CN102396251A - 对与网络通信的设备的确认和/或认证 - Google Patents

对与网络通信的设备的确认和/或认证 Download PDF

Info

Publication number
CN102396251A
CN102396251A CN2010800167090A CN201080016709A CN102396251A CN 102396251 A CN102396251 A CN 102396251A CN 2010800167090 A CN2010800167090 A CN 2010800167090A CN 201080016709 A CN201080016709 A CN 201080016709A CN 102396251 A CN102396251 A CN 102396251A
Authority
CN
China
Prior art keywords
trusted component
equipment
integrality
trust
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800167090A
Other languages
English (en)
Other versions
CN102396251B (zh
Inventor
Y·C·沙阿
I·查
A·施米特
A·莱切尔
S·J·考尔
J·格雷多纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Patent Holdings Inc
Original Assignee
InterDigital Patent Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Patent Holdings Inc filed Critical InterDigital Patent Holdings Inc
Publication of CN102396251A publication Critical patent/CN102396251A/zh
Application granted granted Critical
Publication of CN102396251B publication Critical patent/CN102396251B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种设备可以包括可信组件。可信组件可以由可信第三方验证,并且基于所述由该可信第三方进行的验证,可以在该可信组件中存储验证证书。该可信组件可以包括信任根,该信任根可以提供安全代码和数据存储以及安全应用执行。信任根还可以被配置成经由安全引导来验证可信组件的完整性,并且如果可信组件的完整性没有通过验证,则阻止对设备中特定信息的访问。

Description

对与网络通信的设备的确认和/或认证
相关申请的交叉引用
本申请要求享有于2009年10月21日提交的US临时专利申请No.61/253,687和于2009年4月15日提交的US专利申请No.61/169,630的权益,其公开作为引用结合于此。
背景技术
目前,例如移动电话、毫微微蜂窝小区(femtocell)、家庭节点、电缆调制解调器、网络接入点等设备可以连接到通信网络。经由连接,这些设备可以使用通信网络来接收和/或发起电话呼叫、接入因特网等。但是,这些设备并不包括用于对包括在设备中的组件的完整性进行确认(validate)(例如在连接到网络之前)的系统或方法。
发明内容
提供用于执行可信计算的系统和方法。例如,诸如计算设备、移动设备、毫微微蜂窝小区、接入点基站、家庭节点(例如增强型家庭节点B(H(e)NB))等的设备可以包括可信组件。该可信组件可以由可信第三方来验证并可以具有存储在其中的基于可信第三方验证的验证证书。
根据一个示例实施方式,可信组件可以包括信任根,例如不变信任根,其可以提供安全代码和数据存储以及安全应用执行。信任根还可以被配置成验证可信组件的完整性,例如经由安全引导(例如阶段式安全启动)来验证。
根据一个示例实施方式,当可信组件的完整性没有通过信任根的验证时,设备可以根据第一方案来操作,当可信组件的完整性通过验证时,设备可以根据第二方案来操作。因此,在示例实施方式中,可信组件可以调用安全启动和运行时间操作,包括设备、外部实体以及通信链路的实时完整性验证。
附图说明
图1示出了可以用于无线通信中的设备的示例实施方式;
图2示出了可以包括可信组件的设备的示例实施方式;
图3示出了建立可以包括在设备中的可信组件的方法的示例实施方式;
图4示出了可以包括在设备的可信赖环境中的可信组件的示例实施方式;
图5示出了与设备中一个或多个组件通信的可信组件的示例实施方式;
图6示出了可以包含在可信组件中的安全性接入监控器和安全性接入表的示例实施方式;
图7描绘了通过安全启动对设备中的组件进行确认的方法的示例实施方式;
图8示出了设备的自主确认的示例实施方式;
图9描绘了用于设备的自主确认的示例方法的流程图;
图10-11示出了设备的远程确认的示例实施方式;
图12描绘了用于设备的远程确认的示例方法的流程图;
图13示出了半自主确认的示例实施方式。
具体实施方式
图1描绘了可以用于无线通信中的设备100的示例实施方式。根据示例实施方式,设备100可以是计算设备、传感器节点、移动设备、毫微微蜂窝小区、接入点基站、家庭节点(例如增强型家庭节点B(H(e)NB))、基站或可以接入网络和/或扩展服务覆盖(例如蜂窝覆盖,其中接入可以是受限的或是不可用的)的任意其它合适的设备。如图1所示,设备100还可以与一个或多个用户设备102进行通信,比如计算设备、蜂窝电话、个人数字助理(PDA)、传感器节点等。
设备100还可以与外部通信实体进行通信,例如网络104。根据一个实施方式,网络104可以是宽带网络,例如DSL网络、电缆网络等。根据示例实施方式,外部通信实体(例如网络104)可以包括多个组件,其中包括平台确认实体(PVE)105、安全性网关(SeGW)106、家庭节点管理系统(HMS)107、和/或操作和管理(OAM)组件109。如图1所示,设备100可以经由安全性网关(SeGW)106与网络104通信,由此设备100可以使用网络104来发起和/或建立无线通信,例如电话呼叫、文本消息、电子邮件消息、数据会话(例如经由因特网的通信)等。例如,用户可以与用户设备102交互以发起无线通信(例如同接收方的电话呼叫)。当用户设备102可以处于设备100的范围内时,用户设备102可以使用设备100发起与接收方的无线通信。例如,用户设备102可以发送或提供请求或信息,以发起到设备100的无线通信。设备100然后可以发送该请求或信息到例如网络104,由此可以在用户和接收方之间建立通信会话(例如电话呼叫)。
根据示例实施方式,在设备100同网络104、用户设备102和/或另一外部通信实体(例如通用串行总线(USB)连接、蓝牙连接、火线连接等)进行认证之前,可以对设备100以及其中所包含的组件的完整性进行验证。例如,设备100可能面临各种安全性缺陷,例如泄密凭证(compromisedcredential)、物理攻击、配置攻击、协议攻击、网络攻击、用户数据攻击、身份隐私攻击、无线电资源管理攻击等。为了防止这些安全性缺陷影响例如网络104、用户设备102和/或另一外部通信实体,可以验证设备100以及其中组件的完整性,以确保设备100以及其组件还没有经受安全性缺陷或从可信状态被攻击。
图2描绘了可以包括可信组件的设备100的示例实施方式。如图2所示,设备100可以包括处理器110、存储器112、收发信机114、电源116以及天线118。
处理器110可以包括标准处理器、专用处理器、微处理器等,其可以运行用于执行可信计算的指令,例如用于通过信任根发起安全引导(boot)的指令(可以包括载入并执行可信组件);验证可信组件的完整性的指令;以及按照取决于可信组件的完整性是否通过验证的特定方案来操作的指令。如果可信组件120的完整性没有通过验证,则处理器110操作所依据的方案可以包括阻止对诸如凭证或证书的信息进行访问,这些凭证或证书是同外部通信实体(例如网络104)认证设备100所需的。例如,设备100可以借助于任意合适的认证技术使用凭证来同外部通信实体(例如网络104)进行认证,所述认证技术包括但不限于设备认证技术、基于证书的认证技术或任意基于EAP-AK的认证技术。
如上所述,设备100还可以包括处理器112。在一个实施方式中,存储器112可以存储可以由处理器110执行的指令、代码、数据或任意其它合适的信息。根据一个示例实施方式,存储器112可以包括随机访问存储器(RAM)、只读存储器(ROM)、缓冲存储器、闪存、硬盘或任意其它合适的存储设备。如图2所述,在一个实施方式中,存储器组件112可以集成到处理器110。根据另一实施方式,存储器112可以是与处理器110通信的独立组件。
设备100还可以包括收发信机114,该收发信机114可以与处理器112和天线118通信。根据一个示例实施方式,收发信机114和天线118可以促进例如电话呼叫、文本消息、电子邮件消息、数据会话(例如经由因特网的通信)等的无线通信和/或有线通信的传输和/或接收。
如图2所示,在一个实施方式中,设备还可以包括电源116。电源116可以是给设备100以及设备100的组件提供功率的电池电源、AC/DC电源、获能(energy harvesting)电源等。例如,电源116可以给处理器110、存储器112、收发信机、天线118或任意其它组件提供功率,使得设备100中包括的组件起着上述功能。
如上所述,设备100还可以包括可信组件120。根据一个示例实施方式,可信组件120可以基于可以在信任根上被锚定并提供用于低层和高层应用的安全执行环境的信任链。
根据一个实施方式,可信组件120可以在组件的可靠性和完整性被检查后载入数据和应用。可信组件120还可以提供执行环境,在该执行环境中载入的应用是安全的而不被损害(tamper)。在示例实施方式中,可信组件120可以由可信第三方来证实,该可信第三方例如是UMTS标识电路卡(UICC)的运营商证明,这将在以下详细描述。此外,可信组件120可以向用户指示设备100是可信赖的并且网络运营商或网络可以以可验证的方式来识别100具有可信组件以建立信任等级。
可以针对安全性和可信性来对包括可信组件120的硬件和/或软件的每个组件进行证实。例如,可信组件120可以包括与平台设计一起传递的物理证明进程和安全性证书,由此可信组件120的可靠性可以被验证。在一个实施方式中,该可信硬件和/或软件的递增包含(incremental inclusion)可以用于创建可信组件120的信任链,这将在以下详细描述。
因此,根据示例实施方式,可信组件120可以给用户和运营商提供信任测量,该信任测量可以用于提供对信息(例如身份)的直接控制和访问控制以及隐私控制。例如,可信组件120可以提供安全可靠测量、报告以及设备可信性验证;用户应用的安全可信操作;数据(例如用户的身份或虚拟身份)的可靠性、保密性、完整性、可用性以及私密性的安全可信保护;用户信息的访问和传播的粒度(granular)控制;其它。
在一个实施方式中,可信组件120可以包括逻辑上独立的实体以及设备100中的一组功能和资源,由此可信组件120还可以对例如敏感数据、密码技术、时间戳、软件安全执行等提供完整性或信任状态保护以及安全存储。
根据一个示例实施方式,可以由可信组件120提供的完整性或信任状态保护可以包括信任状态测量、验证以及保护。例如,可信组件120可以提供安全性方案的执行、硬件功能(可以形成设备100的安全性关键功能的基础)的可用性和完整性的保护、设备100的认证、可信组件120和/或设备100的验证,等等。
如上所述,可信组件120可以提供对各种信息的安全存储。例如,可信组件120可以包括用于存储认证凭证、参考安全性度量(例如可信参考值)、敏感数据或任意其它合适的敏感信息的安全存储装置。根据一个实施方式,敏感数据可以包括安全性敏感功能(包括密钥、密码算法)或任意其它合适的敏感功能或数据。
可信组件120还可以提供密码技术,包括例如加密、解密、签名建立和确认以及散列(hash)计算。例如,可信组件120可以执行密码功能,例如设备认证或其它安全性敏感功能,包括基于对称密钥的加密和解密、基于非对称密钥的加密和解密、散列值生成和验证、随机数生成、以及数字签名的生成和验证。此外,可信组件120可以提供随机数生成(可以包括伪随机数生成(PRNG)),由此可信组件120可以提供例如种子(seed)、周期性等的PRNG值的保护和生成。如上所述,可信组件120还可以提供安全存储装置以及存储在该安全存储装置中的数据,该安全存储装置可以具有安全性敏感功能,在该安全存储装置中存储的数据可在密码技术(例如密钥或密码算法)中使用。
在一个实施方式中,可信组件120可以提供时间戳,包括例如消息和数据的安全可靠时间戳、加密签署戳等。可信组件120还可以对设备100中可以提供例如实时时钟的实时测量的组件进行完整性保护。
可信组件120可以通过将功能和数据从设备100的其它组件分离并保护这些功能和数据不被未授权接入和损害来保护例如软件可执行功能的功能(包括指令和数据)。此外,对可信组件120内的功能以及由这些功能所产生的数据的执行不可以被外部实体(例如不可信的其它组件)接入。数据(例如安全性关键或敏感数据)可以被存储在例如由可信组件120的加密范围提供的隔离环境中的安全存储装置中,并可以防止通过用户接入总线和接口的外部刺探。可信组件120还可以使用提取方案和可以预先定义的数据通过受控接入端口来启用安全性参数的提取。
可信组件120还可以包括绑定到设备100的标识的可信赖唯一标识(ID)且可以与设备100的标识互换使用。可信赖唯一ID可以是公共的,也可以与秘密(例如秘密密钥)相关联,该秘密只可以为可信组件120所知,并且不会被泄露在可信组件120之外。可信赖唯一ID可以用于例如作为密钥对的公共密钥来签署消息。根据一个示例实施方式,可信赖唯一ID可以由密钥对的创建者提供,该创建者与设备100的标识的创建者不必是同一个实体。因此,在一个实施方式中,这些标识之间的映射可以基于例如物理和逻辑绑定到设备100的标识的可信赖唯一ID而被提供。例如,可信赖唯一ID以及相关联秘密密钥可以由制造商预先规定作为信任根的一部分并可以与证书相关联,如以下图3所述。
在一个实施方式中,可信组件120可以安全地存储主机方模块(HPM)ID。HPM ID可以被传输到可信组件120,以用于绑定并认证设备100和主机方模块(HPM)。可以基于例如运营商方案的方案或规则来配置HPM ID存储装置。可信组件120可以提供附加安全性功能和算法,以用于将可信组件120与HPM相关联,或用于将可信组件120与可以由运营商或用户配置的HPM数据相关联。因此,根据一个示例实施方式,可信组件120可以使设备100能够认证主机方,并可以为参与了对设备100的认证以及主机方的认证的实体和凭证之间的绑定提供证据。
可信组件120还可以被提供具有安全性敏感功能、密码密钥以及其它与涉及设备100有关的标识的凭证。根据一个示例实施方式,可信组件120可以被提供安全性敏感功能、密码密钥、以及例如设备标识和与可被用于使用安全、带外处理进行密码操作的设备标识相关联的秘密密钥的其它凭证,由此,可信组件120可被配置成安全地认证一个或多个组件的标识,并对使用标准协议的外部实体或组件进行授权。因此,在一个实施方式中,外部实体能够将可信赖唯一ID或设备100的标识确认为属于有效并被授权的可信组件120的。
根据一个示例实施方式,可信组件120可以提供运营商可配置功能隔离,其中软件可执行数据和硬件功能可以彼此分开。此外,用于这些功能的辅助标识可以基于同网络(比如能够通过标准化的安全协议验证可信组件120的网络104)进行的认证而被嵌入到可信组件120。在一个实施方式中,可信组件120可以在设备100被部署后下载附加的运营商可配置功能。
可信组件120还可以包括一个或多个接口,例如可以在安全启动进程中(例如安全引导)被初始化的接口,这将在下面详细描述。根据一个示例实施方式,一个或多个接口可以包括未受保护的接口。未受保护的接口可以促进可信组件120和设备100的一般资源或组件之间的通信。未受保护的接口还可以提供对可以由可信组件120进行密码保护并可以不存储在安全存储装置中的数据的访问。
该一个或多个接口还可以包括受保护的接口。受保护的接口可以向在可信组件120中的各种组件或模块之间运载的数据的完整性和保密性提供保护。例如,在一个实施方式中,受保护的接口可以使用安全性协议,该安全性协议可以在使用受保护接口的各种组件之间提供加密的通信。安全性协议可以包括关于安全性(security-wise)的测量,例如与可信组件120通信的组件的认证以及消息认证和保密性。
图3示出了建立可以包括在设备中的可信组件的方法的示例实施方式。如上所示,可信组件(例如可信组件120)可以被包括在图2的设备100中。根据一个示例实施方式,可信组件120可以用于向外部实体(例如网络104)验证或证明设备100的可信赖性。该验证可以包括确认信任链(例如供应链)以及设备100的操作功能和/或应用。
在一个示例实施方式中,可信组件120可以为设备100提供基于硬件的信任根和可信环境,并可以由独立可信第三方202测试可信组件120的安全性和功能性。然后可信第三方208可以基于测试来证实可信组件120。根据一个示例实施方式,该证实可以使用数字证书来递送,该数字证书可以被传输到任何外部通信实体(例如网络104),设备100可以附着到该网络104以证明对该设备的100的证实。
此外,开发工具204可以用于开发可以结合可信参考值的代码和数据图像,其中所述可信参考值可以是例如可执行代码图像的代码和数据分量的摘录或散列。根据一个示例实施方式,可信参考值可以用于验证包含在设备100中的代码的完整性并可以检测已经泄露的(compromised)代码或数据。
代码图像还可以由可信第三方208来证实并可以与数字证书一起被递送,该数字证书可以被传输到任何外部通信实体,例如网络104,设备100可以附着到该网络104以证明对该设备100的证实。
如图3所示,独立测试器206可以测试可信组件120并针对安全性特征和功能性进行编码,并可以给证书授权方(CA)208提供输入,以产生用于可信组件120和代码图像的数字证书。
然后,例如无线设备制造商的设备制造商210可以在设计中结合可信组件并可以载入经证实的代码图像。例如,设备制造商210可以接收可信组件120以及经证实的代码和可信参考值。设备制造商210然后可以建立例如设备100的设备,其可以包括可信组件120以及经证实的代码和可信参考值。
当设备100附着到例如网络104时,设备100可以向网络104报告或提供用于可信组件和代码图像的证书以及各种完整性测量,以同网络确认设备104。例如,网络104可以验证设备100可以是可信赖的由此网络104可以使设备100能够建立到网络104的通信链路。
图4示出了可以包括在例如设备100的可信赖环境中的可信组件120的示例实施方式。根据一个实施方式,设备100可以包括可信组件120以及不是可信赖环境的一部分的其它组件。例如,如上所述,可信组件120可以包括逻辑独立的实体和设备100中的一组功能和资源,由此,可信组件120可以针对完整性或信任状态保护、例如敏感数据的安全存储、密码技术、时间戳、软件安全执行等提供可信环境。特别地,如图4所示,可信组件120可以包括高安全性核心(HSC)122、模块化安全性环境(MSE)124、可信接口126、核心接口128以及核心接口管理器(核心IFM)130。虽然图4示出的可信组件120的实施方式是代表家庭节点B设备中的一种实施,但是应当理解该实施不限于此且可信组件120可以在上述具有有线或无线通信能力的任意计算设备中实施。
根据一个示例实施方式,HSC 122可以包括信任根132、可信核心134以及可信接口管理器(TrE IFM)136。信任根132可以接入到设备100、可信组件120以及HSC 122。根据一个实施方式,信任根132可以包括一组不变、不可移除的硬件资源,其可以物理绑定到设备100,由此信任根132可以在安全启动进程(例如设备的安全引导)期间确保可信核心134和/或可信接口管理器136的完整性。例如,信任根132可以是写入保护只读存储器(ROM)单元,其可以包括与智能电话基础输入/输出系统(BIOS)类似的功能。信任根132还可以安全地存储用于例如可信组件120的确认或验证的信息。例如,信任根132可以安全存储参考度量,例如与可信组件120相关联的可信参考值。根据一个示例实施方式,可以通过使用例如可以包括在可信组件120中的密码技术的安全凭证对信任根132代码进行加密和/或解密。
如上所述,HSC 122可以包括可信核心134。根据一个示例实施方式,可信核心134可以为可信组件提供一个或多个功能,例如完整性测量、验证、报告和执行、自主或半自主确认;密码功能,例如加密和解密、签名创建和确认、以及散列值计算;对确认数据加盖安全时间戳的功能;其它。可信核心134还可以对以下各项提供安全存储:秘密、密钥、参考度量(例如与可以用于确认或验证的组件相关联的可信参考值)、认证凭证(例如设备标识和与设备标识相关联的可以用于密码操作的秘密密钥)、或任意其它信息或数据。在一个实施方式中,扩展的安全启动进程(例如安全引导)可以由可信核心134来执行,这将在下面详细描述。
可信接口管理器136可以管理例如可信接口126,该可信接口126可以提供可信组件120和设备100的其它组件之间的通信。根据一个示例实施方式,可信接口管理器136可以基于一个或多个方案来管理可信接口126。
可信组件120还可以包括核心接口管理器130。可信核心接口管理器130可以管理核心接口128,该核心接口128可以提供HSC 122和MSE 124之间的通信并还可以提供可信接口管理器136和可信核心134之间的通信。例如,可信核心接口管理器130可以控制对可信核心134以及相关联资源的接入,并可以将例如软件的可执行模块和相关联数据载入到上述MSE 124。根据一个示例实施方式,可信组件120可以被包括在HSC 122中。此外,核心接口管理器130的完整性可以通过可以由可信核心134执行的扩展的安全启动进程来保护和/或验证。核心接口管理器还可以在经由扩展的安全启动进程进行验证后启动HSC 122和/或MSE 124。
HSC 122还可以包括可以绑定到设备100的物理组件,例如密码单元、信任根132、物理安全存储装置,等等。根据一个实施方式,物理组件和物理安全存储装置可以包括独立的硬化的硬件单元。物理组件还可以被保护不受到物理攻击,例如简单差分功率消耗分析、刺探等。根据一个示例实施方式,这种保护可以被提供达到特定应用所需的程度。HSC 122还可以包括接口,该接口可以保护HSC 122的数据不受未授权接入或损害并可以控制对可信核心134的接入。因此,在一个示例实施方式中,物理组件、物理安全存储装置以及接口可以确保HSC 122的安全性。
MSE 124可以提供用于执行应用的可信赖环境,该应用可以例如是操作系统(OS)验证模块、时间同步模块、确认模块等。例如,核心接口管理器130可以基于一个或多个方案或规则将包括在设备100中的应用模块载入到MSE 124。在一个实施方式中,可以被载入的每个应用模块可在MSE 124的受保护环境中运行,该受保护的环境在逻辑上与其它这样的环境分开并隔离。可信核心134还可以在将模块载入到MSE 124之前经由核心接口管理器130来验证模块的完整性。
根据一个示例实施方式,MSE 124可以基于一个或多个方案或规则启用可信核心134的扩展以用于应用,例如安全性关键应用。基于安全性方案,可以通过经由可信核心134和可信接口管理器136(其可以基于安全性方案启动可信组件外部的实体对可信组件120的资源的接入控制)验证载入的应用的完整性来确保MSE 124的安全性。
如上所述,可以经由安全启动进程(例如安全引导)来启动可信组件120以确保设备100可以在预定义的可信赖状态下被启动。在一个示例实施方式中,安全启动进程(例如安全引导)可以包括启动HSC 122、MSE 124、可信接口126、核心接口128以及核心接口管理器130。具体地,在一个实施方式中,信任根132可以安全地启动操作系统(OS)的可信元件,例如用于OS核的引导载入器。根据一个实施方式,引导载入器可以包括针对被载入用于执行的代码和/或组件的指示以及被载入的代码和/或组件的完整性是否已经通过验证的指示。例如,引导载入器可以包括已经被载入到存储器的代码和/或组件的列表,包括例如代码和/或组件的完整性是否已经通过验证,由此引导载入器可以用于知道什么代码和/或组件需要被载入并且其完整性已通过验证。
信任根132还可以经由例如安全引导来安全地启动可信核心134,由此可信核心134可以启动可信组件120的其它组件,包括HSC 122或MSE 124。
安全启动进程(例如安全引导)可以包括在组件或元件被启动之前测量每个组件或元件的完整性或验证每个组件或元件的信任状态。例如,测量的完整性值可以与例如可信参考值的预定参考度量进行比较,以确定测量的完整性值是否与预定参考度量相匹配。在一个实施实施方式中,用于组件的预定参考度量可以通过例如使用特定散列算法计算组件上的散列来得到。之后,为了在安全启动进程期间确保该组件的完整性,设备可以使用相同的散列算法再次计算组件上的散列。新散列定义测量的完整性值。根据一个示例实施方式,当测量的完整性值匹配预定参考度量时,组件的完整性可以通过验证并之后可以启动该组件。可替换地,当测量的完整性值不能匹配预定参考度量时,组件的完整性不能通过验证,因此,不能启动该组件。安全启动进程还可以包括使用可信组件120来安全地启动设备100中的其它组件,包括例如操作系统。
在一个实施方式中,信任根132可以在可信组件120以及其中的多个组件都已经经由安全启动进程(例如安全引导)启动后保持不变和不可移除。但是,如果可信核心134可以检测到对设备100的损害时,可信核心134可以使其自身和/或可信组件120的其它组件不可操作。
图5示出了与设备中一个或多个组件通信的可信组件的示例实施方式。如图5所示,根据其它示例实施方式,可信组件120可以包括安全性接入监控器140。安全性接入监控器140可以是可以包括在可信组件120中的硬件和/或软件组件的网关,也可以是可信组件120外部的硬件和/或软件组件的网关。
根据一个示例实施方式,安全性接入监控器140可以与用于提供基于链的和/或实时的完整性验证的存储器管理单元(MMU)类似。安全性接入监控器140还可以允许或拒绝对存储器的接入,可以允许或拒绝对直接存储器接入(DMA)的接入,可以允许或拒绝对外围设备的接入,可以定义用于硬件和软件的安全性保护特征,可以识别可信存储器内容,可以提供动态实时地址重映射,和/或可以提供基于状态的接入控制。在一个实施方式中,安全性接入监控器140可以包括安全性接入表,该安全性接入表可以用于控制对存储器、外围设备等的接入并可以在基于链的和/或实时的完整性验证期间使用,这将在以下详细描述。
可信组件120还可以包括散列功能142。例如,在代码或指令、组件、数据等可以被访问(如上所述)之前,可信组件120可以在这些可被执行以对这些组件、数据等进行验证的代码或指令上执行散列功能142。在示例实施方式中,散列功能142可以支持散列算法的组合,包括例如MD5算法和安全散列算法(SHA)(例如SHA-1、SHA-256、SHA-512或其它基于SHA的算法)。
散列功能142还可以处理由安全性接入监控器140提供的数据并可以生成数据的签名或散列。根据一个实施方式,生成的签名或散列可以与用于验证的期望的可信参考度量或值(即之前计算过的散列)进行比较,举例来讲,该期望的可信参考度量或值可以存储在可信组件120的组件中,例如安全性接入监控器140,这将在以下详细描述。例如,软件代码或指令、组件、数据等的完整性可以通过将由例如散列功能142提供的生成的签名或产生的散列值与例如参考散列值或期望的可信参考值(例如预定参考度量)进行比较来验证。如果签名或散列值不能匹配,则软件代码或代码或指令、组件、数据等可能已经被损害。
如图5所示,可信组件120还可以包括解密引擎144和加密引擎146。根据一个示例实施方式,解密引擎144可以对用于例如验证设备100的一个或多个组件的完整性的代码或指令进行解密。解密引擎144还可以对来自例如设备的组件(例如可以在可信组件120外部的组件,该可信组件120可以由处理器110使用或可以存储在例如安全存储器148中)的数据进行解密。在一个示例实施方式中,加密引擎146可以使用一个或多个用于代码或指令和数据(其可以被存储在安全存储器148和/或提供给在可信组件120外部的一个或多个组件)的加密算法(例如高级加密标准(AES)和数据加密标准(DES))来提供保密性和完整性保护(例如加密)。
可信组件还可以包括安全定时器150和损害检测组件152。安全定时器150可以提供用于计时功能(例如基于安全时间的协议或定时接入控制)的实时时钟。安全定时器150还可以用于验证安全定时、异常功能、可能的不安全损害或保护处理器不被冻结或被挂起(hanging)。
根据一个示例实施方式,损害检测组件152可以检测并报告不安全或未授权接入或对设备100的组件的损害。例如,损害检测组件152可以包括专用单元。专用单元可以包括一系列模块,这一系列模块可被包括在可信组件120中,其可以检测并报告对硬件或软件和数据的可能的不安全接入或损害。根据示例实施方式,损害检测组件152可以包括温度测量、时钟完整性测量、电压测量、密钥保护等。
如图5所示,可信组件120可以包括密钥生成器154和随机数生成器156。根据一个示例实施方式,密钥生成器154可以生成和/或提供安全性密钥,该安全性密钥可以由例如解密引擎144和/或加密引擎146使用来对代码或指令和数据进行解密和/或加密。类似地,随机数生成器156可以用于生成和/或提供随机数或值,该随机数或值可以在例如设备100的一个或多个组件的认证期间和/或由例如密钥生成器154生成密钥期间被使用。
根据一个示例实施方式,可信组件120还可以被用于将安全代码和数据(包括引导代码、启动代码、可信标签(ticket)中心代码、加密用户程序和/或数据等)从非安全组件(例如非安全硬件或软件)隔离。例如,安全性接入监控器140可被用于隔离或控制对安全代码和数据的访问。安全性接入监控器140还可以用于控制对安全外围设备和直接存储器接入(DMA)块的接入。
图6示出了可以包括在可信组件中的安全性接入监控器和安全性接入表的示例实施方式。例如,如上所述,安全性接入监控器140可以包括安全性接入表160,该安全性接入表160可以用于确定设备100的一个或多个组件的完整性。例如,在一个实施方式中,安全性接入表160可以包括期望的可信参考值或预定参考度量,例如预定或存储的散列值,其可以通过设备的一个或多个组件被计算。如上所述,在一个实施方式中,可信组件120可以将生成的对组件的签名或测量与期望的可信参考值或预定参考度量进行比较以确定该签名或测量是否与期望值或预定度量相匹配。如果签名或测量匹配期望值或预定度量,则组件的完整性通过验证。
根据一个示例实施方式,当设备100可以被启动或重启时,安全性接入监控器140可以验证可寻址的内容,且可以验证可信组件120的内部组件和/或内容的完整性。一旦验证完整性,处理器110可以开始执行引导只读存储器(ROM)代码,该代码可以包括不能改变的硬化ASIC硬件和/或软件。在一个示例实施方式中,硬化ASIC硬件和软件可以提供用于可信组件120的信任根132。
图7描绘了通过安全启动对设备(例如设备100)中的组件进行确认的方法的示例实施方式。如图7所示,设备的安全启动可以通过建立信任链从例如信任根132的信任根开始通过多个阶段启动到全部功能状态。在阶段1,可信组件120可以从安全启动(例如安全引导)中的信任根132中建立。例如,信任根132可以被配置成经由安全引导来验证可信组件120的完整性。如果在阶段1中可信组件120的完整性没有通过验证,则信任根132可以根据第一方案来操作。例如,信任根132可以阻止或限制对凭证(例如设备标识和与设备标识相关联的可以用于密码操作(包括设备认证)的秘密密钥)的访问,或可以限制或阻止对存储在可信组件120中的其它信息进行访问和/或限制或阻止设备100对外部组件进行接入。此外,如果在阶段1,可信组件120的完整性没有通过验证,则安全启动可以停止且设备100中的其它组件可以在后续阶段不被验证。
可替换地,如果在阶段1,可信组件120的完整性通过验证,则信任根132可以根据第二方案来操作。例如,信任根将控制权交给可信组件120。可信组件120然后可以执行安全启动的阶段2。根据一个示例实施方式,在阶段2中,可信组件120可以验证、载入以及启动对设备100的操作不可少的进一步的组件。例如,在阶段2中,可信组件120可以验证通信栈、协议栈和/或网络通信模块的完整性。可信组件120然后可以载入并启动每个具有经过验证的完整性的组件,例如通信栈、协议栈和/或网络通信模块。根据一个示例实施方式,如果在阶段2没有对通信栈、协议栈和/或网络通信模块的完整性进行验证,则设备100可以根据第一方案和/或可以被定义的任意其它合适方案来操作。
如果在阶段2必要组件的完整性通过验证,则可信组件120可以执行安全启动的阶段3。根据一个示例实施方式,在阶段3中,可信组件120可以验证、载入以及启动进一步的组件。例如,在阶段3中,可信组件120可以验证应用、操作系统组件、其它硬件组件等的完整性。可信组件120然后可以载入并启动每个具有经验证的完整性的组件(例如应用、操作系统组件、其它硬件组件等)。根据一个示例实施方式,如果在阶段3中,一个或多个其它组件的完整性没有通过验证,则设备100可以根据第一方案和/或任意其它可被定义的合适方案来操作。
如图7所示,根据一个示例实施方式,可信组件120可以通过获取每个组件测量或值145(例如散列),并经由验证引擎149将该测量或值与可以存储在设备100中的期望的或预定的可信参考值或测量147进行比较来验证组件。根据一个示例实施方式,期望的或预定的可信参考值或测量147可以在证书中被安全地提供或供应,该证书可以被摘录并存储在设备100中。如果组件的测量或值与期望的或预定的可信参考值或测量或和组件相关联的证书相匹配,则组件的完整性可以通过验证。但是如果组件的测量或值不能匹配期望的或预定的测量或与组件相关联的证书,则组件的完整性不能通过验证。
图8示出了设备100的自主确认的示例实施方式。根据一个实施方式,可以在设备100的启动期间执行或完成设备100的自主确认。例如,设备100可以直接评估测量以验证设备100的一个或多个组件的完整性,由此如上所述,没有通过验证的组件不能被启动。根据一个实施方式,当设备100中的一个或多个组件的完整性按如上所述没有通过验证时,还可阻止对安全数据、安全功能等的访问。此外,当设备100的一个或多个组件的完整性还没有通过验证时,设备100不能被网络104认证,由此设备100被阻止连接到网络104或者可被用于同网络认证设备的凭证不能被可信组件释放。
图9描绘了用于设备100的自主确认的示例方法300的流程图。如图9所示,在305,如上所述,可以由信任根132来验证可信组件120的完整性。根据一个示例实施方式,可信组件120的完整性可以通过验证,并作为可以由信任根132发起的阶段式安全引导的一部分。
随后,在310,可以确定可信组件120的完整性是否通过验证。例如,如上所述,信任根132可以评估测量以通过将可信组件120的测量与可信参考值(与可信组件120相关联并可以存储在例如信任根132中)进行比较来验证可信组件120的完整性。根据一个示例实施方式,该确定步骤可以作为由信任根132发起的阶段式安全引导的一部分。
在315,当可信组件120的完整性没有通过验证时,设备100可以根据第一方案来操作。例如,第一方案可以限制和/或阻止对包括在可信组件120中的信息的访问。因此,在一个实施方式中,在可信组件没有通过验证时,可以阻止对可以用于认证(例如向网络104认证设备100)的信息的访问。
在320,设备100在可信组件120的完整性通过验证时可以根据第二方案来操作。例如,如上所述,当可信组件120的完整性可以通过验证时,信任根132可以将控制权交给可信组件120,以按照第二方案的定义来验证设备100中的其它组件。因此,例如,可以批准设备根据计划进行操作,例如向外部通信实体(例如网络)认证其自身,以使该设备能够与外部通信实体通信。
图10-11示出了设备100的远程确认的示例实施方式。例如,设备100可以建立到例如网络104的安全性网关106的初始连接。根据一个实施方式,设备100可以经由到安全性网关106的连接向网络104提供与包括在设备100中的一个或多个组件相关联的测量。
使用例如PVE 105的网络104然后可以通过将接收的测量与如上所述的预定参考度量进行比较来相对于预定参考度量(例如可信参考值)评估所接收的测量,以基于比较来确定是否会遇到一个或多个异常,包括设备100中的一个或多个组件的完整性是否未通过验证。在一个实施方式中,如果遇到一个或多个异常,则网络104可以拒绝对设备100的接入。根据另一实施方式,如果已经遇到一个或多个异常,则网络104可以准予设备100限制的网络接入或隔离的接入。如果一个或多个异常是关于非核心组件(即,对设备的基本功能不是关键的组件)的错误,则网络104还可以要求设备100执行一个或多个补救措施。例如,设备100可以响应于补救请求而回到预定状态。
图12描绘了用于设备100的远程确认的示例方法400的流程图。如图12所示,在405,通过如上所述的信任根可以验证可信组件120的完整性。
在410,可信组件120可以为设备100的其它组件生成完整性测量,例如散列计算。
在415,例如可信组件120可以向网络104提供完整性测量以用于向网络104确认设备100。如上所述,然后,使用例如PVE 105的网络104可以通过将所接收的测量与预定参考度量进行比较来相对于如上所述的预定参考度量对所接收的测量进行评估,从而基于比较确定是否遭遇一个或多个异常,包括设备100中的一个或多个组件的完整性是否未通过验证。
图13示出了半自主确认的示例实施方式。例如,设备100可以按照如上所述评估信任状态测量并可以存储对测量的评估结果。设备100然后可以建立对例如网络104的安全性网关106的初始连接。根据一个实施方式,设备100可以经由到安全性网关106的连接向网络104提供评估结果。设备100还可以经由到安全性网关106的连接向网络104提供测量的子集。此外,根据一个示例实施方式,设备100可以响应于来自网络104的请求来评估并提供测量。
网络104然后可以基于设备100中的一个或多个组件的完整性测量而做出细粒度(fine grained)接入控制决定。例如,网络104然后可以使用例如PVE 105在评估期间确定一个或多个异常(例如设备100中的一个或多个组件的完整性是否未通过验证)。在一个实施方式中,如果已经遭遇到一个或多个异常,则网络104可以拒绝对设备100的接入。根据另一个实施方式,如果已经遇到一个或多个异常,网络104可以授予设备100受限制的网络接入或隔离的接入。如果一个或多个异常是非核心组件验证错误,则网络104还可以提供请求给设备100以执行一个或多个补救措施。例如,设备100可以响应于补救请求而回到预定状态。
虽然描述了与多个图的优选实施方式相关联的各种实施方式,但是应当理解到,在不背离这些实施方式的情况下,可以使用其它类似实施方式且可以对所述实施方式做出修改和增加以用于执行各种实施方式的相同功能。因此,这些实施方式不应当受限于任何一个实施方式,而是应当在根据权利要求的宽度和范围内来理解。
此外,应当理解这里描述的各种技术可以结合硬件或软件或在适当的场合结合硬件和软件的组合来实施。因此,这里所述主题的方法和设备,或其中的某个方面或部分可以采用程序代码(即,指令)的形式,该程序代码可以包含在有形媒介中,例如软盘、CD-ROM、硬盘或任意其它的机器刻度存储介质,其中当程序代码被载入到例如计算机的机器并由该机器执行时,该机器称为实施这里所述的主题的设备。在程序代码存储在介质上的情况下,有可能的情况是所考虑的程序代码存储在联合执行所考虑的动作的一个或多个介质上,也就是说一起采用的一个或多个介质包含用于执行该动作的代码,但是在存在多于一个单独介质的情况时,不需要代码的任意特定部分存储在任意特定介质上。在程序代码在可编程计算设备上执行的情况中(程序代码可以被预先存储在设备中或通过远程设备管理协议(例如OMA DM或TR069)被安全传输到设备),计算设备通常包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备以及至少一个输出设备。一个或多个程序可以实施或利用与所述主题相关联的所述进程,例如通过使用API、可再利用控制等。该程序优选地以高级程序或面向对象编程语言来实施,以与计算机系统通信。但是,如果需要的话,该程序也可以以汇编语言或机器语言来实施。在任何情况下,语言都可以是经过编译或解译的语言,且可以与硬件实施相结合。

Claims (26)

1.一种能够同外部通信实体进行认证的设备,该设备包括:
可信组件,被配置成验证所述设备的其它组件的完整性;以及
信任根,该信任根包括一组不变硬件资源,其中所述信任根被配置成验证所述可信组件的完整性,其中当所述可信组件的完整性没能通过所述信任根的验证时,所述设备根据第一方案来操作,以及当所述可信组件的完整性通过了所述信任根的验证时,所述设备根据第二方案来操作。
2.根据权利要求1所述的设备,其中所述信任根被配置成经由安全阶段式引导来验证所述可信组件的完整性。
3.根据权利要求1所述的设备,其中所述可信组件还包括安全存储装置,该安全存储装置包含用于同所述外部通信实体认证所述设备的凭证,其中如果所述可信组件的完整性没能通过所述信任根的验证,则所述第一方案包括阻止对所述凭证的访问。
4.根据权利要求3所述的设备,其中所述信任根安全地存储与所述可信组件相关联的可信参考值。
5.根据权利要求4所述的设备,其中所述信任根被配置成将所述可信组件的测量与和所述可信组件相关联的可信参考值进行比较,其中当所述可信组件的测量与和所述可信组件相关联的可信参考值相匹配时,所述可信组件的完整性通过验证。
6.根据权利要求4所述的设备,该设备还包括其它组件,其中如果所述可信组件的完整性通过了所述信任根的验证,则所述可信组件还被配置成验证所述其它组件的完整性。
7.根据权利要求6所述的设备,其中该设备在以可信模式进行操作期间使用所述其它组件。
8.根据权利要求6所述的设备,所述安全存储装置还存储与所述其它组件相关联的可信参考值。
9.根据权利要求8所述的设备,其中所述可信组件被配置成将所述其它组件的测量与存储在所述安全存储装置中的和所述其它组件相关联的可信参考值进行比较,其中当所述其它组件的测量与和所述其它组件相关联的可信参考值相匹配时,所述其它组件的完整性通过验证。
10.根据权利要求1所述的设备,其中所述信任根包括与该信任根相关联的证书,其中所述证书反映由第三方对所述信任根的完整性进行的验证。
11.一种用于对能够同外部通信实体进行认证的设备中的一个或多个组件进行确认的方法,其中所述设备包括具有一组不变硬件资源的信任根,该方法包括:
由所述信任根验证可信组件的完整性;
确定所述可信组件的完整性是否通过验证;
当所述可信组件的完整性没有通过验证时,根据第一方案来操作所述设备;以及
当所述可信组件的完整性通过验证时,根据第二方案来操作所述设备。
12.根据权利要求11所述的方法,其中当所述可信组件的完整性没有通过验证时根据第一方案进行操作包括:如果所述可信组件的完整性没有通过验证,则阻止对同所述外部通信实体认证所述设备所需的信息的访问。
13.根据权利要求11所述的方法,其中所述信任根验证所述可信组件的完整性包括:所述信任根启动安全阶段式引导,所述可信组件基于该安全阶段式引导被载入并执行,其中所述可信组件的完整性通过验证是安全阶段式引导的一部分。
14.根据权利要求11所述的方法,其中确定所述可信组件的完整性是否通过验证包括:将所述可信组件的测量与和所述可信组件相关联的参考值进行比较,其中当所述可信组件的测量与和所述可信组件相关联的可信参考值相匹配时,所述可信组件的完整性通过验证。
15.根据权利要求11所述的方法,该方法还包括作为所述可信组件的一部分来确定其它组件的完整性是否通过验证。
16.根据权利要求15所述的方法,其中作为所述可信组件的一部分来确定所述其它组件的完整性是否通过验证包括:将所述其它组件的测量与和所述其它组件相关联的参考值进行比较,其中当所述其它组件的测量与和所述其它组件相关联的可信参考值相匹配时,所述其它组件的完整性通过验证。
17.一种能够同外部通信实体进行认证的设备,该设备包括:
可信组件,被配置成生成并收集所述对所述设备的其它组件的完整性测量;以及
信任根,包括一组不变硬件资源,该不变硬件资源包括至少一个处理器,其中所述信任根被配置成验证所述可信组件的完整性,其中经所述信任根验证的所述可信组件还被配置成向所述外部通信实体提供完整性测量,以用于同所述外部通信实体确认所述设备。
18.根据权利要求17所述的设备,其中所述信任根包括与该信任根相关联的证书,其中该证书反映由第三方对所述信任根的完整性进行的验证。
19.根据权利要求17所述的设备,其中所述外部通信实体被配置成如果所述完整性测量与所述外部通信实体所期望的测量不匹配,则限制至少一些到所述设备的接入。
20.一种用于对能够同外部通信实体进行认证的设备中的一个或多个组件进行确认的方法,该方法包括:
由信任根来验证可信组件的完整性;
由所述可信组件生成对包括在所述设备中的其它组件的完整性测量;以及
向所述外部通信实体提供所述完整性测量以用于同所述外部通信实体确认所述设备。
21.根据权利要求20所述的方法,其中所述外部通信实体被配置成如果所述完整性测量与所述外部通信实体所期望的测量不匹配,则限制至少一些对所述设备的接入。
22.一种建立可验证设备的方法,该方法包括:
接收可信组件;
接收经证实的代码和可信参考值;以及
创建设备,其中该设备包括所述可信组件和所述经证实的代码以及所述可信参考值。
23.根据权利要求22所述的方法,其中所述可信组件包括与该可信组件相关联的数字证书。
24.根据权利要求22所述的方法,其中所述经证实的代码包括与该代码相关联的数字证书。
25.根据权利要求22所述的方法,其中所述可信组件和所述经证实的代码由第三方证实。
26.根据权利要求22所述的方法,其中所述可信组件包括具有一组不变硬件资源的信任根。
CN201080016709.0A 2009-04-15 2010-04-15 对与网络通信的设备的确认和/或认证 Expired - Fee Related CN102396251B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16963009P 2009-04-15 2009-04-15
US61/169,630 2009-04-15
US25368709P 2009-10-21 2009-10-21
US61/253,687 2009-10-21
PCT/US2010/031226 WO2010121020A1 (en) 2009-04-15 2010-04-15 Validation and/or authentication of a device for communication with a network

Publications (2)

Publication Number Publication Date
CN102396251A true CN102396251A (zh) 2012-03-28
CN102396251B CN102396251B (zh) 2015-06-24

Family

ID=42237391

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080016709.0A Expired - Fee Related CN102396251B (zh) 2009-04-15 2010-04-15 对与网络通信的设备的确认和/或认证

Country Status (9)

Country Link
US (1) US8701205B2 (zh)
EP (2) EP2420079A1 (zh)
JP (1) JP5519773B2 (zh)
KR (2) KR101296483B1 (zh)
CN (1) CN102396251B (zh)
AR (1) AR076308A1 (zh)
IL (1) IL215759A0 (zh)
TW (1) TWI450556B (zh)
WO (1) WO2010121020A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104756131A (zh) * 2012-09-19 2015-07-01 交互数字专利控股公司 分层认证
WO2015131607A1 (zh) * 2014-09-25 2015-09-11 中兴通讯股份有限公司 可信环境创建方法和装置及基站异常恢复方法和装置
CN105897427A (zh) * 2016-04-01 2016-08-24 浪潮电子信息产业股份有限公司 保护设备安全的方法、装置及系统
CN106060079A (zh) * 2016-07-11 2016-10-26 顺丰科技有限公司 无人机认证系统及方法
CN107798233A (zh) * 2016-09-06 2018-03-13 信特尼有限公司 分级信任链的未来约束
CN109388953A (zh) * 2017-08-02 2019-02-26 三星电子株式会社 安全设备、电子设备和操作电子设备的方法
CN111538979A (zh) * 2019-01-04 2020-08-14 T移动美国公司 与设备的整体模块认证
CN112287360A (zh) * 2019-07-24 2021-01-29 三星电子株式会社 电子装置以及该电子装置的操作方法

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8528059B1 (en) * 2008-10-06 2013-09-03 Goldman, Sachs & Co. Apparatuses, methods and systems for a secure resource access and placement platform
JP5519773B2 (ja) 2009-04-15 2014-06-11 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワークとの通信のためのデバイスの正当化および/または認証
WO2011068996A1 (en) * 2009-12-04 2011-06-09 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US9117083B2 (en) 2011-02-14 2015-08-25 Blackberry Limited Managing booting of secure devices with untrusted software
US8966642B2 (en) * 2011-04-05 2015-02-24 Assured Information Security, Inc. Trust verification of a computing platform using a peripheral device
CN102378153A (zh) * 2011-10-19 2012-03-14 中兴通讯股份有限公司 一种无线通信设备及其与无线通信终端绑定方法
US8775784B2 (en) * 2011-11-11 2014-07-08 International Business Machines Corporation Secure boot up of a computer based on a hardware based root of trust
US9038179B2 (en) * 2012-08-28 2015-05-19 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure code verification enforcement in a trusted computing device
WO2013004854A2 (en) * 2012-09-26 2013-01-10 Nxp B.V. Processing system
WO2014097164A1 (en) * 2012-12-19 2014-06-26 Saferend Security Ltd. System and method for determining a measure of identity authenticity
US9578508B2 (en) 2013-03-13 2017-02-21 Qualcomm Incorporated Method and apparatus for wireless device countermeasures against malicious infrastructure
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) * 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
CN104184713B (zh) 2013-05-27 2018-03-27 阿里巴巴集团控股有限公司 终端识别方法、机器识别码注册方法及相应系统、设备
US9953166B2 (en) * 2013-07-04 2018-04-24 Microsemi SoC Corporation Method for securely booting target processor in target system using a secure root of trust to verify a returned message authentication code recreated by the target processor
US20150019852A1 (en) * 2013-07-12 2015-01-15 International Games System Co., Ltd. Verification method for system execution environment
US20150242620A1 (en) 2014-02-27 2015-08-27 Microsemi SoC Corporation Methods for controlling the use of intellectual property in individual integrated circuit devices
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US10114369B2 (en) 2014-06-24 2018-10-30 Microsemi SoC Corporation Identifying integrated circuit origin using tooling signature
US9858421B2 (en) * 2014-07-02 2018-01-02 Dell Products L.P. Systems and methods for detecting hardware tampering of information handling system hardware
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
USD761820S1 (en) 2014-08-28 2016-07-19 Samsung Electronics Co., Ltd. Display screen or portion thereof with graphical user interface
USD762665S1 (en) 2014-08-28 2016-08-02 Samsung Electronics Co., Ltd. Display screen or portion thereof with transitional graphical user interface
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
US10353638B2 (en) 2014-11-18 2019-07-16 Microsemi SoC Corporation Security method and apparatus to prevent replay of external memory data to integrated circuits having only one-time programmable non-volatile memory
USD765698S1 (en) 2015-02-27 2016-09-06 Samsung Electronics Co., Ltd. Display screen or portion thereof with graphical user interface
USD787551S1 (en) 2015-02-27 2017-05-23 Samsung Electronics Co., Ltd. Display screen or portion thereof with graphical user interface
KR102446384B1 (ko) 2015-09-18 2022-09-22 삼성전자주식회사 사용자 단말 및 서버 장치
DE102015225270A1 (de) * 2015-12-15 2017-06-22 Siemens Aktiengesellschaft Verfahren und Sicherheitsmodul zum Bereitstellen einer Sicherheitsfunktion für ein Gerät
DE102015016750A1 (de) * 2015-12-23 2017-06-29 Giesecke & Devrient Gmbh Validierung und Ausführung von Provisionierungsdaten auf Appliances
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10069633B2 (en) * 2016-09-30 2018-09-04 Data I/O Corporation Unified programming environment for programmable devices
DE102016219204A1 (de) * 2016-10-04 2018-04-05 Mbda Deutschland Gmbh Komponente für eine sicherheitskritische funktionskette
US10318736B2 (en) * 2016-10-31 2019-06-11 Hewlett Packard Enterprise Development Lp Validating operating firmware of a periperhal device
US11165565B2 (en) 2016-12-09 2021-11-02 Microsoft Technology Licensing, Llc Secure distribution private keys for use by untrusted code
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10587421B2 (en) * 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
US11288403B2 (en) * 2017-05-08 2022-03-29 Bae Systems Information And Electronic Systems Integration Inc. System and method for cryptographic verification of vehicle authenticity
WO2018223041A1 (en) 2017-06-02 2018-12-06 Bae Systems Information And Electronic Systems Integration Inc. System and method for cryptographic protections of customized computing environment
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
GB2578158B (en) * 2018-10-19 2021-02-17 Advanced Risc Mach Ltd Parameter signature for realm security configuration parameters
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN113454624A (zh) * 2019-04-30 2021-09-28 惠普发展公司,有限责任合伙企业 网络凭据的存储
US20210089685A1 (en) * 2019-11-22 2021-03-25 Intel Corporation Monitoring memory status using configurable hardware secured by a dice root of trust
US11877154B2 (en) * 2020-03-05 2024-01-16 Cisco Technology, Inc. Identifying trusted service set identifiers for wireless networks
EP4182799A4 (en) * 2020-07-20 2024-04-10 Hewlett-Packard Development Company, L.P. PAIRING HARDWARE COMPONENTS TO ALLOW OPERATION
CN112069502B (zh) * 2020-07-22 2024-02-09 延锋伟世通电子科技(上海)有限公司 一种用于车载mcu的安全启动方法及装置
CN113794685B (zh) * 2021-08-16 2023-09-29 德威可信(北京)科技有限公司 一种基于可信评估的数据传输方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1679632A2 (en) * 2005-01-07 2006-07-12 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
CN101038556A (zh) * 2007-04-30 2007-09-19 中国科学院软件研究所 可信引导方法及其系统
CN101122936A (zh) * 2007-09-21 2008-02-13 武汉大学 一种可信机制上的嵌入式平台引导
CN101241528A (zh) * 2008-01-31 2008-08-13 武汉大学 终端接入可信pda的方法和接入系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2350971A (en) 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
EP1625470A1 (en) 2003-05-21 2006-02-15 Hewlett-Packard Development Company, L.P. Use of certified secrets in communication
US7318150B2 (en) * 2004-02-25 2008-01-08 Intel Corporation System and method to support platform firmware as a trusted process
GB2419703A (en) * 2004-10-29 2006-05-03 Hewlett Packard Development Co Isolated virtual overlay infrastructures each having an interface to control interaction with others
US7784089B2 (en) 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
US7818585B2 (en) 2004-12-22 2010-10-19 Sap Aktiengesellschaft Secure license management
US8806224B2 (en) * 2005-06-28 2014-08-12 Intel Corporation Low cost trusted platform
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US8438658B2 (en) * 2006-02-02 2013-05-07 International Business Machines Corporation Providing sealed storage in a data processing device
GB0707150D0 (en) 2007-04-13 2007-05-23 Hewlett Packard Development Co Dynamic trust management
JP2008299457A (ja) 2007-05-30 2008-12-11 Hitachi Advanced Syst:Kk 認証システム、認証方法及び認証ソケット装置
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN100566251C (zh) * 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100553212C (zh) * 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
EP2107756A1 (en) * 2008-03-31 2009-10-07 British Telecommunications Public Limited Company Policy resolution
US9613215B2 (en) * 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
DE102008021567B4 (de) * 2008-04-30 2018-03-22 Globalfoundries Inc. Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel
JP5519773B2 (ja) 2009-04-15 2014-06-11 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワークとの通信のためのデバイスの正当化および/または認証
US8370614B2 (en) * 2009-10-29 2013-02-05 Hewlett-Packard Development Company, L.P. Booting a computer device
AU2011323225B2 (en) * 2010-11-05 2015-05-28 Interdigital Patent Holdings, Inc. Device validation, distress indication, and remediation
US8775784B2 (en) * 2011-11-11 2014-07-08 International Business Machines Corporation Secure boot up of a computer based on a hardware based root of trust

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1679632A2 (en) * 2005-01-07 2006-07-12 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
CN101038556A (zh) * 2007-04-30 2007-09-19 中国科学院软件研究所 可信引导方法及其系统
CN101122936A (zh) * 2007-09-21 2008-02-13 武汉大学 一种可信机制上的嵌入式平台引导
CN101241528A (zh) * 2008-01-31 2008-08-13 武汉大学 终端接入可信pda的方法和接入系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TCG: "《TCG Mobile Reference Architecture. Specification version 1.0 Revision 1》", 12 June 2007, article "TCG Mobile Reference Architecture. Specification version 1.0 Revision 1" *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104756131B (zh) * 2012-09-19 2017-07-11 交互数字专利控股公司 分层认证
CN104756131A (zh) * 2012-09-19 2015-07-01 交互数字专利控股公司 分层认证
US9756037B2 (en) 2012-09-19 2017-09-05 Interdigital Patent Holdings, Inc. Layered certification
WO2015131607A1 (zh) * 2014-09-25 2015-09-11 中兴通讯股份有限公司 可信环境创建方法和装置及基站异常恢复方法和装置
CN105516967A (zh) * 2014-09-25 2016-04-20 中兴通讯股份有限公司 可信环境创建方法和装置及基站异常恢复方法和装置
CN105897427A (zh) * 2016-04-01 2016-08-24 浪潮电子信息产业股份有限公司 保护设备安全的方法、装置及系统
CN106060079A (zh) * 2016-07-11 2016-10-26 顺丰科技有限公司 无人机认证系统及方法
CN107798233A (zh) * 2016-09-06 2018-03-13 信特尼有限公司 分级信任链的未来约束
CN107798233B (zh) * 2016-09-06 2022-01-07 信特尼有限公司 用于配置分级信任链的目标域的方法和电子设备
CN109388953A (zh) * 2017-08-02 2019-02-26 三星电子株式会社 安全设备、电子设备和操作电子设备的方法
CN109388953B (zh) * 2017-08-02 2023-05-16 三星电子株式会社 安全设备、电子设备和操作电子设备的方法
CN111538979A (zh) * 2019-01-04 2020-08-14 T移动美国公司 与设备的整体模块认证
CN112287360A (zh) * 2019-07-24 2021-01-29 三星电子株式会社 电子装置以及该电子装置的操作方法
CN112287360B (zh) * 2019-07-24 2024-05-24 三星电子株式会社 电子装置以及该电子装置的操作方法

Also Published As

Publication number Publication date
IL215759A0 (en) 2012-01-31
AR076308A1 (es) 2011-06-01
TWI450556B (zh) 2014-08-21
JP2012524479A (ja) 2012-10-11
KR20120018327A (ko) 2012-03-02
KR101548041B1 (ko) 2015-08-27
WO2010121020A1 (en) 2010-10-21
US20110099361A1 (en) 2011-04-28
EP2814277A1 (en) 2014-12-17
EP2420079A1 (en) 2012-02-22
US20140129815A9 (en) 2014-05-08
KR20120030562A (ko) 2012-03-28
CN102396251B (zh) 2015-06-24
KR101296483B1 (ko) 2013-08-13
US8701205B2 (en) 2014-04-15
TW201042974A (en) 2010-12-01
JP5519773B2 (ja) 2014-06-11

Similar Documents

Publication Publication Date Title
CN102396251B (zh) 对与网络通信的设备的确认和/或认证
Checkoway et al. A systematic analysis of the Juniper Dual EC incident
CN108667608B (zh) 数据密钥的保护方法、装置和系统
TWI813894B (zh) 資料的加解密方法、裝置、系統及存儲介質
EP3694243A1 (en) Method and device for network connection authentication
CN101682628A (zh) 安全通信
US9042553B2 (en) Communicating device and communicating method
CN105099705B (zh) 一种基于usb协议的安全通信方法及其系统
CN112565205B (zh) 可信认证和度量方法、服务器、终端及可读存储介质
CN111813614A (zh) 调试处理方法、装置与调试处理系统
JP6387908B2 (ja) 認証システム
CN114553603B (zh) 一种基于隐私计算的新型数据可信解密的方法
WO2007148258A2 (en) Integrity checking and reporting model for hardware rooted trust enabled e-voting platform
JP2009199147A (ja) 通信制御方法および通信制御プログラム
CN116415313A (zh) 一种安全一体机、安全一体机的保护方法及装置
KR20080008459A (ko) 전자기기에서 불법 접근 방지 방법 및 장치
CN101355424B (zh) 一种手持设备数据安全迁移的方法
CN115879087A (zh) 一种面向电力终端的安全可信启动方法及系统
CN113297563A (zh) 访问片上系统特权资源的方法、装置及片上系统
KR100880512B1 (ko) Sam 내장 출입단말기
Ferreira et al. Software-based security approach for networked embedded devices
JP6497841B2 (ja) ネットワーク接続方法および電子機器
Surendrababu System Integrity–A Cautionary Tale
KR102378989B1 (ko) 산업제어시스템 운영 환경을 고려한 취약점 시험 결과 확인 시스템 및 방법
US20220116206A1 (en) Systems and methods for device authentication in supply chain

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1168224

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1168224

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150624

Termination date: 20180415