CN104052726B - 访问控制方法和采用访问控制方法的移动终端 - Google Patents
访问控制方法和采用访问控制方法的移动终端 Download PDFInfo
- Publication number
- CN104052726B CN104052726B CN201410077217.2A CN201410077217A CN104052726B CN 104052726 B CN104052726 B CN 104052726B CN 201410077217 A CN201410077217 A CN 201410077217A CN 104052726 B CN104052726 B CN 104052726B
- Authority
- CN
- China
- Prior art keywords
- access
- certification
- access control
- memory
- main body
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种访问控制方法和采用访问控制方法的移动终端。用于访问嵌入式系统的访问控制方法,包括:由第一认证主体执行针对访问系统的第一访问控制操作,其中,第一访问控制操作包括执行针对访问系统的第一认证;当通过第一访问控制操作时,在第一认证主体接收由与第一认证主体分开的第二认证主体执行的针对访问系统的第二访问控制操作的结果并接收认证的结果,其中,第二认证主体执行用于认证访问系统是否是由与第一认证主体分开的第二认证主体认证的访问系统的第二认证;如果第一认证和第二认证成功,则允许访问系统访问嵌入式系统。
Description
本申请基于在2013年3月14日提交到韩国知识产权局的第10-2013-0027433号韩国专利申请并且要求所述申请的优先权,其公开通过引用全部合并于此。
技术领域
本发明涉及一种访问控制方法和采用访问控制方法的设备,诸如移动终端。
背景技术
大多数嵌入式系统具有用于调试(debug)的调试端口。在使用调试设备的情况下,通过调试端口实时读取在嵌入式系统中的信息以及改变在嵌入式系统中的特定寄存器值成为可能。
如果仅在开发阶段不将这样的调试端口用于调试而是用于破解固件或窃取加密密钥,则可容易地使具有安全功能(诸如数字版权管理(DRM)、全盘加密(FDE)等)的产品的安全功能无效。
发明内容
因此,期望提供一种具有改进的安全性能的访问控制方法。
也期望提供一种具有改进的安全性能的移动终端。
本发明的优点、主体和特征将部分地在随后的描述中被阐述,部分地将在审视下文时对本领域普通技术人员变得清楚或可从本发明的实践中获知。根据本发明的一方面,提供一种访问控制方法,包括:由第一认证主体执行针对访问系统的第一访问控制操作,其中,第一访问控制操作包括执行针对访问系统的第一认证;当通过第一访问控制操作时,在第一认证主体接收由与第一认证主体分开的第二认证主体执行的针对访问系统的第二访问控制操作的结果;当通过第一访问控制操作和第二访问控制操作时,允许访问系统访问第一认证主体。
根据本发明的另一方面,提供一种控制通过调试端口访问移动终端的访问系统的调试的移动终端,包括:第一存储器,存储用于执行针对访问系统的认证的处理模块;第二存储器,存储针对访问系统的认证元;计数器,被配置用于对访问系统访问调试端口的次数进行计数,其中,仅可由处理模块访问在第二存储器中存储的认证元。
根据本发明的另一方面,提供一种包括嵌入式系统的设备。所述设备包括:调试系统,被配置用于调试嵌入式系统;调试端口,被配置用于选择性地将调试系统连接到在所述设备外部的访问系统;调试访问控制装置,被配置用于当通过针对访问系统的访问控制处理时,选择性地实现访问系统经由调试端口对调试系统的访问。调试访问控制装置包括:第一存储器,存储用于执行针对访问系统的认证的处理模块;第二存储器,存储针对访问系统的认证元;计数器,被配置用于对访问系统访问调试端口的次数进行计数,其中,仅可由处理模块访问在第二存储器中存储的认证元。
附图说明
从结合附图的以下详细描述中,本发明的以上和其它目标、特征和优点将会更清楚,其中:
图1是示出根据本发明的实施例的访问控制系统的概念示图;
图2是示出图1的嵌入式系统的详细配置的框图;
图3是示出根据本发明的实施例的访问控制方法的流程图;
图4是示出根据本发明的另一实施例的访问控制方法的流程图;
图5是示出根据本发明的实施例的可采用嵌入式系统的电子系统的配置的框图;
图6是示出被应用于智能电话的图5的电子系统的示例的示图;
图7是示出被应用于平板PC的图5的电子系统的示例的示图;
图8是示出被应用于笔记本计算机的图5的电子系统的示例的示图。
具体实施方式
通过参照优选实施例的以下详细描述以及附图,本发明的优点和特征以及实现本发明的方法可被更容易地理解。然而,本发明可按照许多不同形式来实施并且不应被理解为限于在此阐述的实施例。相反地,提供这些实施例使得本公开将是彻底且完全的,并将向本领域技术人员充分地传达本发明的构思,并且将仅由权利要求来限定本发明。在附图中,为了清晰,层的厚度和区域被夸大。
将理解:当元件或层被指示为“在”另一元件或层“上”或“被连接到”另一元件或层时,所述元件或层可以是直接在另一元件或层上或被直接连接到另一元件或层或者中间元件或中间层可以是存在的。与此相反,当元件被指示为“直接在”另一元件或层“上”或“被直接连接到”另一元件或层时,不存在中间元件或中间层。同样的号码始终指示同样的元件。如在此所使用,术语“和/或”包括一个或多个关联的列出的项目的任何及全部组合。
术语和类似指示物在描述本发明的语境中(特别是在权利要求书的语境中)的使用将被理解为涵盖单数和复数,除非在这里另有指示或者显然与上下文矛盾。术语“包括”、“具有”和“包含”将被理解为开放式的术语(即,意指“包括但不限于”),除非另有注解。
将理解:虽然术语“第一”、“第二”等可在此被用于描述各种元件,但是这些元件不应被这些术语限制。这些术语仅被用于使一个元件区别于另一元件。因此,例如,在不脱离本发明的教导的情况下,在下文中讨论的第一元件、第一组件或第一部分可被称为第二元件、第二组件或第二部分。
除非另有限定,在这里使用的全部技术术语和科学术语具有由本发明所属领域普通技术人员通常理解的相同含义。注意:在这里提供的任何以及全部示例或示例性术语的使用仅被期望更好地示出本发明而并非限制本发明的范围,除非另有指示。此外,除非另有限定,在一般使用的词典中限定的全部术语不会被过度解读。
在下文中,将参照附图更详细地描述本发明的优选实施例。
图1是示出根据本发明的实施例的访问控制系统的概念示图。
参照图1,访问控制系统包括嵌入式系统100、访问系统200和认证服务器300。
访问系统200可访问嵌入式系统100以便通过在嵌入式系统100中包括的调试端口110来执行调试。例如,如所示,可在计算系统中包括访问系统200,但不限于此。
嵌入式系统100和认证服务器300可针对访问调试端口110的访问系统200来执行访问控制以便执行调试,并且如果访问控制处理的结果是成功的则对访问系统200的调试授权。具体而言,在本实施例中,嵌入式系统100和认证服务器300中的每个均可作为认证主体来执行访问控制。具体而言,嵌入式系统100可作为第一认证主体针对访问调试端口110的访问系统200来执行第一访问控制操作,认证服务器300可仅在由嵌入式系统100执行的第一访问控制操作已经成功的情况下针对访问系统200执行第二访问控制操作。访问系统200可仅在第一访问控制操作和第二访问控制操作二者都已经成功的情况下通过调试端口110来执行调试。稍后将详细描述这样的访问控制方法。
在本发明的一些实施例中,例如,可在移动终端中包括嵌入式系统100。更具体地讲,可在用于通信的移动终端(诸如智能电话)中包括嵌入式系统100。然而,本发明不限于此,并且可在没有限制的情况下改变在其上安装嵌入式系统100的电器的种类。
图2是示出图1的嵌入式系统的详细配置的框图。
参照图2,嵌入式系统100可包括调试系统120、第一至第三存储器130、140和150以及访问计数器160。
调试系统120可控制通过调试端口110访问嵌入式系统100的访问系统200的调试操作。也就是说,调试系统120可用来控制整个系统,使得在通过调试端口110访问调试系统120的访问系统200最终被授权执行调试的情况下,访问系统200执行调试操作。
可在第一存储器130中提供针对通过调试端口110进行访问的访问系统200执行访问控制的处理模块132。处理模块132可控制作为认证主体的嵌入式系统100执行的整个访问控制操作。这里,如在实施例中使用的术语“模块”意指执行特定任务的软件组件或硬件组件,诸如FPGA或ASIC。然而,“模块”并非意味着限于软件或硬件。“模块”可被有利地配置为位于可寻址存储介质上并且被配置为在一个或多个处理器上执行。因此,通过举例的方式,“模块”可包括组件(诸如软件组件、面向对象的软件组件、类组件和任务组件)、处理、功能、属性、程序、子程序、程序代码段、驱动器、固件、微码、电路、数据、数据库、数据结构、表格、阵列和变量。在组件和“模块”中提供的功能可被结合到更少的组件和“模块”中或被进一步分离为额外的组件和“模块”。
另一方面,处理模块132可针对调试端口110执行访问控制。也就是说,如果访问调试端口110的访问系统200是未授权系统,则访问系统200通过调试端口110的访问可被拦截,因此,访问系统200会不能执行调试。
在其中存储处理模块132的第一存储器130可具有只读特性。也就是说,在本发明的一些实施例中,例如,第一存储器130可以是内部只读存储器(ROM),处理模块132可以是在内部ROM中存储的固件。然而,本发明不限于此。
可在第二存储器140中存储认证元。这样的认证元可被用于嵌入式系统100和认证服务器(在图1中的300)以针对访问系统200执行认证。
在本实施例中,为了增加访问控制系统的可靠性,在第二存储器140中存储的认证元可被配置使得仅可由处理模块132来访问认证元。具体而言,可在认证元被存储在第二存储器140中的状态下从库(warehouse)中制作并传输嵌入式系统100,嵌入式系统100可被配置使得在由用户等使用嵌入式系统100时仅可由处理模块132来访问在第二存储器140中存储的认证元。
在本发明的一些实施例中,认证元可包括嵌入式系统100的认证密钥142、用于将在稍后描述的认证服务器公共密钥证书(在图3中的PKC300)的有效性验证的认证码144。这里,例如,认证密钥142可包括128比特或256比特;例如,认证码144可包括256比特。然而,本发明不限于此,并且如有必要,第二存储器140可被配置为还包括除了例举之外的其它认证元。
在本发明的一些实施例中,如所示,第二存储器140可被布置为与第一存储器130分开。也就是说,第一存储器130和第二存储器140可按照不同方式来存储信息。例如,在由内部ROM实施第一存储器130的情况下,例如,可通过电可编程熔丝(e-fuse)实施第二存储器140。然而,这仅是示例性的,在没有限制的情况下可将第二存储器140改变为任何其它一次可编程(OTP)存储介质。
可在第三存储器150中存储嵌入式系统的ID152。嵌入式系统的ID152可被用于认证服务器(在图1中的300)以执行认证。另一方面,如所示,第三存储器150可以是与第二存储器140分开提供的存储区域。换言之,第二存储器140的安全级别可不同于第三存储器150的安全级别。然而,本发明不限于示出的实施例。如有必要,第三存储器150可被省略,并且嵌入式系统的ID152可一起被存储在第一存储器130中。
访问计数器160可对访问系统200访问调试端口110的次数进行计数。具体而言,在本发明的一些实施例中,访问计数器160可对每个访问系统200访问调试端口110的次数进行计数。例如,访问计数器160可分别对第一访问系统访问调试端口110的次数和第二访问系统访问调试端口110的次数进行计数。因此,在本实施例中,针对调试端口110的访问数量可限于每个访问系统200。稍后将描述其细节。
在下文中,参照图2和图3,将描述根据本发明的实施例的访问控制方法。
图3是示出根据本发明的实施例的访问控制方法的流程图。
参照图3,访问系统200首先将初始通信连接请求消息提供给嵌入式系统100(S100)。因此,已经接收到初始通信连接请求消息的嵌入式系统100产生加密的安全随机值R并将其提供给访问系统200(S105)。在本发明的一些实施例中,如上所述的嵌入式系统100的处理模块132可参与随机数R的产生。
接下来,已经接收到随机值R的访问系统200使用访问系统200的电子签名密钥(这里,访问系统200的电子签名密钥可以是期望通过访问系统200进行访问的用户的电子签名密钥)产生针对随机值R的电子签名SIGN(R)。然后,访问系统200将包括产生的电子签名SIGN(R)、访问系统200的公共密钥证书PKC(200)、认证服务器300的公共密钥证书PKC(300)的第一认证信息SIGN(R)和PKC200与300发送到嵌入式系统100(S110)。
接下来,已经接收到第一认证信息SIGN(R)和PCK(200、300)的嵌入式系统100执行包括用于认证访问系统200是否是由认证服务器300认证的访问系统200的第一认证AU_1的第一访问控制操作。在本实施例中,第一访问控制操作包括如在下文中更详细地描述的步骤(S115)、步骤(S120)和步骤(S125)。
具体而言,在步骤(S115),嵌入式系统100执行第一认证,其中,它通过将由执行从访问系统200提供的认证服务器300的公共密钥证书PKC(300)的哈希操作获得的结果值与在第二存储器140中存储的认证码144进行比较来验证从访问系统200提供的认证服务器300的公共密钥证书PKC(300)的有效性。然后,嵌入式系统100使用已经被验证的认证服务器300的公共密钥证书PKC(300)来验证从访问系统200提供的访问系统200的公共密钥证书PKC(200)的有效性。最后,嵌入式系统100使用已经被验证的访问系统200的公共密钥证书PKC(200)来验证从访问系统200提供的电子签名SIGN(R)的有效性。
接下来,嵌入式系统100使用访问计数器160来确认访问系统200访问调试端口110的次数(S120)。然后,在步骤(S125),确定第一认证AU_1的结果是否成功以及访问系统200访问调试端口110的次数是否等于或小于预定值K。如果第一认证AU_1的结果成功并且访问系统200访问调试端口110的次数等于或小于预定值K,则成功通过第一访问控制操作,在步骤(S130),嵌入式系统100将第二认证信息AI输出到访问系统200。
在本发明的一些实施例中,第二认证信息AI可包括先前由嵌入式系统100产生的安全随机值R、在嵌入式系统100的第三存储器150中存储的嵌入式系统的ID152、从访问系统200的公共密钥证书PKC(200)中提取的访问系统200的ID以及通过利用预定函数将上述项编码获得的值(例如,基于哈希算法的消息认证码(HMAC)值)。
相反地,如果第一访问控制操作的结果失败,或者因为第一认证AU_1不成功或者因为访问系统200访问调试端口110的次数超过预定值K,则嵌入式系统100不输出第二认证信息AI而是终止访问控制处理。
在本发明的一些实施例中,嵌入式系统100的处理模块132可参与确定第一认证是否成功以及访问系统200的访问次数是否适当。
接下来,已经从嵌入式系统100接收到第二认证信息AI的访问系统200将第二认证信息AI传输到认证服务器300(S135)。然后,已经从访问系统200接收到第二认证信息AI的认证服务器300执行第二访问控制操作,其中,第二访问控制操作包括第二认证AU_2,用于基于第二认证信息AI来认证嵌入式系统100是否是有效的嵌入式系统100、访问系统200是否是已注册的访问系统200以及访问系统200是否是已经通过嵌入式系统100在第一访问控制操作AU_1中成功的访问系统。在本实施例中,第二访问控制操作包括如下更详细地描述的第二认证(步骤(S140)、步骤(S145)和步骤(S150))以及步骤(S155)。
具体而言,认证服务器300首先确认在第二认证信息AI中包括的嵌入式系统100的ID152是否是在认证服务器300的数据库中存储的有效ID(S140)。然后,认证服务器300使用已经确认其有效性的嵌入式系统的ID152来搜索嵌入式系统100的认证密钥(如果认证是成功的,则搜索到的认证密钥将与在嵌入式系统100的第二存储器140中存储的嵌入式系统100的认证密钥142相同),并且基于此,认证服务器300验证在第二认证信息AI中包括的编码后的值(例如,HMAC值)的有效性(S145)。最后,认证服务器300确认在第二认证信息AI中包括的访问系统200的ID是否是在认证服务器300的数据库中存储的有效ID(S150)。
如果第二认证AU_2的结果成功,则认证服务器300发布针对访问系统200的属性证书AC(S155)。因此,如果成功通过第二访问控制操作,则认证服务器300将属性证书AC输出到访问系统200(S160)。相反地,如果第二认证AU_2的结果不成功,则未通过第二访问控制操作,认证服务器300不输出属性证书AC而是终止认证处理。因此,不再进一步执行针对访问系统200的认证处理而是终止所述认证处理。
接下来,已经从认证服务器300接收到属性证书AC的访问系统200将属性证书AC传输到嵌入式系统100(S165)。然后,已经从访问系统200接收到属性证书AC的嵌入式系统100验证属性证书AC。如果完成所述验证,则嵌入式系统100的处理模块132允许访问系统200访问调试端口110。
根据如上所述的本实施例,在允许访问系统200访问调试端口110时,嵌入式系统100作为第一主体执行第一认证AU_1并且认证服务器300作为第二主体执行第二认证AU_2,因此,认证系统的安全性能可被大大提高。
另外,由于可通过第一认证AU_1和第二认证AU_2来确认是否丢弃公共密钥证书PKC,因此,根据本实施例的认证方法甚至可应付用户的密钥被暴露的情况。
另外,在本实施例中,由于仅针对由特定ID指定的嵌入式系统100允许访问系统200的访问并且访问数量限于预定的访问数量,因此由任何安全事故造成的损害可被最小化。
在下文中,参照图2和图4,将描述根据本发明的另一实施例的认证方法。
图4是示出根据本发明的另一实施例的认证方法的流程图。在下文中,根据上述实施例而重复的项目的详细解释将被省略,将围绕在所述项目之间的区别做出解释。
参照图4,访问系统200首先将初始通信连接请求消息提供给嵌入式系统100(S200)。因此,已经接收到初始通信连接请求消息的嵌入式系统100产生加密的安全随机值R并将其提供访问系统200(S205)。
接下来,已经接收到随机值R的访问系统200使用访问系统200的电子签名密钥产生针对随机值R的电子签名SIGN(R),并且将包括产生的电子签名SIGN(R)、访问系统200的公共密钥证书PKC(200)、认证服务器300的公共密钥证书PKC(300)的第一认证信息SIGN(R)和PKC200与300发送到嵌入式系统100(S210)。
接下来,已经接收到第一认证信息SIGN(R)和PCK(200、300)的嵌入式系统100执行包括用于认证访问系统200是否是由认证服务器300认证的访问系统200的第一认证AU_1的第一访问控制操作。在本实施例中,第一访问控制操作包括如下更详细地描述的步骤(S215)、步骤(S220)和步骤(S225)。
具体而言,在步骤(S215),嵌入式系统100首先验证认证服务器300的公共密钥证书PKC(300)的有效性。然后,嵌入式系统100验证访问系统200的公共密钥证书PKC(200)的有效性。最后,嵌入式系统100验证从访问系统200提供的电子签名SIGN(R)的有效性(S215)。
接下来,在步骤(S220),嵌入式系统100使用访问计数器160来确认访问系统200访问调试端口110的次数。然后,在步骤(S225),确定第一认证AU_1的结果是否成功。如果第一认证AU_1的结果成功,则成功通过第一访问控制操作,在步骤(S230),嵌入式系统100将第二认证信息AI输出到访问系统200。在这时,第二认证信息AI可包括访问系统200访问调试端口110的次数、先前由嵌入式系统100产生的安全随机值R、在嵌入式系统100的第三存储器150中存储的嵌入式系统的ID152、从访问系统200的公共密钥证书PKC(200)中提取的访问系统200的ID以及通过利用预定函数将上述项编码获得的值(例如,基于哈希算法的消息认证码(HMAC)值)。
也就是说,在本实施例中,由于嵌入式系统100不确定访问系统200访问调试端口110的次数是否超过预定值K而是认证服务器300来确定这个,因此,嵌入式系统输出包括访问系统200访问调试端口110的次数的第二认证信息AI。
相反地,如果第一认证AU_1的结果不成功,则嵌入式系统100不输出第二认证信息AI而是终止认证处理。因此,不再进一步执行针对访问系统200的认证处理而是终止所述认证处理。
接下来,已经从嵌入式系统100接收到第二认证信息AI的访问系统200将第二认证信息AI传输到认证服务器300(S235)。然后,已经从访问系统200接收到第二认证信息AI的认证服务器300执行第二认证AU_2,其中,第二认证AU_2用于基于第二认证信息AI来认证嵌入式系统100是否是有效的嵌入式系统100、访问系统200是否是已注册的访问系统200以及访问系统200是否是已经通过嵌入式系统100在第一认证AU_1中成功的访问系统。
具体而言,认证服务器300首先确认在第二认证信息AI中包括的嵌入式系统的ID152是否是在数据库中存储的有效ID(S240)。然后,认证服务器300使用已经确认其有效性的嵌入式系统的ID152来搜索嵌入式系统100的认证密钥,并且基于此,认证服务器300验证在第二认证信息AI中包括的编码后的值(例如,HMAC值)的有效性(S245)。最后,认证服务器300确认在第二认证信息AI中包括的访问系统200的ID是否是在数据库中存储的有效ID(S250)。
如果第二认证AU_2的结果成功并且在第二认证信息AI中包括的访问系统200访问调试端口110的次数等于或小于预定值K,则成功通过第二访问控制操作,并且认证服务器300发布针对访问系统200的属性证书AC(S255)。然后,认证服务器300将属性证书AC输出到访问系统200(S260)。相反地,如果第二认证AU_2的结果不成功或访问系统200访问调试端口110的次数超过预定值K,则未通过第二访问控制操作,并且认证服务器300不输出属性证书AC而是终止认证处理。因此,不再进一步执行针对访问系统200的认证处理而是终止所述认证处理。
接下来,已经从认证服务器300接收到属性证书AC的访问系统200将属性证书AC传输到嵌入式系统100(S265)。然后,已经从访问系统200接收到属性证书AC的嵌入式系统100验证属性证书AC。如果完成所述验证,则嵌入式系统100的处理模块132允许访问系统200访问调试端口110。
甚至在本实施例中,可通过与根据上述实施例的配置相对类似的配置来大大提高认证系统的安全性能。
接下来,参照图5,将描述根据本发明的实施例的可采用嵌入式系统的电子系统。
图5是示出根据本发明的实施例的可采用嵌入式系统的电子系统的配置的框图。
参照图5,电子系统900可包括存储器系统902、处理器904、RAM906、用户接口908和安全逻辑919。
存储器系统902、处理器904、RAM906、用户接口908和安全逻辑919可使用总线910来与彼此执行数据通信。
处理器904可用于执行程序并用于控制电子系统900,并且可包括微处理器、数字信号处理器、微控制器和可执行类似功能的逻辑装置中的至少一个。
RAM906可被用作处理器904的操作存储器,并可由非易失性存储器(诸如DRAM)来实施。处理器904和RAM906可被封装为一个半导体装置或半导体封装。
用户接口908可被用于将数据输入电子系统900或从电子系统900输出数据。用户接口908的示例可包括小键盘、键盘、图像传感器、显示装置、触敏屏、鼠标、轨迹球等。
存储器系统902可存储针对处理器904的操作的代码、由处理器904处理的数据或从外部输入的数据。存储器系统902可包括用于驱动纠错块的单独控制器。纠错块可被配置用于使用纠错码(ECC)检测在存储器系统902中存储的数据的错误并将其校正。
另一方面,在信息处理系统(诸如移动装置或台式计算机)中,闪存可被安装为存储器系统902。闪存可包括固态驱动器(SSD)。在这种情况下,电子系统900可在闪存中稳定地存储大容量数据。
存储器系统902可被整合到一个半导体装置中。例如,存储器系统902可被整合到一个半导体装置中以配置存储卡。例如,存储器系统902可被整合到一个半导体装置中以配置存储卡,诸如PC卡(个人计算机储存卡国际联盟(PCMCIA)卡)、紧凑型闪存(CF)卡、智能媒体卡(SM或SMC)、记忆棒、多媒体卡(MMC、RS-MMC或MMC微型)、SD卡(SD、迷你SM、微型SD或SDHC)、通用闪存装置(UFS)等。
作为安全逻辑919,可采用根据本发明的上述实施例的嵌入式系统中的任何一个。
在图5中示出的电子系统900可被应用于各种电器的电子控制装置。图6是示出被应用于智能电话1000的图5的电子系统900的示例的示图。在电子系统(在图5中的900)被应用于智能电话1000的情况下,可采用电子系统(在图5中的900)作为应用处理器(AP)的部分构成元件。
另一方面,可在其它各种电器中采用电子系统(在图5中的900)。图7是示出被应用于平板PC1100的图5的电子系统900的示例的示图,图8是示出被应用于笔记本计算机1200的图5的电子系统900的示例的示图。
此外,可提供电子系统(在图5中的900)作为电子装置(诸如个人计算机、超级移动PC(UMPC)、工作站、上网本、个人数字助理(PDA)、便携式计算机、web平板、无线电话、移动电话、电子书、便携式多媒体播放器(PMP)、便携式游戏机、导航装置、黑匣子、数码相机、三维电视接收器、数字音频记录器、数字音频播放器、数字图像记录器、数字图像播放器、数字视频记录器、数字视频播放器、可在无线环境中发送和接收信息的装置、构成家庭网络的各种电子装置中的一个、构成计算机网络的各种电子装置中的一个、构成远程信息处理网络的各种电子装置中的一个、RFID装置)的各种构成元件中的一个或构成计算系统的各种构成元件中的一个。
另一方面,在电子系统(在图5中的900)是可执行无线通信的设备的情况下,可在通信系统(诸如码分多址(CDMA)、全球移动通信系统(GSM)、北美数字蜂窝(NADC)、增强时分多址(E-TDMA)、宽带码分多址(WCDMA)和CDMA2000)中使用电子系统(在图5中的900)。
虽然已经为了示意目的描述本发明的优选实施例,但是本领域技术人员将理解:在不脱离如在权利要求书中所公开的本发明的范围和精神的情况下,各种修改、添加和替换是可能的。
Claims (20)
1.一种访问控制方法,包括:
由第一认证主体执行针对访问系统的第一访问控制操作,其中,第一访问控制操作包括执行针对访问系统的第一认证;
当通过第一访问控制操作时,在第一认证主体接收由与第一认证主体分开的第二认证主体执行的针对访问系统的第二访问控制操作的结果;以及
当通过第一访问控制操作和第二访问控制操作时,允许访问系统访问第一认证主体,
其中,由第一认证主体的第一存储器存储的处理模块执行针对访问系统的认证,以及
使用第一认证主体的第二存储器存储的认证元执行针对访问系统的认证,
其中,仅可由处理模块访问在第二存储器中存储的认证元。
2.如权利要求1所述的访问控制方法,还包括:在第一认证主体接收针对第一认证的第一认证信息,
其中,执行第一认证的步骤包括:验证在第一认证信息中包括的第二认证主体的公共密钥证书、访问系统的公共密钥证书以及从访问系统提供的电子签名是否有效。
3.如权利要求2所述的访问控制方法,还包括:将针对第二认证的第二认证信息传输到访问系统,
其中,第二认证信息包括第一认证主体的ID和访问系统的ID。
4.如权利要求3所述的访问控制方法,其中,第一访问控制操作还包括:确认访问系统访问第一认证主体的次数,
其中,当访问数量等于或小于预定值并且第一认证成功的,第二认证信息被传输到访问系统。
5.如权利要求4所述的访问控制方法,其中,当访问数量超过所述预定值时,第二认证信息不被传输到访问系统而是认证处理被终止。
6.如权利要求3所述的访问控制方法,其中,访问系统是计算机系统。
7.如权利要求3所述的访问控制方法,其中,访问系统通过第一认证主体的调试端口来访问第一认证主体。
8.如权利要求3所述的访问控制方法,其中,第一认证主体被包括在移动终端中,第二认证主体包括数据库。
9.一种控制通过调试端口访问移动终端的访问系统的调试的移动终端,包括:
第一存储器,存储用于执行针对访问系统的认证的处理模块;
第二存储器,存储针对访问系统的认证元;以及
计数器,被配置用于对访问系统访问调试端口的次数进行计数,
其中,仅可由处理模块访问在第二存储器中存储的认证元。
10.如权利要求9所述的移动终端,其中,认证元包括:移动终端的认证密钥和用于由移动终端从访问系统接收到的认证服务器公共密钥证书的验证的认证码。
11.如权利要求9所述的移动终端,其中,计数器对多个访问系统中的每个访问系统访问调试端口的次数进行计数。
12.如权利要求9所述的移动终端,其中,第一存储器与第二存储器被布置为彼此分开。
13.如权利要求12所述的移动终端,其中,第一存储器包括ROM,第二存储器包括电可编程熔丝。
14.如权利要求13所述的移动终端,其中,处理模块包括在第一存储器中存储的固件。
15.如权利要求9所述的移动终端,还包括:第三存储器,存储移动终端的ID。
16.一种包括嵌入式系统的设备,所述设备包括:
调试系统,被配置用于调试嵌入式系统;
调试端口,被配置用于选择性地将调试系统连接到在所述设备外部的访问系统;以及
调试访问控制装置,被配置用于当通过针对访问系统的访问控制处理时,选择性地实现访问系统经由调试端口对调试系统的访问,其中,调试访问控制装置包括:
第一存储器,存储用于执行针对访问系统的认证的处理模块;
第二存储器,存储针对访问系统的认证元;以及
计数器,被配置用于对访问系统访问调试端口的次数进行计数,
其中,仅可由处理模块访问在第二存储器中存储的认证元。
17.如权利要求16所述的设备,其中,处理模块被配置用于:
使用认证元和经由调试端口从访问系统接收到的第一认证信息来执行针对访问系统的第一访问控制操作;
当通过第一访问控制操作时,接收由在所述设备外部的认证服务器执行的针对访问系统的第二访问控制操作的结果;以及
当通过第一访问控制操作和第二访问控制操作时,允许访问系统访问调试系统。
18.如权利要求17所述的设备,其中,第一访问控制操作包括第一认证,其中,执行第一认证的处理包括:验证在第一认证信息中包括的认证服务器的公共密钥证书、访问系统的公共密钥证书以及从访问系统通过的电子签名是否有效。
19.如权利要求18所述的设备,其中,处理模块还被配置用于将针对第二访问控制操作的第二认证信息传输到访问系统,其中,第二认证信息包括嵌入式系统的ID和访问系统的ID。
20.如权利要求19所述的设备,其中,第一访问控制操作还包括:将访问系统访问调试端口的次数与预定值进行比较,其中,当访问数量等于或小于预定值并且第一认证成功时,处理模块使第二认证信息被传输到访问系统。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130027433A KR102102179B1 (ko) | 2013-03-14 | 2013-03-14 | 임베디드 시스템, 이를 포함하는 인증 시스템, 및 인증 방법 |
KR10-2013-0027433 | 2013-03-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104052726A CN104052726A (zh) | 2014-09-17 |
CN104052726B true CN104052726B (zh) | 2018-11-13 |
Family
ID=50028806
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410077217.2A Active CN104052726B (zh) | 2013-03-14 | 2014-03-04 | 访问控制方法和采用访问控制方法的移动终端 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9185106B2 (zh) |
EP (1) | EP2779568B1 (zh) |
KR (1) | KR102102179B1 (zh) |
CN (1) | CN104052726B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102446384B1 (ko) * | 2015-09-18 | 2022-09-22 | 삼성전자주식회사 | 사용자 단말 및 서버 장치 |
CN111191214B (zh) * | 2018-11-14 | 2022-03-22 | 珠海格力电器股份有限公司 | 一种嵌入式处理器及数据保护方法 |
CN111159693B (zh) * | 2019-12-28 | 2022-11-29 | 西安精雕软件科技有限公司 | 一种电子设备权限验证方法、装置、系统以及可读介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1547142A (zh) * | 2003-12-12 | 2004-11-17 | ���пƼ���ѧ | 一种动态身份认证方法和系统 |
CN1886995A (zh) * | 2003-11-25 | 2006-12-27 | 摩托罗拉公司(在特拉华州注册的公司) | 用于准许选择性地访问无线通信设备的方法和装置 |
US7246375B1 (en) * | 1997-07-10 | 2007-07-17 | Gemplus | Method for managing a secure terminal |
CN101166092A (zh) * | 2006-10-19 | 2008-04-23 | 富士施乐株式会社 | 认证系统、认证服务提供设备与方法、和计算机可读介质 |
CN101291216A (zh) * | 2007-04-16 | 2008-10-22 | 华为技术有限公司 | P2p网络系统及其认证方法 |
CN101442411A (zh) * | 2008-12-23 | 2009-05-27 | 中国科学院计算技术研究所 | 一种p2p网络中对等用户结点间的身份认证方法 |
CN101795454A (zh) * | 2010-02-10 | 2010-08-04 | 熊文俊 | 基于移动通信独立通道的双身份认证方法及系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US6757829B1 (en) | 1998-05-29 | 2004-06-29 | Texas Instruments Incorporated | Program debugging system for secure computing device having secure and non-secure modes |
US8171298B2 (en) * | 2002-10-30 | 2012-05-01 | International Business Machines Corporation | Methods and apparatus for dynamic user authentication using customizable context-dependent interaction across multiple verification objects |
KR100668047B1 (ko) * | 2004-06-25 | 2007-01-11 | 소범식 | 네트웍 서비스의 이용을 위해 생성된 권한키를 이용한 서비스 시스템 |
US7849315B2 (en) | 2006-05-22 | 2010-12-07 | General Dynamics C4 Systems, Inc. | Method for managing operability of on-chip debug capability |
US20090204823A1 (en) | 2008-02-07 | 2009-08-13 | Analog Devices, Inc. | Method and apparatus for controlling system access during protected modes of operation |
US20090327750A1 (en) | 2008-06-29 | 2009-12-31 | Tse-Hong Wu | Security system for code dump protection and method thereof |
KR20100026775A (ko) | 2008-09-01 | 2010-03-10 | 삼성전자주식회사 | 디버깅 포트를 구비하는 임베디드 시스템 및 그 구동 방법 |
US8332641B2 (en) * | 2009-01-30 | 2012-12-11 | Freescale Semiconductor, Inc. | Authenticated debug access for field returns |
US8644499B2 (en) | 2009-09-14 | 2014-02-04 | Broadcom Corporation | Method and system for securely protecting a semiconductor chip without compromising test and debug capabilities |
-
2013
- 2013-03-14 KR KR1020130027433A patent/KR102102179B1/ko active IP Right Grant
-
2014
- 2014-01-24 EP EP14152474.4A patent/EP2779568B1/en active Active
- 2014-02-13 US US14/179,631 patent/US9185106B2/en active Active
- 2014-03-04 CN CN201410077217.2A patent/CN104052726B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7246375B1 (en) * | 1997-07-10 | 2007-07-17 | Gemplus | Method for managing a secure terminal |
CN1886995A (zh) * | 2003-11-25 | 2006-12-27 | 摩托罗拉公司(在特拉华州注册的公司) | 用于准许选择性地访问无线通信设备的方法和装置 |
CN1547142A (zh) * | 2003-12-12 | 2004-11-17 | ���пƼ���ѧ | 一种动态身份认证方法和系统 |
CN101166092A (zh) * | 2006-10-19 | 2008-04-23 | 富士施乐株式会社 | 认证系统、认证服务提供设备与方法、和计算机可读介质 |
CN101291216A (zh) * | 2007-04-16 | 2008-10-22 | 华为技术有限公司 | P2p网络系统及其认证方法 |
CN101442411A (zh) * | 2008-12-23 | 2009-05-27 | 中国科学院计算技术研究所 | 一种p2p网络中对等用户结点间的身份认证方法 |
CN101795454A (zh) * | 2010-02-10 | 2010-08-04 | 熊文俊 | 基于移动通信独立通道的双身份认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2779568B1 (en) | 2020-07-15 |
EP2779568A1 (en) | 2014-09-17 |
KR102102179B1 (ko) | 2020-04-21 |
US20140281494A1 (en) | 2014-09-18 |
CN104052726A (zh) | 2014-09-17 |
KR20140112837A (ko) | 2014-09-24 |
US9185106B2 (en) | 2015-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6239788B2 (ja) | 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体 | |
US10846696B2 (en) | Apparatus and method for trusted execution environment based secure payment transactions | |
CN110651261A (zh) | 具有用于鉴认的唯一识别符的安全存储器装置 | |
US11722315B2 (en) | Factory data storage and recovery | |
EP2930641A1 (en) | Method of Programming a Smart Card, Computer Program Product and Programmable Smart Card | |
CN106503506B (zh) | 一种信息显示方法及电子设备 | |
CN108335105B (zh) | 数据处理方法及相关设备 | |
CN104766206A (zh) | 一种基于移动终端的nfc支付方法及装置 | |
CN105117629A (zh) | 电子设备的控方法、装置及电子设备 | |
CN101276389A (zh) | 单个物理可信平台模块内的多个逻辑可信平台模块的分离 | |
JP2014112369A (ja) | 無効化モジュールを備えた電子アセンブリ | |
CN104052726B (zh) | 访问控制方法和采用访问控制方法的移动终端 | |
CN101888627B (zh) | 一种移动终端及保护其系统数据的方法 | |
EP3267352B1 (en) | Secure operation apparatuses and methods therefor | |
CN108229210A (zh) | 一种保护数据的方法、终端及计算机可读存储介质 | |
US12019717B2 (en) | Method for the secure interaction of a user with a mobile terminal and a further entity | |
KR20140048094A (ko) | 이동 단말 장치 칩 프로그래밍을 위한 방법 | |
CN113051622B (zh) | 索引构建方法、装置、设备和存储介质 | |
JP4993114B2 (ja) | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス | |
CN108171063A (zh) | 访问安全元件的方法、终端及计算机可读存储介质 | |
US9846790B2 (en) | Method for changing an operating mode of a mobile device | |
EP3948522A1 (en) | Over-the-air update validation | |
US10803155B2 (en) | Method and system for preventing unauthorized computer processing | |
US9652232B2 (en) | Data processing arrangement and method for data processing | |
CN108449753B (zh) | 一种手机设备读取可信计算环境中的数据的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |