于所述芯片是唯一的芯片ID和密匙表,其中所述密匙表包括密匙和对应的密匙索引。
优选地,所述方法进一步包括将下列中的两个或多个传送给哈希函数(hash function):所述芯片位置、生成的随机数采样和来自所述密匙表的密匙。
优选地,所述方法进一步包括:
在所述芯片中,从所述哈希函数生成密码;
问询试图访问所述设备的外部实体,要求所述外部实体返回可与所述哈希函数生成的密码相匹配的密码。
优选地,所述方法进一步包括:
在寄存器中存储下列中的两个或多个:所述生成的随机数采样、对于所述芯片是唯一的芯片ID和所述密匙索引,和
将所述寄存器的内容发送给试图访问所述设备的所述外部实体,其中被授权的外部实体已知下列中的两个或多个:所述芯片ID、所述芯片位置、所述具有对应密匙索引的密匙表和所述哈希函数。
优选地,所述方法进一步包括:
将所述试图访问所述设备的外部实体生成的响应与所述哈希函数生成的密码相比较;及
基于所述比较,授权所述外部实体访问所述一个或多个安全功能。
根据本发明的一个方面,提供了一种在通信系统中处理数据的系统,该系统包括一个或多个电路,用于使用密码来认证对一个或多个由设备控制的安全功能的访问,所述密码相对于每个芯片位置和每个问询是唯一的,所述芯片集成在所述设备中。
优选地,所述一个或多个电路在所述芯片中生成相对于每个芯片位置和每个问询是唯一的密码。
优选地,所述一个或多个电路在所述芯片中由随机数生成器(RNG)生成随机数采样。
优选地,所述一个或多个电路在所述芯片中使用安全加密算法生成相对于每个芯片是唯一的加密词,所述密码基于所述加密词生成。
优选地,所述一个或多个电路基于全球定位信息(GPS)确定所述芯片的位置。
优选地,所述一个或多个电路安全地存储所述芯片位置,其中所述芯片位置不能被外部实体获得。
优选地,所述一个或多个电路将所述芯片位置安全地传送给特定的外部实体。
优选地,所述一个或多个电路在所述芯片中存储下列中的一个或多个:对于所述芯片是唯一的芯片ID和密匙表,其中所述密匙表包括密匙和对应的密匙索引。
优选地,所述一个或多个电路将下列中的两个或多个传送给哈希函数:所述芯片位置、生成的随机数采样和来自所述密匙表的密匙。
优选地,所述一个或多个电路在所述芯片中,从所述哈希函数生成密码;及
问询试图访问所述设备的外部实体,从所述外部实体返回可与所述哈希函数生成的密码相匹配的密码。
优选地,所述一个或多个电路:
在寄存器中存储下列中的两个或多个:所述生成的随机数采样、对于所述芯片是唯一的芯片ID和所述密匙索引,和
将所述寄存器的内容发送给试图访问所述设备的所述外部实体,其中被授权的外部实体已知下列中的两个或多个:所述芯片ID、所述芯片位置、所述具有对应密匙索引的密匙表和所述哈希函数。
优选地,所述一个或多个电路:
将所述试图访问所述设备的外部实体生成的响应与所述哈希函数生成的密码相比较;及
基于所述比较,授权所述外部实体访问所述一个或多个安全功能。
本发明的各种优点、各个方面和创新特征,以及其中所示例的实施例的细节,将在以下的描述和附图中进行详细介绍。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1A是根据本发明实施例的使用GPS位置信息进行认证的示例性系统的框图;
图1B是根据本发明实施例的具有使能在认证过程中使用GPS位置信息的内部可重复擦写NVM的示例性设备的框图;
图1C是根据本发明实施例的具有使能在认证过程中使用GPS位置信息的外部可重复擦写NVM的示例性设备的框图;
图2是根据本发明实施例的可使用GPS位置信息寻求认证的示例性外部实体的框图;
图3A是根据本发明实施例的在设备上使用GPS位置信息的认证过程的示例性步骤的流程图;
图3B是根据本发明的实施例的在外部实体上使用GPS位置信息的认证过程的示例性步骤的流程图。
具体实施方式
本发明的各个方面涉及使用从全球定位系统(GPS)获得的位置信息进行安全认证的方法和系统。本发明的各个方面可包括一个设备,例如机顶盒(STB),其可接收GPS数据并确定自身位置。此外,该设备可安全地存储位置信息并安全地将该位置信息发送给被授权可通过调制解调器访问该设备的另一实体,例如上游服务器。该设备可使用一个包括密码生成和密码验证在内的认证过程来许可其它实体能够访问设备上的各种安全功能和操作(如扫描接入、JTAG、EJTAG、PCI和EBI),并防止其它没有获得授权的实体访问这些功能和操作。密码可由确定的位置信息生成,也可由例如随机数采样和/或查寻值(look up value)或密匙生成。因此,在认证过程中,设备向另一实体发送问询,以使另一实体生成有效密码并在问询响应中将该密码发送给该设备。该设备可从另一实体接收问询响应密码,并通过将该密码与设备中生成的密码进行比较来验证密码。在认证时间以前,可给与那些被授权可访问设备上各种安全功能和操作的实体一些生成密码所需的信息。例如,那些被授权可访问该设备的实体知悉如下信息:设备ID、位置信息、密匙和密匙索引和用于生成有效密码的方法。
图1A是根据本发明实施例的可使用GPS位置信息进行认证的示例性系统的框图。参照图1A,示出了服务器150、设备160,所述设备160包括GPS接收器162、调制解调器164、非-易失性存储器(NVM)166、认证子系统168和卫星170a、170b和170c。
服务器150可与设备160通信连接,并可包括合适的逻辑、电路和/或代码,用于与设备150进行安全通信和非安全通信。例如,服务器150可以是服务提供商网络的一部分,并可向设备150发送音频/视频数据。服务器150可访问设备160上的安全功能和操作。在这一点上,服务器150可生成例如用于认证的问询响应密码。
设备160(例如,机顶盒(STB))可与服务器150通信连接,并可包括合适的逻辑、电路和/或代码,用于与服务器150交换安全通信。设备160可包括GPS接收器162、后者可包括合适的逻辑、电路和/或代码,用于从一个或多个GPS卫星接收GPS数据并可用于从接收到的GPS数据确定设备160的位置。例如,GPS接收器160可基于星历(ephemeris)、信号延时和卫星位置确定设备160的位置。在本发明的某些实施例中,可使用其它的位置或定时信息源来确定设备的位置。例如,可使用用户输入或是从其它位置或时间参考系统的输入。因此,设备160可包括NVM 166,用于以例如加密的、加扰的或是混淆的形式安全地存储用于生成密码的设备160的位置信息。此外,设备160可包括可用于将安全信息,例如设备ID和设备位置信息,发送给服务器150的调制解调器。
认证子系统168可用于控制对设备160上的安全功能和操作的访问。在这一点上,认证子系统168可使用设备160的位置信息生成验证密码。认证子系统168可维护一个配对设备160的设备ID和设备位置信息的数据库。此外,认证子系统168可问询试图获得访问权并且向设备160请求认证的另一实体,如服务器150,使其在问询响应中返回有效密码。认证子系统可将接收到的问询响应密码与自身生成的验证密码相比较,并且如果密码匹配的话,将允许另一实体访问安全功能或操作。
卫星170a、170b和170c,例如GPS卫星可向设备160提供信息以允许设备160确定自身的位置。在这一点上,每个卫星170a、170b和170c均可发送一个可被GPS接收器162接收的信号。GPS接收器162可通过测量各个信号的发送时间和各个信号的接收时间之间的延时来确定从设备160到一个或多个卫星之间的距离。此外,该信号可携带指示发送信号的各个卫星170a、170b和/或170c位置的信息,如精确的定时信息和/或星历信息。如果设备160从三个或更多卫星接收信号,其可根据星历、延时测量和卫星位置信息确定其位置。例如,用户输入和/或长期轨道信息(long term orbit information,简称LTO)可允许设备160使用少于三个的卫星信号来确定位置。
在运行中,设备160可基于从一个或多个卫星170a、170b和170c接收到的信息确定其位置。设备160的位置信息可以加密的、加扰的或是混淆的形式安全地存储在NVM 166中。设备160的位置信息和设备ID可相互配对以生成密码。通过调制解调器164,一个或多个位置信息和设备ID可安全地发送到服务器150。这个安全发送可在设备组织(set up)或配置(configuration)时完成。如果设备160的位置改变了,新的位置被确定后,可通过调制解调器164安全地发送给服务器150。服务器150可安全地存储设备160的位置信息和/或设备ID,并维护至少用于设备160的配对位置信息和设备ID的数据库。当服务器150试图访问设备150上被保护的功能或操作时,设备160可问询服务器,使其在问询响应中向设备160发送有效密码。设备160可接收问询响应密码并将其与在设备160上生成的密码相比较。如果该比较成功,服务器可获准访问设备160的安全功能和/或操作。如果位置信息不可用,可使用其它方法来生成密码。
图1B是根据本发明实施例的具有使能在认证过程中使用GPS位置信息的内部可重复擦写NVM的示例性设备的框图;
图1B是根据本发明实施例的具有使能在认证过程中使用GPS位置信息的内部可重复擦写NVM的示例性设备的框图。参照图1B,示出了设备160,设备160可包括问询寄存器(challenge register)102、随机数生成器(RNG)104、多个本地非易失性存储器(NVM)单元108、110,内部可重擦写存储器106、加密单元112、数字比较器单元114、NVM 166、GPS接收器162和调制解调器164。图中示出了设备160的范围。
设备160、NVM 166、GPS接收器162和调制解调器164与结合图1A所描述的设备160、NVM 166、GPS接收器162和调制解调器164相似或相同。NVM 166可与GPS接收器162、调制解调器164和加密单元112通信连接。
问询寄存器102可包括合适的存储空间用于存储RNG 104生成的随机数采样、芯片ID和密匙表索引。问询寄存器102包括合适的逻辑、电路和/或代码,用于在设备160和请求认证的外部实体(如图1A中所示的服务器150)之间交换信息。该问询寄存器102可与RNG 104和存储器108和110通信连接。
RNG 104可与问询寄存器102和内部可重擦写存储器106通信连接。RNG104包括合适的电路、逻辑和/或代码,可用于生成随机数采样。
NVM 108可包括用于存储芯片ID的合适存储空间,并且可与问询寄存器102通信连接。芯片ID可与设备160的位置信息配对以生成密码。NVM 108可使用任何类型的NVM存储技术,如PROM、闪存或EEPROM。
内部重擦写存储器106可包括用于存储随机数生成器104的输出的存储空间。该内部可重擦写存储器106可以是可重擦写RAM或可以是可重擦写NVM并且可使用任何类型的合适的存储技术,如闪存或EEPROM。该内部可重擦写存储器106可与RNG 104和加密单元112通信连接。
NVM 110可包括合适的逻辑、电路和/或代码,用于存储密匙和相关的密匙索引。该NVM 110将密匙传送给加密单元112,并将密匙索引传送给问询寄存器102。NVM 110以及密匙和密匙索引的使用是可任意选择的。例如,如果加密单元112使用哈希函数,可能不需要密匙来生成密码。在这一点上,密匙索引0可表示密码的生成无需密匙。
加密单元112可包括合适的逻辑、电路和/或代码,用于从多个输入数据中生成密码。在本发明的某些实施例中,该加密单元112可用于对多个源的数据进行加密以生成密码,这些源可以是例如来自NVM 166的位置信息、来自内部可重擦写存储器106的随机数采样和来自NVM 110的密匙。在本发明的某些实施例中,加密单元112可包括合适的逻辑、电路和/或代码,以使用哈希函数,例如SHA2函数族,如SHA-224、SHA-265、SHA-384、SHA 512和HMAC-SHA。在这一点上,无需来自NVM 110的密匙,而仅使用来自NVM 166的位置信息和来自内部可重擦写存储器106的随机数采样来生成密码。如果位置信息不可用于生成密码,例如可使用下列中的两个或多个来生成密码:来自NVM 108的芯片ID、来自NVM 110的密匙和来自内部可重擦写存储器106的随机数采样。
数字比较器114可包括合适的逻辑、电路和/或代码,用于从外部实体(如服务器150)接收密码和从加密单元112接收其生成的密码。数字比较器114可包括合适的逻辑、电路和/或代码,用于比较这两个密码并输出认证通过或失败指示。
在运行中,设备160可基于从一个或多个卫星170a、170b和170c接收到的信息确定其位置。来自设备160的位置信息可以加密的、加扰的或是混淆的形式安全地存储到NVM 166中。可以对设备160的位置信息和设备ID进行配对以生成密码。通过调制解调器164,可将一个或多个位置信息和设备ID安全地发送到服务器150。该安全发送可在设备组织或配置时完成。如果设备160的位置改变了,新的位置被确定后,可通过调制解调器164安全地发送给服务器150。基于来自外部实体(如服务器150)的认证请求,可在RNG 104中生成随机数采样。RNG 104生成的随机数采样、来自NVM 108的芯片ID和来自NVM 110的密匙索引,可传送给问询寄存器102。接着,可将问询寄存器102中的内容在问询消息中发送到外部实体,以使外部实体能够生成密码并将该密码在问询响应中回复给设备160。该外部实体接收问询寄存器102的内容,将芯片ID与存储在外部实体上的设备160的位置信息进行配对,并生成密码。在设备160中,在RNG 104中生成的随机数采样可存储在内部可重擦写存储器106中。可将来自NVM 166的位置信息、来自内部可重擦写存储器106的随机数采样和在NVM 110中的位置密匙索引的密匙发送给加密单元112。加密单元112可使用哈希函数生成密码。数字比较器114可从加密单元112接收密码并从外部实体200接收密码,并将两个密码进行比较。设备160可确定认证通过或是失败。
图1C是根据本发明实施例的具有使能在认证过程中使用GPS位置信息的外部可重复擦写NVM的示例性设备的框图。参照图1C,示出了设备160,所述设备160包括所述设备160可包括问询寄存器102、随机数生成器(RNG)104、多个本地非易失性存储器(NVM)108、110、外部可擦写NVM 120、加密单元112、数字比较器单元114、标记单元(signing unit)116、验证单元118、GPS接收器162、调制解调器164和安全RAM 168。设备160以及问询寄存器102、RNG 104、多个本地NVM单元108、110,加密单元112、数字比较器单元114、GPS接收器162和调制解调器164分别与图1A和1B示出设备160和问询寄存器102、RNG 104、多个本地NVM单元108、110、加密单元112、数字比较器单元114、GPS接收器162和调制解调器164相似。
标记单元116可包括合适的逻辑、电路和/或代码,用于加密和标记来自RNG 104的随机数采样输出和来自GPS接收器162的位置信息。在这一点上,可在标记单元116标记所述随机数采样和/或位置信息之前,采用例如高级加密标准(advanced encryption standard,简称AES)或数据加密标准(DES)来加密随机数采样和位置信息。标记单元116可采用嵌入式标记密匙(embeddedsigning key)并使用非对称算法(如RSA、DSA)或对称算法(如HMAC)来标记加密后的随机数采样和加密后的位置信息。该标记单元116可包括合适的逻辑、电路和/或代码,用于与外部可重擦写NVM 120交换信息,以存储标记过的加密随机数采样和/或标记过的加密位置信息。在本发明的另一方面,标记密匙可以加密和在外部可重擦写NVM 120中存储。
外部可重擦写NVM 120可包括存储装置,所述存储装置可包括合适的逻辑、电路和/或代码,用于与设备交换数据。该外部可重擦写NVM 120可包括用于存储来自标记单元116的标记过的加密随机数采样和/或标记过的加密位置信息。例如,外部可重擦写NVM 120可基于闪存存储技术。在本发明的一个方面,该标记和验证密匙可加密并在外部可重擦写NVM 120中保存。
验证单元118可包括合适的逻辑、电路和/或代码,用于从外部可重擦写NVM 120接收验证密匙和标记过的加密随机数采样和/或标记过的加密位置信息,并可解密标记过的加密随机采样数和/或标记过的加密位置信息。验证单元118可包括合适的逻辑、电路和/或代码,用于与安全RAM 168交换信息。
安全RAM 168可包括合适的逻辑、电路和/或代码,用于与加密单元112、验证单元118和调制解调器164交换信息。另外,该安全RAM 168可用于安全地存储随机数和位置信息,
在运行中,可由RNG 104生成随机数采样。来自RNG 104的随机数采样、来自NVM 108的芯片ID和来自NVM 110的密匙索引可传送给问询寄存器102。接着,可在问询消息中将问询寄存器102中的内容发送给外部实体(如图1A中示出的服务器150),使得外部实体可以生成密码并在问询响应中返回该密码。可在标记单元116标记所述随机数采样值和/或位置信息之前,采用例如高级加密标准(AES)或数据加密标准(DES)来加密随机数采样和位置信息。可采用标记单元116标记加密后的随机数采样和/或加密后的位置信息,并将其存储在外部可重擦写NVM 120中。可将NVM 110中位置密匙索引的密匙发送到加密单元112。存储在外部可重擦写NVM 120中的该标记过的加密随机数采样和/或标记过的加密位置信息可返回设备160,具体说是返回验证单元118以进行验证。可解密经验证的随机数采样和位置信息,并将其传送到加密单元112。加密单元112可使用哈希函数生成密码。数字比较器114接收来自加密单元112的密码和来自外部实体(如图1A中示出的服务器)的密码,并进行比较。该设备可确定该认证通过或是失败。
图2是根据本发明实施例的可使用GPS位置信息寻求认证的示例性外部实体的框图。参照图2,示出了外部实体150,其可包括NVM 266、NVM 210和加密单元212。图中示出的外部实体150的范围。
NVM 266可包括合适的逻辑、电路和/或代码,用于接收安全数据(如结合图1A、1B、1C所描述的设备ID和安全位置信息),并存储这些安全数据。另外,NVM 266可用于将接收到的设备ID与例如数据库中的发送设备160的位置信息相关联。NVM 266可与加密单元212通信连接。
NVM 210可包括合适的逻辑、电路和/或代码,用于存储生成密码的数据,例如密匙和相关的密匙索引。NVM 210可用于查找密匙并将该密匙发送给加密单元212。如果加密单元212和设备160上的加密单元112使用哈希函数时,在密码的生成中,无需用到来自NVM 210的数据。在这一点上,密匙索引0可用于指示无需将来自NVM 210的数据发送到加密单元212。
加密单元212可包括合适的逻辑、电路和/或代码,用于根据多个输入数据生成密码。在本发明的典型实施例中,加密单元212可通过加密来自多个数据源的数据生成密码,例如:来自NVM 266的位置信息、从如图1A、1B和1C中示出的设备160上的问询寄存器102接收到的随机数采样和来自NVM110的密匙。在本发明的另一实施例中,加密单元212可包括合适的逻辑、电路和/或代码,以使用哈希函数,例如SHA2函数族,诸如SHA-224、SHA-265、SHA-384、SHA 512和HMAC-SHA。在这一点上,可使用来自两个数据源的数据生成密码:来自NVM 266的位置信息、从如图1A、1B和1C中示出的设备160上的问询寄存器102接收到的随机数采样。
在运行中,在认证时,可从设备160的问询寄存器102接收的数据包括随机数采样、设备ID和密匙索引。接收到的设备ID可与存储在NVM 266中的设备位置信息相关联。接收到的密匙索引可用于在NVM 210中查找对应的密匙。因此,可将来自NVM 266的位置信息、来自NVM 210的密匙和从问询寄存器102接收到的随机数采样发送到加密单元212。加密单元212可采用函数,例如哈希函数来生成问询响应密码。可将该问询响应密码发送给图1A、1B和1C中示出的设备160。
图3A是根据本发明实施例的在设备上使用GPS位置信息的认证过程的示例性步骤的流程图。参照图3A,示出了这样一个流程图,其中步骤300是在图1A、1B、1C中示出的设备160上的认证操作的开始步骤。在步骤302中,设备160从NVM 108读取设备ID并将其写入问询寄存器102。在步骤304中,设备160从NVM 110选择密匙索引并将其写入问询寄存器102。在步骤306中,设备160从RNG 104获得随机数采样。在步骤308中,设备160将RNG采样值写入问询寄存器102。在步骤310,设备160将问询寄存器102的内容作为问询发送到外部实体(如服务器150),以便返回有效的问询响应密码。在步骤312中,如果设备具有内部可重擦写NVM,该方法进行到步骤314。在步骤314中,将RNG值存储在内部可重擦写存储器106。在步骤316中,如果设备具有内部可重擦写NVM,该方法进行到步骤318。在步骤318中,该设备从内部存储器106读取RNG采样值。在步骤320,设备将来自内部可重擦写存储器160的RNG采样值、来自NVM 166的位置信息和由来自NVM 110的由选定的密匙索引指示的密匙写入加密单元112,在此生成验证密码。在步骤322,设备160可从外部实体获得问询响应密码。在步骤324,设备160将获得的问询响应密码与验证密码进行比较。在步骤326中,如果来自外部实体的问询响应密码与设备160上生成的验证密码相匹配,该方法进行到步骤328,认证成功。
在步骤312,如果设备160不具有内部可重擦写NVM,该方法进行到步骤330。在步骤330中,设备160可在标记模块116中使用标记密匙标识RNG采样值。在步骤332中,设备可在外部可重擦写NVM120中存储RNG采样值和其标记,并且该方法进行到步骤316。在步骤316中,如果设备不具有内部可重擦写NVM,该方法进行到步骤334。在步骤334中,设备160可从外部可重擦写NVM 120中读取标记后的RNG采样值,并在验证模块118中验证所述标记。在步骤336,如果验证通过,该方法进行到步骤320。在步骤336,如果验证失败,该方法进行到步骤338并结束。
在步骤326,如果来自外部实体的问询响应密码与设备160上生成的验证密码不匹配,该方法进行到步骤340,认证失败,并且提供认证失败的指示。
图3B是根据本发明实施例的可在外部实体上使用GPS位置信息的认证过程的示例性步骤的流程图。参照图3B,示出了这样一个流程图,其中步骤350是外部实体认证方法的开始步骤。在步骤352,外部实体可从设备160接收问询寄存器102的内容,该内容包括RNG采样值、设备ID和密匙索引。在步骤354,外部实体使用接收到的设备ID在NVM 266中搜索相关设备160的位置信息。在步骤356,该外部实体可使用接收到的密匙索引搜索NVM 210中的对应密匙。在步骤358,外部实体可将接收到的RNG采样值、来自NVM 266的设备160位置信息和来自NVM 210的密匙输入加密单元212,并生成问询响应密码。在步骤360,外部实体可将问询响应密码发送给设备160。
在本发明的某些实施例中,可以使用密码来认证对于由设备160控制的一个或多个安全功能的访问。该密码可在集成在设备160中的芯片上生成,并且相对于每个芯片位置、每个问询和/或每个芯片该密码是唯一的。在这一点上,可在芯片中由随机数生成器(RNG)104生成随机数采样。此外,可基于例如来自卫星170a、170b和170c的全球定位系统(GPS)信息确定芯片的位置。例如,该芯片位置可安全地存储在芯片中的NVM 166中,或是安全地存储在外部NVM 120上,这样其它外部实体就不能获得该芯片位置。尽管如此,芯片位置是可通过调制解调器164安全地传送给特定的外部实体,例如服务器150。另外,在芯片中,对芯片来说唯一的芯片ID可存储在NVM 108中,包括密匙和密匙索引的密匙表可存储在NVM 110中。因此,下列中的二个或多个可发送到加密单元112中的哈希函数:芯片位置、生成的随机数采样和来自密匙表的密匙。可在芯片中从该哈希函数生成密码。试图访问芯片的外部实体150被问询,要求其在问询响应中返回与哈希函数生成的密码相匹配的密码。这样,生成的随机数采样、对芯片来说唯一的芯片ID和密匙索引中的两个或更多参数均可存储到寄存器102中,并发送给试图获准访问的外部实体150。获得授权的外部实体(如服务器150)得知下列中的一个或多个:芯片ID、芯片位置、具有对应密匙索引的密匙表和哈希函数。可将试图访问的外部实体生成的响应与从哈希函数生成的密码进行比较,基于所述比较,外部实体可获得访问芯片上一个或多个安全功能的授权。在本发明某些实施例中,在芯片中,可基于加密词(secret word)生成密码,其中可使用安全加密算法生成该加密词。
本发明的又一实施例可提供一种机器可读存储。其内存储的计算机程序包括至少一个可用于安全通信的代码段,所示至少一个代码段由机器执行而使得所述机器执行上述步骤。
因此,本发明可以通过硬件、软件,或者软、硬件结合来实现。本发明可以在至少一个计算机系统中以集中方式实现,或者由分布在几个互连的计算机系统中的不同部分以分散方式实现。任何可以实现方法的计算机系统或其它设备都是可适用的。常用软硬件的结合可以是安装有计算机程序的通用计算机系统,通过安装和执行程序控制计算机系统,使其按方法运行。
本发明的一个实施可作为主板级产品,如单芯片、特定用途集成电路(ASIC)和具有与作为单独组件的系统的其它部分的不同集成程度的单芯片。系统的集成程度首要由速度和成本考虑确定。由于现代处理器的复杂性,可使用商业可用的处理器,该处理器可与现有系统的ASIC执行外接。可选地,如果处理器可用(如ASIC核心和逻辑模块),那么商业可用的处理器可为作为固件执行的具有不同功能的ASIC设备的一部分。
本发明还可以通过计算机程序产品进行实施,程序包含能够实现本发明方法的全部特征,当其安装到计算机系统中时,可以实现本发明的方法。本文件中的计算机程序所指的是:可以采用任何程序语言、代码或符号编写的一组指令的任何表达式,该指令组使系统具有信息处理能力,以直接实现特定功能,或在进行下述一个或两个步骤之后实现特定功能:a)转换成其它语言、编码或符号;b)以不同的格式再现。然而本领域技术人员可以理解的其它含义的计算机程序也可用于实现本发明。
虽然本发明是通过具体实施例进行说明的,本领域技术人员应当明白,在不脱离本发明范围的情况下,还可以对本发明进行各种变换及等同替代。另外,针对特定情形或材料,可以对本发明做各种修改,而不脱离本发明的范围。因此,本发明不局限于所公开的具体实施例,而应当包括落入本发明权利要求范围内的全部实施方式。

Claims (10)

1、一种在通信系统中处理数据的方法,其特征在于,该方法包括:使用密码来认证对一个或多个由设备控制的安全功能的访问,所述密码相对于每个芯片位置和每个问询是唯一的,所述芯片集成在所述设备中。
2、根据权利要求1所述的方法,其特征在于,所述方法包括在所述芯片中生成相对于每个芯片位置和每个问询是唯一的密码。
3、根据权利要求1所述的方法,其特征在于,所述方法包括在所述芯片中由随机数生成器生成随机数采样。
4、根据权利要求1所述的方法,其特征在于,所述方法包括在所述芯片中使用安全加密算法生成相对于每个芯片是唯一的加密词,所述密码基于所述加密词生成。
5、根据权利要求1所述的方法,其特征在于,所述方法包括基于全球定位信息确定所述芯片的位置。
6、根据权利要求5所述的方法,其特征在于,所述方法包括安全地存储所述芯片位置,其中所述芯片位置不能被外部实体获得。
7、根据权利要求5所述的方法,其特征在于,所述方法包括将所述芯片位置安全地传送给特定的外部实体。
8、一种在通信系统中处理数据的系统,其特征在于,该系统包括一个或多个电路,用于使用密码来认证对一个或多个由设备控制的安全功能的访问,所述密码相对于每个芯片位置和每个问询是唯一的,所述芯片集成在所述设备中。
9、根据权利要求8所述的系统,其特征在于,所述一个或多个电路在所述芯片中生成相对于每个芯片位置和每个问询是唯一的密码。
10、根据权利要求8所述的系统,其特征在于,所述一个或多个电路在所述芯片中由随机数生成器生成随机数采样。
CNA2008101703600A 2007-10-12 2008-10-13 在通信系统中处理数据的方法和系统 Pending CN101409620A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/871,696 US8887307B2 (en) 2007-10-12 2007-10-12 Method and system for using location information acquired from GPS for secure authentication
US11/871,696 2007-10-12

Publications (1)

Publication Number Publication Date
CN101409620A true CN101409620A (zh) 2009-04-15

Family

ID=40419168

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2008101703600A Pending CN101409620A (zh) 2007-10-12 2008-10-13 在通信系统中处理数据的方法和系统

Country Status (5)

Country Link
US (2) US8887307B2 (zh)
EP (1) EP2051475B1 (zh)
KR (1) KR101065739B1 (zh)
CN (1) CN101409620A (zh)
TW (1) TWI487352B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571703A (zh) * 2010-12-23 2012-07-11 鸿富锦精密工业(深圳)有限公司 云数据安全管控系统及方法
CN103870742A (zh) * 2012-12-07 2014-06-18 国际商业机器公司 自认证芯片和提供芯片的认证服务的方法
CN103931137A (zh) * 2011-11-14 2014-07-16 三星电子株式会社 用于保护内容的方法和存储设备
CN105900398A (zh) * 2013-11-18 2016-08-24 韦恩加油系统瑞典公司 用于燃料分配器安全的系统和方法
CN108494743A (zh) * 2018-03-07 2018-09-04 华东师范大学 一种综合电子系统轻量级接入认证方法
CN109815713A (zh) * 2018-12-27 2019-05-28 郑州新大方重工科技有限公司 一种基于工程机械电气系统的加密方法
CN111045050A (zh) * 2019-12-30 2020-04-21 北京华力创通科技股份有限公司 实时定位方法、装置及电子设备
WO2020077867A1 (zh) * 2018-10-18 2020-04-23 平安科技(深圳)有限公司 一种通信链路的建立方法及系统
US20220050933A1 (en) * 2020-08-12 2022-02-17 Dell Products L.P. Nvme over fabrics authentication system

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8792826B2 (en) * 2006-04-03 2014-07-29 Eckey Corporation Methods for determining proximity between radio frequency devices and controlling switches
US9767319B2 (en) 2007-04-17 2017-09-19 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and apparatus of secure authentication for system on chip (SoC)
NZ564196A (en) * 2007-12-10 2010-08-27 Resonance Holdings Ltd Electronic lock for security system and key on a wireless device including methods of encoding data
GB2460275B (en) * 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US8706083B2 (en) * 2009-01-07 2014-04-22 Eckey Corporation Bluetooth authentication system and method
WO2011106755A2 (en) * 2010-02-26 2011-09-01 Digital Authentication Technologies, Inc. Location-aware security and access system
US8351354B2 (en) * 2010-09-30 2013-01-08 Intel Corporation Privacy control for wireless devices
JP5198539B2 (ja) * 2010-11-05 2013-05-15 株式会社東芝 記憶装置、アクセス装置およびプログラム
US8551186B1 (en) * 2010-12-06 2013-10-08 Amazon Technologies, Inc. Audible alert for stolen user devices
US8914851B2 (en) * 2010-12-06 2014-12-16 Golba Llc Method and system for improved security
US8893295B2 (en) * 2010-12-21 2014-11-18 Intel Corporation Secure and private location
US20130290707A1 (en) * 2011-02-07 2013-10-31 Carpadium Consulting Pty. Ltd. Information distribution system
KR101814606B1 (ko) 2011-10-14 2018-01-05 삼성전자주식회사 기기 제어 방법 및 그 장치
AP3949A (en) * 2011-11-29 2016-12-21 Nagravision Sa Method and system to confirm colocation of multiple devices within a geographic area
US9152986B2 (en) * 2011-12-07 2015-10-06 Adflow Networks Inc. Apparatus, method and process of influencing information gathered by a tethered item and computer-readable medium thereof
JP5804439B2 (ja) * 2012-01-26 2015-11-04 国立研究開発法人情報通信研究機構 Id/ロケータ分離ベースのネットワークにおいてネームレジストリ,ネットワークアクセスおよびデータ通信を安全に行う方法
US8302152B1 (en) * 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device
US8924713B2 (en) 2012-03-30 2014-12-30 Golba Llc Method and system for state machine security device
CN103428351B (zh) * 2012-05-23 2017-08-18 富泰华工业(深圳)有限公司 电子装置的解锁密码鉴权系统及方法
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) * 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
TW201408088A (zh) * 2012-08-15 2014-02-16 Muchtel Technology Inc 地域性數位版權存取認證方法及系統
US9049189B2 (en) * 2012-10-12 2015-06-02 Sybase, Inc. Multi-control password changing
ES2613677T3 (es) * 2013-01-25 2017-05-25 Bundesdruckerei Gmbh Facilitación de los datos de posición mediante un protocolo de delimitación de distancia
AU2013201574B1 (en) * 2013-03-15 2014-04-24 Geodica Pty Ltd An information distribution system
US9231718B2 (en) * 2013-08-08 2016-01-05 EchoStar Technologies, L.L.C. Use of television satellite signals to determine location
US10171871B2 (en) 2013-12-30 2019-01-01 DISH Technologies L.L.C. Location profiling
CN105577624B (zh) * 2014-10-17 2019-09-10 阿里巴巴集团控股有限公司 客户端交互方法与客户端以及服务器
US9734682B2 (en) 2015-03-02 2017-08-15 Enovate Medical, Llc Asset management using an asset tag device
US20160299213A1 (en) * 2015-04-10 2016-10-13 Enovate Medical, Llc Asset tags
US9992030B2 (en) * 2015-05-11 2018-06-05 George Ernest Bester Method and a system for authenticating and identifying the location of a smartphone
US10706406B2 (en) * 2015-05-11 2020-07-07 George Ernest Bester Method and a system for authenticating and identifying the location of a communication device
US10739464B2 (en) * 2015-07-17 2020-08-11 Hughes Network Systems, Llc Satellite modem location tracking
US20170193172A1 (en) * 2015-12-30 2017-07-06 Accenture Global Solutions Limited Cloud-based operation administration platform
CN105743656B (zh) * 2016-03-30 2018-08-07 国网山东省电力公司荣成市供电公司 基于无线传感器网络的变电站监控系统
US11374650B2 (en) * 2016-05-27 2022-06-28 Viasat, Inc. Position-based access to satellite networks for satellite terminals
JP6948037B2 (ja) * 2017-03-22 2021-10-13 システムインテリジェント株式会社 認証システム、及び認証プログラム
US10833869B2 (en) 2018-01-05 2020-11-10 International Business Machines Corporation Securing geo-physical presence
US11336686B2 (en) 2018-06-28 2022-05-17 Cryptium Corporation Electronic authentication infrastructure
CN112785753B (zh) * 2019-11-11 2023-06-06 合肥师范学院 一种基于gps的汽车门禁系统和防范攻击的方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69722796T2 (de) 1996-07-25 2004-04-29 Collins, Peter David, Hockley Schutzsystem zum blockieren von elektronischen geräten und bauteilen und verfahren hierfür
DE19903105A1 (de) 1999-01-27 2000-08-03 Bb Data Inf & Komm Syst Gmbh Verfahren zur Sicherung des Zugangs zu einer Datenverarbeitungseinrichtung und entsprechende Vorrichtung
US8037193B2 (en) 1999-12-24 2011-10-11 Telstra Corporation Limited Virtual token
US7003674B1 (en) * 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
GB2366938B (en) 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US6778837B2 (en) 2001-03-22 2004-08-17 International Business Machines Corporation System and method for providing access to mobile devices based on positional data
US20020154777A1 (en) * 2001-04-23 2002-10-24 Candelore Brant Lindsey System and method for authenticating the location of content players
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
US20030154355A1 (en) 2002-01-24 2003-08-14 Xtec, Incorporated Methods and apparatus for providing a memory challenge and response
US20030145203A1 (en) 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US7212806B2 (en) * 2002-09-12 2007-05-01 Broadcom Corporation Location-based transaction authentication of wireless terminal
US6842106B2 (en) 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
JP2004172865A (ja) 2002-11-19 2004-06-17 Casio Comput Co Ltd 電子機器及び認証システム
US7607009B2 (en) 2003-02-10 2009-10-20 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges
US7669236B2 (en) 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
CN1856952B (zh) * 2003-08-22 2012-10-24 诺基亚公司 帮助按照基于位置的应用来确定移动台位置的装置和关联方法
US7406598B2 (en) 2004-02-17 2008-07-29 Vixs Systems Inc. Method and system for secure content distribution
US20070162759A1 (en) * 2005-12-28 2007-07-12 Motorola, Inc. Protected port for electronic access to an embedded device
US8116733B2 (en) * 2005-12-30 2012-02-14 Motorola Inc. Method and apparatus for a wireless mobile device with SIM challenge modification capability
US9177176B2 (en) 2006-02-27 2015-11-03 Broadcom Corporation Method and system for secure system-on-a-chip architecture for multimedia data processing
CN100539500C (zh) 2006-07-21 2009-09-09 胡祥义 一种安全高效网络用户身份鉴别的方法
US7669760B1 (en) * 2006-10-31 2010-03-02 United Services Automobile Association (Usaa) GPS validation for transactions
US9767319B2 (en) 2007-04-17 2017-09-19 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and apparatus of secure authentication for system on chip (SoC)
US8261327B2 (en) * 2007-07-12 2012-09-04 Wayport, Inc. Device-specific authorization at distributed locations
US8108680B2 (en) * 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
KR200468472Y1 (ko) 2012-04-13 2013-08-14 경성정밀주식회사 근협원광의 유로 단면적을 가지는 게이트 런너

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571703A (zh) * 2010-12-23 2012-07-11 鸿富锦精密工业(深圳)有限公司 云数据安全管控系统及方法
US9490982B2 (en) 2011-11-14 2016-11-08 Samsung Electronics Co., Ltd Method and storage device for protecting content
CN103931137A (zh) * 2011-11-14 2014-07-16 三星电子株式会社 用于保护内容的方法和存储设备
US10262119B2 (en) 2012-12-07 2019-04-16 International Business Machines Corporation Providing an authenticating service of a chip
US10657231B2 (en) 2012-12-07 2020-05-19 International Business Machines Corporation Providing an authenticating service of a chip
CN103870742B (zh) * 2012-12-07 2017-03-22 国际商业机器公司 自认证芯片和提供芯片的认证服务的方法
US9690927B2 (en) 2012-12-07 2017-06-27 International Business Machines Corporation Providing an authenticating service of a chip
US11210373B2 (en) 2012-12-07 2021-12-28 International Business Machines Corporation Authenticating a hardware chip using an intrinsic chip identifier
CN103870742A (zh) * 2012-12-07 2014-06-18 国际商业机器公司 自认证芯片和提供芯片的认证服务的方法
CN105900398A (zh) * 2013-11-18 2016-08-24 韦恩加油系统瑞典公司 用于燃料分配器安全的系统和方法
CN108494743B (zh) * 2018-03-07 2020-08-04 华东师范大学 一种综合电子系统轻量级接入认证方法
CN108494743A (zh) * 2018-03-07 2018-09-04 华东师范大学 一种综合电子系统轻量级接入认证方法
WO2020077867A1 (zh) * 2018-10-18 2020-04-23 平安科技(深圳)有限公司 一种通信链路的建立方法及系统
CN109815713A (zh) * 2018-12-27 2019-05-28 郑州新大方重工科技有限公司 一种基于工程机械电气系统的加密方法
CN111045050A (zh) * 2019-12-30 2020-04-21 北京华力创通科技股份有限公司 实时定位方法、装置及电子设备
US20220050933A1 (en) * 2020-08-12 2022-02-17 Dell Products L.P. Nvme over fabrics authentication system
US11520937B2 (en) * 2020-08-12 2022-12-06 Dell Products L.P. NVMe over fabrics authentication system

Also Published As

Publication number Publication date
KR101065739B1 (ko) 2011-09-19
US8887307B2 (en) 2014-11-11
TWI487352B (zh) 2015-06-01
TW200935846A (en) 2009-08-16
US20090100530A1 (en) 2009-04-16
KR20090037840A (ko) 2009-04-16
EP2051475A2 (en) 2009-04-22
EP2051475A3 (en) 2012-04-25
US20150012936A1 (en) 2015-01-08
EP2051475B1 (en) 2014-04-30

Similar Documents

Publication Publication Date Title
CN101409620A (zh) 在通信系统中处理数据的方法和系统
CN101291224B (zh) 在通信系统中处理数据的方法和系统
CN110061846B (zh) 对区块链中用户节点进行身份认证和确认的方法、装置及计算机可读存储介质
CN108667608B (zh) 数据密钥的保护方法、装置和系统
CN111680305B (zh) 一种基于区块链的数据处理方法、装置及设备
KR100723762B1 (ko) 접근 방법
KR101659110B1 (ko) 테스트 디바이스에 의한 보안 칩으로의 액세스 인증 방법
KR101641809B1 (ko) 일회용 비밀번호를 이용한 분산된 오프-라인 로그온을 위한 방법 및 시스템
US20050223233A1 (en) Authentication method and system
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
KR101829730B1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
US8838985B1 (en) Method and apparatus for authenticating static transceiver data and method of operating an AIS transceiver
KR101690989B1 (ko) Fido 인증모듈을 이용한 전자서명 방법
CN112364323A (zh) 一种基于用户虹膜识别的高安全存储访问方法和装置
KR101746102B1 (ko) 무결성 및 보안성이 강화된 사용자 인증방법
CN101667255B (zh) 一种射频识别的安全认证方法、装置及系统
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
CN107967432B (zh) 一种安全存储装置、系统及方法
US9552482B2 (en) Method for determining debug authorization for motherboard control module and associated motherboard control module
KR101836236B1 (ko) 애플리케이션 간 인증을 이용한 사용자 인증방법 및 장치, 그 프로그램
CN115865495A (zh) 数据传输控制方法、装置、电子设备和可读存储介质
JP2006268411A (ja) リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置
KR102648908B1 (ko) 사용자 인증 시스템 및 방법
CN213814673U (zh) 一种基于用户指纹识别的多安全等级存储访问装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1131279

Country of ref document: HK

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20090415

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1131279

Country of ref document: HK