CN106548062A - 服务器和用户终端 - Google Patents

服务器和用户终端 Download PDF

Info

Publication number
CN106548062A
CN106548062A CN201610828812.4A CN201610828812A CN106548062A CN 106548062 A CN106548062 A CN 106548062A CN 201610828812 A CN201610828812 A CN 201610828812A CN 106548062 A CN106548062 A CN 106548062A
Authority
CN
China
Prior art keywords
exterior terminal
terminal
exterior
data
hardware integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610828812.4A
Other languages
English (en)
Other versions
CN106548062B (zh
Inventor
河承贤
金东煜
金真睦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN106548062A publication Critical patent/CN106548062A/zh
Application granted granted Critical
Publication of CN106548062B publication Critical patent/CN106548062B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Virology (AREA)
  • Environmental & Geological Engineering (AREA)
  • Telephone Function (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

提供了一种服务器和用户终端,所述服务器包括:通信电路,被配置为与多个外部终端进行通信;存储器,存储用于所述多个外部终端的硬件完整性验证的参考数据;处理器,被配置为当通过通信电路从第一外部终端接收到对于第二外部终端的硬件完整性验证的请求时,使用参考数据来验证第二外部终端的硬件完整性。

Description

服务器和用户终端
本申请基于并要求于2015年9月18号在韩国知识产权局提交的第10-2015-0132583号韩国专利申请的优先权,该申请的公开通过引用全部合并于此。
技术领域
这里所公开的终端和服务器总体上涉及一种用户终端和一种服务器,例如,涉及一种被配置为验证在包括多个终端的网络环境中的终端的完整性的服务器、以及一种用户终端。
背景技术
电子技术已经发展,并且众多的网络环境(诸如家庭网络或物联网(IoT)等)已经变得可用。具体地讲,IoT是指将传感器和通信功能嵌入到各种物品并且连接到互联网的技术。这里,物品可以是各种嵌入式系统,诸如,家用电器、移动设备、可穿戴计算机等。连接到IoT的物品应通过具有可与其他IP地址相区分的唯一IP地址与互联网连接,并且可包括从外部环境获取数据的传感器。
物联网环境应提供安全性作为重要考虑因素之一,这是因为所有物品可能是被黑客攻击的目标。关于以上安全性问题,现有技术通常探讨这样的方法,其中,所述方法用于通过经由设备到设备的授权确认终端身份或验证主文件(诸如,加载在终端上的应用或操作系统的二进制文件)来验证终端中软件的完整性。
在这种情况下,当特定终端的软件在IoT中被黑客攻击时,与被黑客攻击的终端相连接的终端可确认特定终端的软件在IoT中被黑客攻击。此外,甚至当另一终端连接到被黑客攻击的终端并且被病毒损坏时,该终端也可通过格式化硬盘或重新安装操作系统被恢复。
然而,当第三方通过滥用特定终端的硬件漏洞或操作固件来进行攻击时,用于简单地验证软件完整性的以上方法可能难以感测到。此外,在终端受到攻击后,关于终端的硬件或固件的缺陷难以通过格式化硬盘或重新安装操作系统来恢复。因此,需要用于验证在网络环境(诸如IoT)中的终端的硬件完整性的新技术。
发明内容
本公开的示例实施例解决上述缺点。
根据示例实施例,提供了一种可在包括多个终端的网络环境中验证终端的硬件完整性的服务器和用户终端。
根据示例实施例,提供了一种服务器,其中,所述服务器包括:通信器(例如,通信电路),被配置为与多个外部终端进行通信;存储器(例如,内存(memory)),被配置为存储用于所述多个外部终端的硬件完整性验证的参考数据;处理器,被配置为当通过通信器(例如,通信电路)从第一外部终端接收到对于第二外部终端的硬件完整性验证的请求时,使用参考数据验证第二外部终端的硬件完整性。
当接收到对于硬件完整性验证的请求时,处理器可被配置为通过通信器向第二外部终端请求发送用于硬件完整性验证的数据。当响应于用于数据发送的请求从第二外部终端接收到第二外部终端的内存(memory)相关数据时,处理器可被配置为通过将接收到的内存相关数据与存储于存储器中的第二外部终端的参考数据进行比较来验证第二外部终端的硬件完整性,并控制通信器向第一外部终端和第二外部终端中的至少一个外部终端发送验证结果。
例如,所述多个外部终端包括ROM、RAM、闪存和非易失性RAM(NVRAM)中的至少一个,并且参考数据可以是用于以下项中的至少一项的完整性验证的数据:存储在ROM中的BIOS、启动加载器和固件;RAM的只读(RO)区域;闪存中的芯片ID、闪存转换层(FTL)版本和操作系统(OS)图像;以及非易失性RAM(NVRAM)的启动配置。
存储的参考数据和从第二外部终端接收到的内存相关数据可包括散列数据。
当接收到的内存相关数据与存储的第二外部终端的参考数据至少部分地不匹配时,处理器可被配置为产生包括关于不匹配部分的信息的警告消息,并控制通信器向第一外部终端和第二外部终端中的至少一个外部终端发送产生的警告消息。
所述多个外部终端可以是连接在物联网(IoT)环境中的终端。
参考数据可从外部终端的制造商预先提供或者当外部终端被安装时从外部终端被提供。
当通信器从被激活而具有硬件完整性自验证功能的第三外部终端接收到对于第三外部终端的硬件完整性验证的请求时,处理器可被配置为利用参考数据验证第三外部终端的硬件完整性,并控制通信器向第三外部终端发送验证结果。
当第三外部终端的自验证功能通过与第三外部终端相连接的第四外部终端被激活时,处理器可被配置为控制通信器向第四外部终端发送验证结果。
根据示例实施例,提供了一种用户终端,所述用户终端可包括:输入器(例如,输出电路),被配置为接收用户命令;通信器(例如,通信电路),被配置为与服务器和多个外部终端中的至少一个外部终端进行通信;内存,被配置为存储数据;处理器,被配置为当用于访问所述多个外部终端中的第一外部终端的用户命令被输入时从服务器接收对于发送用于用户终端的硬件完整性验证的数据的请求,并且响应于对于发送的请求,控制通信器向服务器发送内存的内存相关数据。
内存可包括只读存储器(ROM)、随机存取存储器(RAM)、闪存、非易失性RAM(NVRAM)中的至少一个,并且内存相关数据可包括关于以下项中的至少一项的数据:存储在ROM中的BIOS、启动加载器和固件;RAM的只读(RO)区域;闪存的芯片ID、闪存转换层(FTL)版本和操作系统(OS)图像;以及NVRAM的启动配置。
响应于对于发送的请求,处理器可被配置为产生内存相关数据的散列数据,并且控制通信器发送产生的散列数据。
当从多个外部终端中的第二外部终端请求访问用户终端时,处理器可被配置为控制通信器向服务器发送对于第二外部终端的硬件完整性验证的请求,并且当从服务器接收到第二外部终端的硬件完整性验证结果时,处理器可被配置为基于验证结果确定是否准许第二外部终端的对于访问的请求。
当接收到第二外部终端的硬件完整性的验证结果有问题的验证结果时,处理器可拒绝第二外部终端的访问请求,并且处理器可被配置为控制通信器向多个外部终端中的第三外部终端发送第二外部终端的硬件完整性有问题的消息。
用户终端还可包括:显示器,被配置为显示多个外部终端以及关于所述多个外部终端的硬件完整性验证状态。响应于接收到用于显示的多个外部终端中的至少一个外部终端的硬件完整性验证的指令,处理器可被配置为控制通信器向服务器发送对于输入了验证命令的外部终端的硬件完整性验证的请求,并且响应于从服务器接收到输入了验证命令的外部终端的硬件完整性验证结果,处理器可被配置为控制显示器将验证结果更新到显示的硬件完整性验证状态的。
用户终端还可包括:显示器,被配置为将设置有硬件完整性自验证功能的外部终端与其他外部终端相区别并显示。响应于接收到用于激活显示的外部终端之中的设置有自验证功能的至少一个外部终端的硬件完整性自验证功能的命令,处理器可被配置为控制通信器向输入了激活指令的外部终端发送用于激活自验证功能的请求。
当用户终端的硬件完整性自验证功能被激活并且用于访问第一外部终端的命令被输入时,处理器可被配置为控制通信器向服务器发送内存相关的数据,接收用户终端的硬件完整性验证结果,并请求对第一外部终端的访问。
用户终端和所述多个外部终端可以是连接在物联网环境中的终端。
根据示例实施例,一种非暂时性计算机可读记录介质可在其上记录程序,其中,当所述程序由合适的处理器执行时,可实现用于组成网络的多个外部终端的硬件完整性验证的服务器的控制方法,其中,所述控制方法可包括存储用于多个外部终端的硬件完整性验证的参考数据,从所述多个外部终端中的第一外部终端接收对于第二外部终端的硬件完整性验证的请求,并利用参考数据执行第二外部终端的硬件完整性验证。
根据示例实施例,一种非暂时性计算机可读记录介质可在其上记录程序,其中,当所述程序由合适的处理器执行时,可实现用于验证用户终端的硬件完整性的方法,其中,验证方法可包括:输入用于访问外部终端的指令,从服务器接收对于发送用于硬件完整性验证的数据的的请求,并响应于对于发送的请求,向服务器发送包括在用户终端中的内存的内存相关数据。
根据各种示例实施例,可在包括多个终端的网络环境中验证终端的硬件完整性。因此,可在防御第三方的黑客攻击中实现更加安全的网络环境。
附图说明
从以下结合附图进行的描述,本公开的以上和其他方面将会更加清楚,其中:
图1是示出用于验证硬件完整性的示例系统的示意图;
图2是示出示例服务器的框图;
图3是示出用户终端或外部终端的示例内存的示图;
图4、图5、图6A和图6B是示出服务器的各种示例实施例的示图;
图7是示出示例用户终端的框图;
图8A、图8B和图9是示出用户终端的各种示例实施例的示图;
图10是示出示例用户终端的框图;
图11是示出显示在用户终端上的示例UI的示图;
图12是示出用于控制服务器的示例方法的流程图;
图13是示出用于控制用户终端的示例方法的流程图;并且
图14和图15是示出用于验证硬件完整性的系统的示例操作的序列图。
具体实施方式
下面将参照附图更详细地描述本公开的特定示例实施例。
本公开的示例实施例可被各种修改。因此,示例实施例将在附图中示出并且在详细的描述中被更加详细的描述。然而,应该理解本公开并不限制于任何特定的示例实施例,而是可在不离开本公开的范围与精神的情况下包括所有的修改、等同物和替代物。另外,由于公知功能和构造可能用不必要的细节使本公开模糊,因此可不对它们进行详细描述。
在本公开中所用的术语用于描述示例实施例,而并不在于限制本公开的范围。只要上下文中不冲突,单数的表达也包括复数含义。在本公开中,术语“包括”和“由…组成”指定存在本公开中所写的特征、数字、步骤、操作、部件、元件、或它们的组合,但是不排除存在或附加一个或多个其它特征、数字、步骤、操作、部件、元件、或它们的组合的可能性。
在描述示例实施例中,公知的功能或构造可不进行详细描述,这是因为它们可能用不必要的细节模糊本公开。诸如“部分”、“单元”、“-器”等的特定后缀考虑撰写说明书的简易性而被提供,而不携带将一者与另一者相区分的任何意义或规则。此外,如这里所用的数字(例如,第一、第二等)仅仅是用于区分一个元件与另一元件的识别符号。
参照附图,下面将对多个示例实施例进行更加详细的描述。图1是示出用于验证硬件完整性的示例系统的示图。参照图1,示例硬件完整性验证系统包括服务器100和多个外部终端1至9。例如,多个外部终端1至9可以是组成物联网(IoT)环境10的终端,并且这些终端可与服务器100连接。
例如,构成IoT环境10的多个外部终端1至9可通过各种有线和无线通信网络彼此连接和通信,并且可被配置为与服务器100进行通信。然而,示例实施例并不被如此限制;例如,多个外部终端1至9中的一些外部终端可利用诸如不通过网络的D2D通信方法彼此连接并且彼此直接通信。
对于多个外部终端1至9之间的通信方法以及多个外部终端1至9与服务器100的通信方法,各种无线技术(诸如WiFi、蓝牙、Zigbee、UWB)或者各种有线技术(诸如以太网、IEEE1394等)可被使用。然而,示例实施例并不限于以上技术。
因为IoT不将物品限于任何类型,所以构成物联网环境的终端类型可包括例如如图1所示的个人计算机1、智能冰箱2、TV 3、风扇4、洗衣机5、微波炉6、门锁7、智能灯泡8和便携式电话9。然而,设备或物品的类型不限制于此。
例如,服务器100可验证组成IoT环境10的多个外部终端1至9的硬件完整性。例如,“硬件完整性”可指示组成多个外部终端1至9的硬件未被损坏或被篡改(例如,黑客攻击或感染病毒)并且没有缺陷。可通过验证关于外部终端的内存的数据来确认硬件完整性,硬件完整性的确认将在下面进行描述。
例如,服务器100可存储参考数据以分别验证组成IoT环境10的多个外部终端1至9的硬件完整性。
例如,当多个外部终端1至9中的任何一个外部终端请求自身或另一终端的完整性验证时,服务器100可利用存储的参考数据对请求被验证的外部终端的硬件完整性进行验证,并将验证结果发送到请求验证的外部终端。
在多种情况下可能需要对IoT环境中的终端的硬件完整性验证。例如,组成IoT环境10的多个外部终端1至9中的第二外部终端可请求访问第一外部终端以便控制第一外部终端。
在这个示例中,第一外部终端可向服务器100请求对第二外部终端的硬件完整性验证以验证第二外部终端的硬件完整性。当服务器100利用例如存储的参考数据验证第二外部终端的硬件完整性并将验证结果发送到第一外部终端时,第一外部终端可接收验证结果,并且基于验证结果决定是否准许第二外部终端的访问。
上面的示例仅仅是多个示例实施例中的一个。硬件完整性验证在各种情况(例如,当在IoT环境10中的多个外部终端1至9之间发送和接收数据时或者当新的外部终端被安装在IoT环境10中时)下可能是必要的。
当硬件完整性验证被请求时,验证硬件完整性的示例系统可验证相应终端的硬件完整性。因此,可实现更加安全的IoT环境。
上面描述了包括在硬件完整性验证系统中的多个外部终端1至9是构成IoT环境的终端的示例以便于进行解释。然而,包括多个外部终端1至9的网络环境并不限制于上面所述。例如,多个外部终端1至9可以是构成家庭网络环境的终端。因此,如以下通过下面的解释所讨论的,网络环境不受限制。
将参照图2至6对服务器100的操作的示例进行描述。
图2是示出服务器的示例的框图。参照图2,服务器100可包括通信器(例如,包括通信电路)110、处理器(例如,包括处理电路)120、存储器(例如,包括内存)130。
通信器110可被配置为与多个外部终端200、300、400、500、600、700、800(参见,例如图4和图5)进行通信。例如,多个外部终端可以是图1中的构成IoT环境10的多个外部终端1至9。然而,示例实施例不限制于此。
例如,通信器110可被配置为通过各种通信网络与多个外部终端进行通信。可由通信器110使用以与多个外部终端进行通信的网络并不限于特定方法。因此,各种通信方式和方法可被使用,诸如,例如便携式通信网络(诸如CDMA、GSM、HSPA+、LTE等)、近场通信网络(诸如,WiFi、蓝牙、Wibro、Wimax、Zigbee等)、有线通信网络(诸如以太网、xDSL(ADSL、VDSL)、混合光纤同轴电缆(HFC)等),但不限于此。
存储器130可存储用于服务器100的操作的各种程序和数据。例如,存储器130可存储用于验证多个外部终端的硬件完整性的参考数据。例如,参考数据可包括确保完整性信息的数据(例如,参考数据)、以及先前从关于多个外部终端的制造商提供的数据。然而,示例实施例不限制于此。关于制造商未提供参考数据的外部终端,当相应的外部终端首次被安装时,相应的外部终端可根据使用外部终端的用户的口头请求提供参考数据。
根据示例实施例,存储于存储器130中的用于硬件完整性验证的参考数据可以是与外部终端的内存相关的数据。例如,外部终端的内存可包括ROM、RAM、NVRAM和闪存等中的至少一个。此外,参考数据可包括例如以下数据中的至少一个数据:存储于ROM中的BIOS、启动加载器和固件的数据;RAM的只读(RO)区域的数据;闪存的芯片ID、闪存转换层(FTL)版本和操作系统(OS)图像的数据;以及非易失性RAM(NVRAM)的启动配置的数据。
此外,存储器130可存储关于多个外部终端的硬件完整性的验证结果。
处理器120可被配置为控制服务器100的总体操作。例如,处理器120可被配置为执行外部终端的硬件完整性验证。处理器120可被配置为通过将存储器130中存储的用于硬件完整性验证的参考数据与从外部终端接收到的当前内存相关数据进行比较来执行相应外部终端的硬件完整性验证。
例如,对于外部终端A的硬件完整性验证,处理器120可被配置为将存储器130中的存储的外部终端A的参考数据与从外部终端A接收到的用于硬件完整性验证的数据进行比较。当存储的数据与接收到的数据相匹配时,外部终端A的硬件完整性可被确定为是正常的(例如,外部终端的硬件完整性可通过验证)。如果存储的数据与接收到的数据不匹配,则完整性可被确定为异常(例如,外部终端的硬件完整性未通过验证)。
参照图3,下面将描述处理器120被配置为执行外部终端的硬件完整性验证的示例方法。图3是示出外部终端A的内存(memory)1300的示例的示图。参照图3,内存1300包括例如ROM1310、RAM 1320、NVRAM1330和闪存1340。
因为制造商知道在制造过程中外部终端A的内存1300相关数据并且外部终端还未被用户使用,所以内存相关数据的完整性是能够确保的。制造商可向服务器100提供内存相关数据,并且服务器100可被提供内存相关数据并将内存相关数据作为用于外部终端A的硬件完整性验证的参考数据存储于存储器130中。
例如,内存相关数据可以是以下数据:存储于ROM1310中的BIOS、启动加载器(bootloader)、固件的数据;RAM1320的RO区域的数据;闪存1340的芯片ID或FTL版本和OS 1341图像的数据;以及NVRAM1330的启动配置的数据。
内存相关数据可以是不会由于外部终端A的使用而被修改的数据。内存相关数据可以是用于验证硬件完整性的参考数据。
响应于对于外部终端A的硬件完整性验证的请求,处理器120可被配置为通过通信器110向外部终端A请求发送用于硬件完整性验证的数据。当外部终端A响应于这样的请求发送了用于硬件完整性验证的数据时,处理器120可被配置为将存储于存储器130中的外部终端A的参考数据与从外部终端A接收到的用于硬件完整性验证的数据进行比较,并且验证外部终端A的硬件完整性。
例如,由外部终端A发送给服务器100的用于硬件完整性验证的数据可以是在外部终端A从服务器100接收到对于发送用于硬件完整性验证的数据的请求时与内存1300相关的数据。
例如,当对于硬件完整性验证的数据发送被请求时,外部终端A可收集以下数据并发送给服务器100:存储于ROM1310中的BIOS、启动加载器和固件的数据;RAM 1320的RO区域的数据;闪存1340的芯片ID或FTL版本和OS1341图像的数据;以及NVRAM1330的启动配置的数据。
处理器120可被配置为将通过通信器110接收到的与外部终端的内存1300相关的数据与存储于存储器130中的外部终端A的参考数据进行对比,并且可验证硬件完整性。
根据示例实施例,处理器120可被配置为验证外部终端的内存相关的数据,并且验证相应外部终端的硬件完整性。
根据示例实施例,存储于存储器130中的用于外部终端A的硬件完整性验证的参考数据以及从外部终端1300接收到的内存相关的数据可以是数据的散列。例如,因为应用了散列函数的数据不能被反向处理来恢复原始数据,所以被篡改的可能性变为零或非常小。可通过使用数据的散列用更小的数据量更可靠且更准确地验证外部终端的硬件完整性。
外部终端A的制造商可向服务器100提供作为数据的散列值的用于外部终端A的硬件完整性验证的参考数据,并且服务器100可将其存储于存储器130中。当向服务器请求外部终端A的硬件完整性验证时,处理器120可被配置为向外部终端A请求用于硬件完整性验证的数据发送,并且外部终端A可通过应用散列算法将在接收到对于数据发送的请求时的内存1300相关数据转换成散列值,并且将转换后的散列值发送到服务器100。处理器120可被配置为将通过通信器110从外部终端A接收到的散列值与存储于存储器130中的外部终端A的散列值进行比较,并验证外部终端A的硬件完整性。
然而,以上仅仅是实施例之一。代替散列数据的另一加密或编码方法可被应用于存储于服务器100中的参考数据和由外部终端发送的内存相关数据。
根据示例实施例,外部终端的参考数据可不由制造商提供,在这种情况下,外部终端的参考数据可在外部终端被安装时提供。例如,根据外部终端的制造商与服务器100的运营商之间的合约等,外部终端A的制造商可不将用于外部终端A的硬件完整性验证的数据提供给服务器100。
在这种情况下,当外部终端A被安装时(例如,当外部终端A首次连接到如图1所示的IoT环境时),外部终端A的用户可在外部终端被安装到服务器100时发送外部终端A的内存相关数据,并且登记用于外部终端A的硬件完整性验证的参考数据。
因为在首次安装外部终端A时的内存相关数据1300是在外部终端A被出售之后但是在与各种网络连接之前被使用的,所以内存1300相关的数据被篡改的可能性会很小或者没有。在外部终端A的首次安装时的内存1300相关数据可作为验证硬件完整性的参考数据被登记在服务器100上。当外部终端A的硬件完整性被请求时,登记的数据可在验证外部终端A的硬件完整性中被使用。
登记用于外部终端A的硬件完整性验证的参考数据的方法可例如涉及向外部终端A提供来自服务器100的应用程序,其中,所述应用程序包括以下功能,其中,所述功能用于从外部终端的内存收集内存相关数据并将内存相关数据转换为散列值,并且将转换的散列值发送到服务器。
通过上述应用程序,外部终端A的用户可在首次安装外部终端A时将外部终端A的内存1300相关数据登记为用于外部终端A的硬件完整性验证的数据。
即使当服务器100基于对于外部终端A的硬件完整性验证的请求而请求用于硬件完整性验证的数据发送时,通过上述应用程序,可通过收集在数据发送被请求时的内存1300相关数据并将其发送到服务器100来验证外部终端A的硬件完整性。
处理器120可被配置为利用存储于存储器130中的参考数据来执行外部终端的硬件完整性验证,其中,针对该外部终端的硬件完整性验证被请求。以下,将通过参照图4至图6描述根据多个示例实施例的处理器120。
图4是示出第一外部终端200向服务器100请求第二外部终端300(不同于第一外部终端)的硬件完整性验证的示例的示图。
当通过通信器110从第一外部终端200接收到对于第二外部终端300的硬件完整性验证的请求时,服务器100的处理器120可被配置为利用存储于存储器130中的参考数据来验证第二外部终端300的硬件完整性。
例如,当第二外部终端300正在尝试访问第一外部终端200(处理①)时(例如,当构成IoT环境的多个外部终端中的第二外部终端出于控制目的而正在尝试访问第一外部终端200时,或者当第二外部终端300正在尝试读取第一外部终端上的特定数据时,或者当第二外部终端300正在尝试访问第一外部终端200以进行初始连接时),第一外部终端200可向服务器发送对于第二外部终端300的硬件完整性验证的请求(处理②)。
当通过通信器110接收到对于第二外部终端的硬件完整性验证的请求时,处理器120可被配置为控制通信器110向第二外部终端300请求发送用于硬件完整性验证的数据(处理③)。
当从第二外部终端接收到第二外部终端300的内存相关数据(处理④)时,处理器120可被配置为将接收到的内存相关数据与存储于存储器130中的第二外部终端的参考数据进行比较,如上所述验证第二外部装置300的硬件完整性,并且控制通信器110将验证结果发送到第一外部终端200(处理⑤)。
接收到验证结果的第一外部终端可基于验证结果确定是否允许第二外部终端300的访问尝试。
参照图4的示例实施例,第一外部终端200可不必需要第二外部终端300对第一外部终端200的访问尝试来向服务器100请求第二外部终端的硬件完整性验证。根据示例实施例,即使当不存在由第二外部终端300执行的对第一外部终端200的访问尝试时,第一外部终端200也可向服务器100请求第二外部终端300的硬件完整性验证。由于这个示例,处理①在图4中以虚线表示。
例如,第一外部终端200的用户可确认连接到IoT环境中的第一外部终端200的外部终端,并且验证第二外部终端300的硬件完整性。在这种情况下,即使当不存在其他外部终端的访问尝试时,第一外部终端200也可基于用户操作向服务器100发送第二外部终端300的硬件完整性验证的请求,并且接收关于第二外部终端的硬件完整性验证的验证结果。
根据示例实施例,第一外部终端200可显示连接的外部终端。此外,用户可选择他想要进行硬件完整性验证的外部终端,并且向服务器100请求相应的外部终端的硬件完整性验证。
第一外部终端200可向服务器100请求与第一外部终端200相连接的其他外部终端的硬件完整性验证,并且处理器120可被配置为控制通信器110将存储于存储器130中的验证结果之中的与第一外部终端200的请求相应的验证结果发送到第一外部终端200,因此,第一外部终端可将连接的外部终端分别与硬件完整性验证结果一起显示。在这种情况下,用户可确认显示的外部终端的硬件完整性验证结果并且选择将被进行硬件完整性验证的外部终端。
尽管图4的示例实施例描述了第二外部终端的硬件验证结果被发送到请求验证的第一外部终端200,但是硬件验证结果也可被发送到将被验证的第二外部终端300。
根据示例实施例,当从第二外部终端300接收到的内存相关数据与存储于存储器130中的用于第二外部终端300的硬件完整性验证的参考数据至少部分不匹配时,处理器120可被配置为产生包括关于不匹配部分的信息的警告消息。
例如,第二外部终端300可包括如图3中所示的内存1300,并且服务器100的存储器130可将以下数据存储为用于第二外部终端300的硬件完整性验证的参考数据:ROM 1310中的BIOS、启动加载器和固件的数据;RAM 1320的RO区域的数据;闪存1340的芯片ID或FTL版本和OS 1341图像的数据;以及NVRAM 1330的启动配置的数据。
当第一外部终端200请求第二外部终端300的硬件完整性验证时,处理器120可被配置为控制通信器110向第二外部终端300请求发送用于硬件完整性验证的数据。
当第二外部终端300收集并发送了作为内存1300相关数据的以下数据时:ROM1310中的BIOS、启动加载器和固件的数据;RAM1320的RO区域的数据;闪存1340的芯片ID或FTL版本和OS1341图像的数据;以及NVRAM 1330的启动配置的数据,处理器120被配置为将接收到的内存相关数据与存储于存储器130中的用于第二外部终端的硬件完整性验证的参考数据进行比较,并验证第二外部终端300的硬件完整性。
当接收到的内存1300相关数据与存储的参考数据完全匹配时,处理器130可被配置为确定第二外部终端300的硬件完整性。
当接收的内存1300相关数据与存储的参考数据至少部分不匹配时,处理器130可被配置为确定第二外部终端300的硬件完整性有问题。根据示例实施例,处理器120可被配置为产生包括关于与存储的参考数据不匹配的部分的信息的警告消息。
图5是示出警告消息的示例的示图。例如,当存储在存储器130中的用于第二外部终端300的硬件完整性验证的参考数据之中的ROM中的BIOS的数据与从第二外部终端300接收到的内存1300相关数据之中的ROM中的BIOS的数据不匹配时并且当其他数据匹配时,处理器120可被配置为确定第二外部终端300的硬件完整性有问题。如图5所示,处理器可产生包括关于不匹配部分(即,ROM)的信息的警告消息50,诸如“在第二外部终端的ROM BIOS中有问题!”。
处理器120可被配置为控制通信器110将产生的警告消息50发送到第一外部终端200和第二外部终端300中的至少一个。
图6A和图6B是示出硬件完整性自验证功能被激活的外部终端向服务器100请求它自身的硬件完整性验证的示例实施例的示图。
例如,‘自验证功能’可指这样的情况,其中,在所述情况中,外部终端向服务器100请求对它自身的硬件完整性的验证并接收硬件完整性验证,而不是一个外部终端向服务器100请求另一外部终端的硬件完整性验证。根据示例实施例,被激活而具有自验证功能的外部终端当尝试访问另一外部终端时,可首先验证它自身的硬件完整性,并接下来访问另一外部终端。
例如,如图6A所示,当第三外部终端400的硬件完整性自验证功能被激活时,第三外部终端400可向服务器100请求对它自身的硬件完整性的验证(处理①)。
当通过通信器110接收到对于第三外部终端400的硬件完整性验证的请求时,处理器120可被配置为利用存储于存储器130中的用于第三外部终端400的硬件完整性验证的参考数据来验证第三外部终端400的硬件完整性。
例如,当请求硬件完整性验证时,第三外部终端400可向服务器100发送第三外部终端400的内存相关数据。处理器120可被配置为将接收到的第三外部终端400的内存相关数据与存储于存储器130中的用于第三外部终端400的硬件完整性验证的参考数据进行比较,并验证第三外部终端400的硬件完整性。
然而,实施例不限制于如上所述。例如,当从第三外部终端400接收到对于硬件完整性验证的请求时,处理器120可被配置为控制通信器110向第三外部终端400请求发送用于硬件完整性验证的数据。当响应于数据发送请求从第三外部终端400接收到内存相关数据时,处理器120可被配置为将接收到的内存相关数据与存储的参考数据进行比较,并验证第三外部终端400的硬件完整性。
当如上所述执行了第三外部终端400的硬件完整性验证时,处理器120可被配置为控制通信器110将验证结果发送到请求的第三外部终端400(处理②)。
在验证了第三外部终端400的硬件完整性之后,第三外部终端400可执行对第五外部终端800的访问或连接,其中,第五外部终端800是另一外部终端。
在第三外部终端400正在尝试控制或访问第五外部终端800时,当第五外部终端800不具有验证硬件完整性的功能或通过服务器100验证第三外部终端400的硬件完整性的选择权时,第三外部终端400的自验证功能是有利的。
当作为验证硬件完整性的结果第三外部终端400被发现在硬件完整性上有问题时,第三外部终端400不能访问第五外部终端800。示例实施例可因此支持建立更加安全的网络环境。
使用自验证功能的示例实施例可不限于以上提供的这些实施例。即使当第五外部终端800具有硬件完整性自验证功能时,被激活具有自验证功能的第三外部终端400也可验证自身的硬件完整性并访问第五外部终端800。
根据示例实施例,当第三外部终端400向服务器100请求它自身的硬件完整性的验证时,第三外部终端400可另外发送关于将在验证之后被访问的外部终端的信息,例如,关于第五外部终端800的信息。在这种情况下,处理器120可被配置为控制通信器110将关于第三外部终端400的硬件完整性的验证结果发送到第五外部终端800。图6A中的虚线表示上述示例。
图6B示出自验证功能由另一外部终端激活硬件完整性自验证功能的示例实施例。参照图6B,第三外部终端400的硬件完整性自验证功能可由与第三外部终端400连接的第四外部终端500激活(处理①)。在这种情况下,第三外部终端400可向服务器100请求第三外部终端400的硬件完整性验证,以便在访问第五外部终端800之前验证它自身的硬件完整性(处理②)。
当通过通信器110接收到第三外部终端400的内存相关数据时,处理器120可被配置为验证第三外部终端400的硬件完整性,并控制通信器110将验证结果发送到第三外部终端400(处理③)。
在这个示例中,处理器120可被配置为控制通信器110将第三外部终端400的硬件完整性验证结果发送到第四外部终端500,其中,第四外部终端500激活了第三外部终端的硬件完整性的自验证功能(处理④)。
接收到验证结果的第三外部终端400可基于第三外部终端400的验证结果访问第五外部终端800(处理⑤)。
用户可利用IoT环境的多个外部终端中的一个终端激活另一外部终端的硬件完整性的自验证功能。在图6B中示出的示例实施例可以是一个示例。当第四外部终端500的用户确认与第四外部终端500连接的外部终端400、600、700并且激活第三外部终端400的硬件完整性自验证功能时,处理器120可被配置为控制通信器110将第三外部终端400的硬件完整性验证结果发送到第四外部终端500。
将参照图7至图11描述根据多种示例实施例的用户终端。例如,用户终端可以是上述硬件完整性验证系统中的多个外部终端1至9中的任何一个终端。构成硬件完整性验证系统的多个外部终端1至9可形成IoT环境。因为IoT环境中的物品的类型并不受限制,所以构成IoT环境的用户终端1000的类型也不受限制。
图7是示出的用户终端的示例的框图。参照图7,例如,用户终端1000包括通信器1100(例如,包括通信电路)、处理器1200(例如,包括处理电路)、内存1300和输入器1400(例如,包括输入电路)。
通信器1100可包括例如通信电路,其中,通信电路被配置为与服务器100以及多个外部终端中的至少一个外部终端进行通信。例如,通信器1100可通过各种有线或无线网络与服务器100以及多个外部终端中的至少一个外部终端进行通信。可由通信器1100使用的网络的示例可不限于特定方法和类型。例如,便携式通信网络(诸如CDMA、GSM、HSPA+、LTE等)、近场通信网络(诸如WiFi、蓝牙、Wibro、Wimax、Zigbee等)、以及有线通信网络(诸如以太网、xDSL(ADSL、VDSL)、HFC等)可被使用。例如,通信器1100可在无需网络的情况下使用诸如D2D方法直接与外部终端进行通信。
通信器1100可被配置为利用上述网络进行通信,并且可被配置用于D2D通信。
例如,内存1300可存储各种程序和用于用户终端的操作的数据。例如,内存1300可包括ROM1310、RAM1320、闪存1340、NVRAM 1330。图3示出内存1300的示例实施例。
输入器1400可被配置为接收命令,诸如,关于用户终端的用户命令。例如,输入器1400可接收用于访问多个外部终端的一个外部终端的用户命令。例如,输入器1400可被实现为包括设置在用户终端100上的按钮、触控面板、远程控制设备(当用外部远程控制设备控制用户终端时)等。
处理器1200可被配置为控制用户终端1000的总体操作。例如,当由服务器100通过通信器1100请求用于硬件完整性验证的数据发送时,响应于发送请求,处理器120可被配置为控制通信器1100向服务器100发送内存1300的内存相关数据。
例如,当由服务器100请求用于硬件完整性验证的数据发送时,处理器1200可被配置为收集以下项中的至少一项的数据:存储在ROM 1310中的BIOS、启动加载器和固件;RAM1320的RO区域;闪存1340的芯片ID、FTL版本和OS图像;NVRAM 1330的启动配置,并且控制通信器1110发送收集的数据作为内存相关数据。
根据示例实施例,处理器1200可被配置为使用诸如散列算法产生关于收集的内存相关数据的散列值,并控制通信器1110发送产生的散列值作为内存相关数据。
根据示例实施例,用户终端1000可将用于用户终端1000的硬件完整性验证的参考数据登记在服务器100上。当用户终端1000首次安装时(诸如,例如当用户终端首次安装在如图1所示的IoT环境中时、以及当登记参考数据的用户操作指令通过例如输入器1400被输入时),处理器1200可被配置为收集内存1300的内存相关数据并控制通信器1100向服务器100发送收集的内存相关数据。服务器100可将在用户终端首次安装时从用户终端接收到的内存相关数据登记为用于用户终端1000的硬件完整性验证的参考数据。
下面将参照图8A,图8B和图9描述处理器1200的各种示例操作。图8A和图8B示出通过服务器100验证用户终端1000的硬件完整性的示例实施例。
例如,图8A示出用户终端1000访问第一外部终端2000的示例。例如,当用户终端1000正在尝试控制第一外部终端2000或者连接到存储于第一外部终端2000中的数据时,第一外部终端2000可验证用户终端1000的硬件完整性并且基于验证结果确定是否准许控制或访问。然而,实施例不限制于此。例如,当用户终端1000正在尝试首次连接到第一外部终端2000时,第一外部终端2000也可验证用户终端1000的硬件完整性,并随后确定是否进行连接。
如图8A所示,当通过用户终端1000的输入器1400输入了访问多个外部终端中的第一外部终端2000的用户命令时,处理器1200可被配置为控制通信器1100向第一外部终端2000发送访问请求(处理①)。当第一外部终端2000向服务器100请求用户终端1000的硬件完整性验证时(处理②),服务器100可向用户终端1000请求用于硬件完整性验证的数据发送。
当通过通信器1100从服务器100接收到对用户终端的硬件完整性验证的数据发送请求时(处理③),响应于数据发送请求,处理器1200可被配置为收集内存1300的内存相关数据并控制通信器1100向服务器100发送(处理④)。
服务器100可执行用户终端1000的硬件完整性验证并向第一外部终端2000发送验证结果(处理⑤)。基于验证结果,第一外部终端2000可确定是否准许用户终端1000的访问请求。
图8B是示出当用户终端1000的硬件完整性自验证功能被激活时处理器1200的示例操作的示图。参照图8B,当访问第一外部终端2000的用户命令通过输入器1400被输入时,被激活而具有硬件完整性自验证功能的用户终端1000可收集内存1300的内存相关数据,并控制通信器1100向服务器100发送收集的内存相关数据(处理①)。
根据示例实施例,处理器1200可被配置为首先控制通信器1100向服务器100发送关于用户终端1000的硬件完整性的验证请求。当从服务器100接收到关于硬件完整性的数据发送请求时(处理②),响应于该请求,处理器1200可被配置为控制通信器1100向服务器100发送内存相关数据。
当从服务器100接收到用户终端1000的硬件完整性没有问题的验证结果时,处理器1200可被配置为控制通信器1100向第一外部终端2000发送访问请求(处理③)。
当用户终端1000的硬件完整性自验证功能被激活时,可以建立优先权,使得即使当用户命令是访问不同的外部终端,也可通过服务器100执行用户终端1000的硬件完整性验证,,在此之后可请求访问不同的外部终端,而不是直接请求访问不同的外部终端。
当然,当从服务器100接收到通知用户终端1000的硬件完整性有问题的验证结果时,处理器1200可被配置为不请求访问第一外部终端2000。
如上所述,当用户终端1000正在尝试访问可不通过服务器100验证另一终端的硬件完整性的终端时,用户终端1000的硬件完整性验证可以是安全地且特别地有用。
图9是示出当用户终端1000从另一外部终端接收到访问请求时处理器1200的各种示例操作的示图。
参照图9,当多个外部终端中的第二外部终端请求访问用户终端时(处理①),处理器1200可被配置为控制通信器1100向服务器100发送关于第二外部终端的硬件完整性的验证请求(处理②)。当从服务器100接收到第二外部终端3000的硬件完整性验证结果时(处理③),处理器1200可被配置为基于接收到的验证结果确定是否准许第二外部终端的访问请求。
例如,当接收到第二外部终端3000的硬件完整性没有问题的验证结果时,处理器1200可被配置为允许第二外部终端3000的访问请求。
当从服务器100接收到第二外部终端3000的硬件完整性有问题的验证结果时,处理器1200可被配置为拒绝第二外部终端3000的访问请求。根据示例实施例,处理器1200可被配置为控制通信器1100向与用户终端1000连接的另一外部终端发送第二外部终端3000的硬件完整性有问题的消息。
如图9所示,当第三外部终端4000与用户终端1000连接时并且当从服务器100接收到第二外部终端3000的硬件完整性有问题的验证结果时,处理器1200可被配置为拒绝第二外部终端3000的访问请求,并且可产生第二外部终端3000的硬件完整性有问题的消息,并且可控制通信器1100向第三外部终端4000发送该消息(处理④)。
当第三外部终端4000也与第二外部终端3000连接时,接收到该消息的第三外部终端4000可断开连接,并且向与第三外部终端4000连接的另一外部终端传递第二外部终端3000的硬件完整性有问题的消息。
根据示例实施例,当构成网络的多个外部终端中的一个外部终端(例如,第二外部终端3000)被确定为硬件完整性有问题时,发现这个问题的外部终端(例如,用户终端1000)可通知与外部终端连接的其它外部终端(例如,第三外部终端4000),并且接收到通知的相邻终端(例如,第三外部终端4000)也可向其它连接的终端传递消息。因此,可确保网络的整体安全性。
图10是示出用户终端的示例的框图。在通过参照图10对示例实施例进行描述的过程中,为了简明起见,与以上参照图7至图9描述的元件或操作重合的元件或操作将不再进行解释。在图10中,用户终端1000包括通信器1100(例如,包括通信电路)、处理器1200(例如,包括处理电路)、内存1300、输入器1400(例如,包括输入电路)和显示器1500。
显示器1500可显示各种图像。例如,显示器1500可基于处理器1200的控制显示通过通信器1100连接的多个外部终端以及多个外部终端的硬件完整性验证的状态。当显示器1500显示多个外部终端时,显示器1500可被配置为在处理器1200的控制下将设置有硬件完整性自验证功能的外部终端显示为与未设置有硬件完整性自验证功能的另一外部终端相区别。
例如,显示器1500可被实现为诸如液晶显示器(LCD)、有机发光二极管(OLED)、等离子体显示面板(PDP)等的各种格式的显示器,并且依据实施例,显示器可被实现为具有触摸面板的触摸屏形式。
输入器1400可接收关于在显示器1500上显示的多个外部终端中的至少一个外部终端的硬件完整性的验证命令。此外,输入器1400可接收用于激活在显示器1500上显示的设置有硬件完整性自验证功能的外部终端中的至少一个外部终端的硬件完整性自验证功能的用户命令。
当通过输入器1400输入了用于在显示器1500上显示的多个外部终端中的至少一个外部终端的硬件完整性验证的指令时,处理器1200可被配置为控制通信器1100向服务器100发送对于输入了验证命令的外部终端的硬件完整性验证的请求。
例如,因为用户终端1000通过通信器1100与多个外部终端进行通信,所以处理器1200可被配置为获取关于多个外部终端的信息,并控制显示器1500通过使用获取的信息来显示多个外部终端。
此外,例如,如上所述,服务器100的存储器130可存储关于通过服务器100验证了硬件完整性的多个外部终端的验证结果。处理器1200可被配置为控制通信器1100向服务器100请求发送关于与用户终端1000连接的多个外部终端的硬件完整性验证结果。当验证结果被接收时,处理器1200可被配置为控制显示器1500另外地将分别关于与用户终端连接的多个外部终端的硬件完整性的验证状态与多个外部终端一起显示。
在这个示例中,当通过输入器1400输入了用于显示的多个外部终端中的至少一个外部终端的硬件完整性验证的指令时,处理器1200可被配置为控制通信器1100发送对于输入了验证命令的至少一个外部终端的硬件完整性验证的请求。
当通过通信器1100从服务器100接收到请求了验证的外部终端的硬件完整性验证结果时,处理器1200可被配置为控制显示器1500更新接收到的关于硬件完整性验证状态的验证结果并且显示所述验证结果。
图11示出显示器1500显示与用户终端1000连接的多个外部终端和分别关于多个外部终端的硬件完整性验证状态的示例实施例。参照图11,用户终端1000当前可被连接到诸如个人计算机1、冰箱2、电视3、风扇4、洗衣机5、微波炉6和门锁7。
这里,标记20表示相应的外部终端被验证了硬件完整性的状态,例如,分别在外部终端下显示的年-月-日-时间表示当相应的外部终端的硬件完整性已被验证时的最新时间。例如,当冰箱2的硬件完整性已被验证时的最新时间是2015年8月3日22:40。
此外,标志30表示由于用于相应的外部终端的硬件完整性的参考数据未被存储在服务器100中,所以硬件完整性无法被验证。例如,微波炉6可通过网络与用户终端连接,但是不具有硬件完整性自验证功能。
在上述示例中,当用户正在尝试验证TV3的硬件完整性时,用户可通过经由输入器1400操纵光标40并选择TV3来输入用于TV3的硬件完整性验证的指令。处理器1200可被配置为控制通信器1100请求通过服务器3进行TV3的硬件完整性验证。当从服务器100接收到TV3的硬件完整性验证结果时,处理器1200可被配置为控制显示器1500更新并显示验证结果。例如,当在2015年8月4日上午10:00接收到TV3的验证结果时,验证时间可按照“2015-08-0410:00.”被更新在电视3下面。
根据示例实施例,处理器1200可被配置为控制显示器1500将设置有硬件完整性自验证功能的外部终端和与用户终端1000连接的多个外部终端中的未设置有硬件完整性自验证功能的外部终端进行区分并显示。
例如,当从与用户终端1000连接的多个外部终端接收到关于是否包括硬件完整性自验证功能的信息时,处理器1200可被配置为通过利用接收到的信息在多个外部终端中区分设置有硬件完整性自验证功能的外部终端。处理器1200可被配置为控制显示器1500将设置有硬件完整性自验证功能的外部终端和未设置有硬件完整性自验证功能的外部终端进行区分并显示。
例如,如图11所示,处理器1200可被配置为控制显示器1500将设置有硬件完整性自验证功能的外部终端区分并显示在显示器1500的上端1510上并且将未设置有硬件完整性自验证功能的外部终端显示在显示器1500的下端1520上。
当用于激活设置有硬件完整性自验证功能的外部终端中的至少一个外部终端的硬件完整性自验证功能的用户命令被输入时,处理器1200可被配置为控制通信器1100向输入了激活指令的外部终端发送对于激活硬件完整性验证的请求。
参照图11的示例,PC1、冰箱2和TV3可设置有硬件完整性自验证功能,而风扇4、洗衣机5、微波炉6和门锁7可未设置有硬件完整性自验证功能。用户可选择冰箱2并且激活冰箱2的硬件完整性自验证功能。
当尝试访问另一外部终端时,被激活而具有硬件完整性自验证功能的外部终端可通过服务器100优先验证硬件完整性,并且在验证之后访问外部终端。相应的外部终端的硬件完整性验证结果可被发送给用户终端1000,并且处理器1200可被配置为控制显示器1500更新并显示接收到的验证结果。
如上所述,根据参照图10至11描述的多个示例实施例,用户可通过用户终端1000管理与用户终端100相连接的多个外部终端的硬件验证。
图12是示出用于控制服务器的示例方法的流程图。参照图12,在S1210中,服务器100可存储用于多个外部终端的硬件完整性验证的参考数据。例如,服务器100可从多个外部终端制造商被提供参考数据,或者基于在外部终端首次安装时登记参考数据的用户的指令从相应的外部终端被提供参考数据。
例如,用于外部终端的硬件完整性验证的参考数据可以是用于验证以下项之中的至少一个硬件完整性的数据:存储于ROM中的BIOS、启动加载器和固件;RAM的RO区域;闪存的芯片ID、FTL版本和OS图像;和NVRAM的启动配置。同时,参考数据可以是具有散列值的散列数据,尽管示例性实施例不限于此。
在S1220中,当从第一外部终端200接收到对于第二外部终端300的硬件完整性验证的请求时,在S1230中,服务器100可利用存储的参考数据来执行第二外部终端的硬件完整性验证。
例如,当接收到对于第二外部终端300的硬件完整性验证的请求时,服务器100可向第二外部终端300请求用于硬件完整性验证的数据发送。当从第二外部终端300接收到第二外部终端300的内存相关数据时,服务器100可将接收到的第二外部终端300的内存相关数据与存储的第二外部终端300的参考数据进行比较,并且可执行第二外部终端300的硬件完整性验证。
例如,由第二外部终端300发送的内存相关数据可包括例如以下项之中的至少一项的数据:存储于ROM1310中的BIOS、启动加载器和固件;RAM1320的RO区域;闪存1340的芯片ID、FTL版本和OS图像;以及NVRAM1330的启动配置。根据示性实施例,内存相关数据可以是散列数据;然而,示例实施例不限于此。
当接收到的内存相的数据与第二外部终端300的参考数据至少部分不匹配时,服务器100可产生包括关于不匹配部分的信息的警告消息,并且向第一外部终端200和第二外部终端300中的至少一个外部终端发送产生的警告消息。
根据示例实施例,当从被激活而具有硬件完整性自验证功能的第三外部终端400接收到对于第三外部终端400的硬件完整性验证的请求时,服务器100可利用参考数据执行第三外部终端400的硬件完整性验证并且向第三外部终端400发送验证结果。
当通过与第三外部终端400连接的第四外部终端500激活了第三外部终端400的硬件完整性自验证功能时,服务器100可向第四外部终端500发送验证结果。
上述多个外部终端可构成IoT环境,尽管示例实施例不限于此。
图13是示出用于控制用户终端1000的示例方法的流程图。
参照图13,在S1310中,当用于访问外部终端的用户命令被输入时,在S1320中,用户终端1000可从服务器100接收对于发送用于硬件完整性验证的数据的请求。例如,当用于访问连接的多个外部终端的第一外部终端2000的用户命令被输入时,用户终端1000可请求对第一外部终端2000的访问。当第一外部终端2000向服务器100请求用户终端1000的硬件完整性验证时,服务器100可向用户终端1000请求用于硬件完整性验证的数据发送,并且用户终端1000可接收该请求。
在S1330中,用户终端1000可向服务器100发送包括在用户终端1000中的内存1300的内存相关数据。例如,用户终端1000可包括ROM1310、RAM1320、闪存1340和NVRAM1330中的至少一个内存。当从服务器100接收到对于发送用于硬件完整性验证的数据的请求时,用户终端1000可收集以下项之中的至少一个数据:存储于ROM1310中的BIOS、启动加载器和固件;RAM1320的RO区域;闪存1340的芯片ID、FTL版本和OS图像;NVRAM1330的启动配置,并向服务器100发送收集的数据。用户终端可利用散列函数产生收集的数据的散列值,并向服务器100发送产生的散列值作为内存相关数据。
当硬件完整性自验证功能被激活时并且当用于访问第一外部终端2000的用户命令被输入时,用户终端1000可向服务器100发送内存相关数据,并且在接收到用户终端1000的硬件完整性验证结果之后请求访问第一外部终端2000。
根据示例实施例,当第二外部终端3000请求访问多个外部终端中的用户终端1000时,用户终端1000可向服务器100发送对于第二外部终端3000的硬件完整性验证的请求。当从服务器100接收到第二外部终端3000的硬件完整性验证结果时,用户终端1000可基于验证结果确定是否准许第二外部终端3000的访问请求。
当接收到第二外部终端3000的硬件完整性有问题的验证结果时,用户终端1000可用于拒绝第二外部终端3000的访问请求,并且可向多个外部终端中的与用户终端连接的第三外部终端4000发送第二外部终端3000的硬件完整性有问题的消息。
根据另一示例实施例,用户终端1000可显示连接的多个外部终端和分别关于所述多个外部终端的硬件完整性验证状态。当从用户输入了用于多个外部终端中的至少一个外部终端的硬件完整性验证的指令时,用户终端1000可向服务器100发送对于输入了验证命令的外部终端的硬件完整性的验证请求。此外,当从服务器100接收到输入了验证命令的外部终端的硬件完整性验证结果时,用户终端1000可更新显示的硬件完整性验证状态。
根据示例实施例,用户终端可将设置有硬件完整性自验证功能的外部终端与多个外部终端中的其他外部终端进行区分并显示。当用于激活设置有自验证功能的外部终端中的至少一个外部终端的硬件完整性自验证功能的用户命令被输入时,用户终端1000可向输入了激活命令的外部终端发送对于激活硬件完整性验证的请求。
上面所述的用户终端1000和多个外部终端可构成IoT环境,尽管示例性实施例不限于此。
图14是示出用于验证硬件完整性的系统的示例操作的序列图。服务器100可通过网络与构成IoT环境的多个外部终相连接,并且第一外部终端与第二外部终端可包括在上述的多个外部终端中。
参照图14,在S1410中,服务器100可从关于多个外部终端的制造商或在安装外部终端时从外部终端获取并存储用于相应的外部终端的硬件完整性验证的参考数据。在S1420中,当通过第二外部终端300输入了用于访问第一外部终端的用户命令时,在S1430中,第二外部终端300可向第一外部终端200发送访问请求。在S1440中,接收访问请求的第一外部终端200可向服务器100请求对于第二外部终端的硬件完整性验证。
在S1450中,服务器100可请求第二外部终端300发送用于硬件完整性验证的数据。当在S1460中第二外部终端300响应于该请求发送数据时,在S1470中,服务器100可接收数据并通过将接收到的数据与存储的参考数据进行比较来执行第二外部终端300的硬件完整性验证。
在S1480中,当在S1480中服务器100向第一外部终端200发送第二外部终端300的硬件完整性验证结果时,第一外部终端200可接收验证结果,并且基于接收的验证结果确定是否准许第二外部终端300的访问请求。
图15是示出用于验证硬件完整性的系统的示例操作的序列图。如图14所示,在图15中的第三外部终端400、第四外部终端500、第五外部终端800可包括在构成IoT环境的多个外部终端中。
如图15所示,基于在S1510中通过第四外部终端500对于第三外部终端的硬件完整性自验证功能的激活请求,可在S1520中激活第三外部终端的硬件完整性自验证功能。
例如,当第四外部终端500显示在与其相连接的多个外部终端之中的设置有硬件完整性自验证功能的外部终端时并且当用于激活第三外部终端400的硬件完整性自验证功能的用户命令被输入时,第四外部终端500可向第三外部终端400请求激活硬件完整性自验证功能,因此,第三外部终端400可激活硬件完整性自验证功能。
在上述示例中,当在S1530通过第三外部终端输入了用于访问第五外部终端800的用户命令时,第三外部终端400可不立即向第五外部终端800请求访问请求,而是相反可优先执行它自身的硬件完整性的验证。
例如,在S1540第三外部终端400可向服务器100发送第三外部终端的内存相关数据,因此,在S1550,服务器100可通过将存储的第三外部终端的参考数据与接收到的内存数据进行比较来执行第三外部终端400的硬件完整性验证。
在S1560、S1570,服务器100可向第三外部终端400和第四外部终端500发送第三外部终端400的硬件完整性验证结果,并且在S1580,第三外部终端400可基于接收到的验证结果在第三外部终端400的硬件完整性没有问题时请求访问第五外部终端800。
接收第三外部终端的硬件完整性验证结果的第四外部终端500可更新并且显示接收到的验证结果。
根据上述多种示例实施例,可在包括多个终端的网络环境中验证终端的硬件完整性。从而,可构建更加安全的网络环境来抵御第三方的黑客攻击。
同时,根据上述各种示例实施例的在服务器100中的处理器120的操作、服务器100的控制方法、用户终端1000、1000’中的处理器1200的操作和用户终端1000的控制方法可被实现为软件,并且被分别加载到服务器100和用户终端1000、1000’上。
例如,服务器100可安装存储程序的非暂时性计算机可读记录介质,其中,当程序被执行时,程序执行服务器的控制方法,其中,所述服务器的控制方法包括存储用于多个外部终端的硬件完整性验证的参考数据,从多个外部终端中的第一外部终端接收对于第二外部终端的硬件完整性验证的请求,并通过利用参考数据执行第二外部终端的硬件完整性验证。
此外,例如,用户终端1000、1000’可安装存储程序的非暂时性计算机可读记录介质,其中,当程序被执行时,程序执行用户终端的控制方法,其中,所述用户终端的控制方法包括:接收用于访问外部终端的用户命令,从服务器接收对于发送用于硬件完整性验证的数据的请求,并响应于发送请求向服务器发送包括在用户终端中的内存的内存相关数据。
例如上述各种应用或程序可被存储和设置在非暂时计算机可读记录介质(诸如CD、DVD、硬盘、蓝光盘、USB、内存卡、ROM等)中。如上所述并且本领域的技术人员将理解,所描述的系统、方法和技术可被实现为数字电子电路,其中,数字电子电路包括诸如电路、逻辑电路、硬件、计算机硬件、固件、软件或上述项的任意组合。实施这些技术的设备可包括合适的输入和输出装置、计算机处理器以及包含在非暂时性机器可读存储设备或介质中由可编程处理器执行的计算机程序产品。实施这些技术的处理由可编程硬件处理器来执行,其中,可编程硬件处理器通过操作输入数据并产生适当的输出来执行适当程序的指令以执行期望的功能。可以以可在可编程处理系统上执行的一个或多个计算机程序来实现所述技术,其中序可编程处理系统包括可从数据存储系统、至少一个输入设备和至少一个输出设备接收数据和指令以及将数据和指令发送到数据存储系统、至少一个输入设备和至少一个输出设备的至少一个可编程处理器。如果需要,可以以高级过程编程语言或面向对象编程语言或者以汇编或机器语言来实现每个计算机程序;并且在任何情况下,语言可以是编译或解释的语言。例如,合适的处理器可时包括通用微处理器和专用微处理器两者。一般地,处理器将从只读存储器和/或随机存取存储器接收指令和数据。适用于有形地包含计算机程序指令和数据的非暂时性存储设备包括所有形式的计算机存储器,其中,计算机存储器包括但不限于非易失性内存,非易失性内存例如包括半导体存储器设备,诸如,可擦除可编程只读存储器(EPROM)、电擦除可编程只读存储器(EEPROM)以及闪存设备;磁盘(诸如内部硬盘和可移动磁盘);磁光盘;紧凑盘只读存储器(CD-ROM)、数字通用盘(DVD)、蓝光盘、通用串行总线(USB)设备、存储卡等。如上所述可通过专门设计的硬件或电路来补充或合并的任何装置包括例如专用集成电路(ASIC)和数字电子电路。因此,上面所描述的提供图像内容的方法可由程序来实现,其中,该程序包括可在计算机中执行的可执行算法,并且该程序可在非暂时性计算机可读介质中被存储和提供。
前述示例实施例和优点仅仅是示例,而不应被理解为限制示例实施例。本公开可容易地应用到其他类型的设备。另外,本公开的示例实施例的描述旨在进行说明,而不是限制权利要求的范围。

Claims (15)

1.一种服务器,所述服务器包括:
通信电路,被配置为与多个外部终端进行通信;
存储器,被配置为存储所述多个外部终端的参考数据;
处理器,被配置为:当通过通信电路从第一外部终端接收到对于第二外部终端的硬件完整性验证的请求时,使用参考数据来执行第二外部终端的硬件完整性验证。
2.如权利要求1所述的服务器,其中,当接收到对于第二外部终端的硬件完整性验证的请求时,处理器被配置为通过通信电路请求发送用于第二外部终端的硬件完整性验证的数据,
当响应于对于数据发送的请求从第二外部终端接收到第二外部终端的数据时,处理器被配置为:通过将接收的数据与存储于存储器中的第二外部终端的参考数据进行比较来执行第二外部终端的硬件完整性验证,并且
控制通信电路将验证结果发送到第一外部终端和第二外部终端中的至少一个外部终端。
3.如权利要求1所述的服务器,其中,所述多个外部终端的内存包括ROM、RAM、闪存和非易失性RAM中的至少一个,并且
参考数据是用于以下项中的至少一项的完整性验证的数据:存储于ROM中的BIOS、启动加载器和固件;RAM的只读(RO)区域;闪存中的芯片ID、闪存转换层(FTL)版本和操作系统(OS)图像;以及非易失性RAM(NVRAM)的启动配置。
4.如权利要求2所述的服务器,其中,存储的参考数据和从第二外部终端接收到的数据包括散列数据。
5.如权利要求2所述的服务器,其中,当接收到的数据与存储的第二外部终端的参考数据不匹配时,处理器被配置为产生包括关于数据的不匹配部分的信息的警告消息,并且
处理器被配置为控制通信电路将产生的警告消息发送到第一外部终端和第二外部终端中的至少一个外部终端。
6.如权利要求1所述的服务器,其中,所述多个外部终端组成物联网(IoT)环境。
7.如权利要求1所述的服务器,其中,参考数据由外部终端的制造商预先加载或者当外部终端被安装时由外部终端提供。
8.如权利要求1所述的服务器,其中,当通信电路从包括硬件完整性自验证功能的第三外部终端接收到对于第三外部终端的硬件完整性验证的请求时,处理器被配置为使用参考数据来执行第三外部终端的硬件完整性验证,并控制通信电路将验证结果发送到第三外部终端。
9.如权利要求8所述的服务器,其中,当第三外部终端的硬件完整性自验证功能被与第三外部终端连接的第四外部终端激活时,处理器被配置为控制通信电路将验证结果发送到第四外部终端。
10.一种用户终端,包括:
输入电路,被配置为接收命令;
通信电路,被配置为与服务器和多个外部终端中的至少一个外部终端进行通信;
内存,被配置为存储数据;
处理器,被配置为:当用于访问所述多个外部终端中的第一外部终端的命令被输入时从服务器接收对于发送用于用户终端的硬件完整性验证的数据的请求,并且响应于对于发送用于用户终端的硬件完整性验证的数据的请求,控制通信电路将内存的数据发送到服务器。
11.如权利要求10所述的用户终端,其中,内存包括只读存储器(ROM)、随机存取存储器(RAM)、闪存或非易失性RAM(NVRAM)中的至少一个,并且
用于用户终端的硬件完整性验证的数据包括关于以下项之中的至少一项的数据:存储于ROM中的BIOS、启动加载器和固件;RAM的只读(RO)区域;闪存的芯片ID、闪存转换层(FTL)版本和操作系统(OS)图像;以及NVRAM的启动配置。
12.如权利要求10所述的用户终端,其中,响应于对于发送用于用户终端的硬件完整性验证的数据的请求,处理器被配置为产生用于用户终端的硬件完整性验证的数据的散列数据并控制通信电路发送产生的散列数据。
13.如权利要求10所述的用户终端,其中,当所述多个外部终端中的第二外部终端请求访问用户终端时,处理器被配置为控制通信电路将对于第二外部终端的硬件完整性验证的请求发送到服务器,并且
当从服务器接收到第二外部终端的硬件完整性验证结果时,处理器被配置为基于验证结果确定是否准许第二外部终端的访问请求。
14.如权利要求13所述的用户终端,其中,当接收到第二外部终端的硬件完整性有问题的验证结果时,处理器被配置为拒绝第二外部终端的访问请求,并且
处理器被配置为控制通信电路向所述多个外部终端中的第三外部终端发送第二外部终端的硬件完整性有问题的消息。
15.如权利要求10所述的用户终端,还包括:
显示器,被配置为显示所述多个外部终端以及所述多个外部终端的硬件完整性验证状态,
其中,响应于接收到针对显示的所述多个外部终端中的至少一个外部终端的硬件完整性验证的命令的输入,处理器被配置为控制通信电路将对于输入了验证命令的外部终端的硬件完整性验证的请求发送到服务器,并且
响应于从服务器接收到输入了验证命令的外部终端的硬件完整性验证结果,处理器被配置为控制显示器将验证结果更新到所显示的硬件完整性验证状态。
CN201610828812.4A 2015-09-18 2016-09-18 服务器和用户终端 Active CN106548062B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0132583 2015-09-18
KR1020150132583A KR102446384B1 (ko) 2015-09-18 2015-09-18 사용자 단말 및 서버 장치

Publications (2)

Publication Number Publication Date
CN106548062A true CN106548062A (zh) 2017-03-29
CN106548062B CN106548062B (zh) 2022-05-24

Family

ID=58283507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610828812.4A Active CN106548062B (zh) 2015-09-18 2016-09-18 服务器和用户终端

Country Status (5)

Country Link
US (1) US10250616B2 (zh)
EP (1) EP3304400B1 (zh)
KR (1) KR102446384B1 (zh)
CN (1) CN106548062B (zh)
WO (1) WO2017047928A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590392A (zh) * 2017-08-14 2018-01-16 大唐高鸿信安(浙江)信息科技有限公司 利用脚本校验硬件完整性的系统及方法
CN113157309A (zh) * 2021-01-26 2021-07-23 上海商米科技集团股份有限公司 一种利用nvram保存激活文件的软件设计方法
CN117149291A (zh) * 2023-10-16 2023-12-01 深圳市联瑞电子有限公司 一种智能网卡的bios控制系统及方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019197511A (ja) * 2018-05-11 2019-11-14 富士通株式会社 情報処理装置及び版数管理プログラム
KR102537788B1 (ko) * 2018-11-28 2023-05-30 삼성전자주식회사 서버 및 이를 이용한 어플리케이션의 무결성 판단 방법
EP3696698A1 (en) * 2019-02-18 2020-08-19 Verimatrix Method of protecting a software program against tampering
CN110147410B (zh) * 2019-04-18 2020-08-04 阿里巴巴集团控股有限公司 一种块链式账本中的数据验证方法、系统、装置及设备
US11121884B2 (en) * 2019-06-10 2021-09-14 PUFsecurity Corporation Electronic system capable of self-certification
GB201919297D0 (en) 2019-12-24 2020-02-05 Aronson Bill Temperature sensing physical unclonable function (puf) authenication system
US11516028B2 (en) 2019-12-24 2022-11-29 CERA Licensing Limited Temperature sensing physical unclonable function (PUF) authentication system
KR102655602B1 (ko) * 2020-09-16 2024-04-11 (주)노르마 IoT 케어 센서를 이용한 홈 네트워크 시스템
KR102395258B1 (ko) 2020-10-15 2022-05-10 한국전자통신연구원 부트 메모리 버스의 경로 절체 기능을 이용한 시큐어 부팅 방법 및 이를 이용한 장치
CN113674455B (zh) * 2021-08-13 2023-08-04 京东科技信息技术有限公司 智能门锁远程控制方法、装置、系统、设备及存储介质

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101621520A (zh) * 2008-06-30 2010-01-06 英特尔公司 用于多方验证的基于平台的可信性验证服务的方法和系统
US20120151206A1 (en) * 2010-12-09 2012-06-14 Red Hat, Inc. Methods for verifying system integrity
CN103049694A (zh) * 2013-01-14 2013-04-17 上海慧银信息科技有限公司 一种智能金融交易终端的核心安全架构实现方法
CN103403730A (zh) * 2011-02-01 2013-11-20 皇家飞利浦电子股份有限公司 在紧急情况中对个人健康记录进行安全访问
CN104052726A (zh) * 2013-03-14 2014-09-17 三星电子株式会社 访问控制方法和采用访问控制方法的移动终端
CN104065641A (zh) * 2013-03-18 2014-09-24 三星电子株式会社 用于在应用之间执行认证的方法和装置
CN104283878A (zh) * 2014-09-30 2015-01-14 深圳万兴信息科技股份有限公司 基于云服务的安全型移动终端及其访问云服务器的方法
CN104468074A (zh) * 2013-09-18 2015-03-25 北京三星通信技术研究有限公司 应用程序之间认证的方法及设备
CN104484593A (zh) * 2014-10-31 2015-04-01 小米科技有限责任公司 终端验证方法及装置
US20150113618A1 (en) * 2013-10-23 2015-04-23 Microsoft Corporation Verifying the security of a remote server
US20150172290A1 (en) * 2013-12-17 2015-06-18 Mediatek Inc. Mobile devices, terminal devices, and authentication methods thereof
US20150237502A1 (en) * 2009-03-06 2015-08-20 Interdigital Patent Holdings, Inc. Platform Validation and Management of Wireless Devices
US20150242602A1 (en) * 2014-02-24 2015-08-27 Keypasco Ab Network authentication method for secure user identity verification using user positioning information

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7657756B2 (en) * 2004-10-08 2010-02-02 International Business Machines Corporaiton Secure memory caching structures for data, integrity and version values
KR20080066126A (ko) 2007-01-11 2008-07-16 삼성전자주식회사 홈 서버 및 인증절차 수행 방법
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
US8458462B1 (en) * 2008-08-14 2013-06-04 Juniper Networks, Inc. Verifying integrity of network devices for secure multicast communications
US8701205B2 (en) 2009-04-15 2014-04-15 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with network
CN101588244A (zh) * 2009-05-08 2009-11-25 中兴通讯股份有限公司 对网络设备进行鉴权的方法及系统
KR20120099794A (ko) 2009-12-28 2012-09-11 인터디지탈 패튼 홀딩스, 인크 사물 지능 통신 게이트웨이 아키텍쳐
CN102238146B (zh) 2010-04-27 2014-10-08 中国移动通信集团公司 认证方法、装置、认证中心及系统
CN102238573A (zh) 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
KR101740256B1 (ko) 2012-11-26 2017-06-09 한국전자통신연구원 모바일 앱 무결성 보증 장치 및 방법
US9680726B2 (en) 2013-02-25 2017-06-13 Qualcomm Incorporated Adaptive and extensible universal schema for heterogeneous internet of things (IOT) devices
KR101960687B1 (ko) 2013-03-05 2019-03-22 주식회사 케이티 M2m 장치 식별자 기반의 서비스 접속 제어 방법,및 m2m 장치 식별자 기반의 서비스 접속 제어를 위한 m2m 장치
KR102018326B1 (ko) 2013-03-13 2019-09-06 주식회사 케이티 M2m 기반의 데이터 신뢰성 검증 방법 및 시스템
CN105556500B (zh) * 2013-05-06 2021-07-27 康维达无线有限责任公司 用于物联网的智能协商服务
US9628691B2 (en) 2013-11-14 2017-04-18 Qualcomm Incorporated Method and apparatus for identifying a physical IoT device
US9510195B2 (en) * 2014-02-10 2016-11-29 Stmicroelectronics International N.V. Secured transactions in internet of things embedded systems networks
AU2015218275B2 (en) * 2014-02-14 2019-05-02 Intertrust Technologies Corporation Network security systems and methods
US9882877B2 (en) * 2014-05-12 2018-01-30 Michael C. Wood Transparent traffic control device and method for securing internet-connected devices
US20160047855A1 (en) * 2014-08-15 2016-02-18 Case Western Reserve University Pcb authentication and counterfeit detection
KR101810150B1 (ko) * 2015-04-09 2018-01-26 (주)아이씨엔캐스트 모바일 단말과 IoT기기간 제3자 보안인증 시스템 및 방법
KR101679578B1 (ko) * 2015-05-27 2016-11-25 주식회사 윈스 IoT 보안을 위한 제어 서비스 제공 장치 및 방법

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101621520A (zh) * 2008-06-30 2010-01-06 英特尔公司 用于多方验证的基于平台的可信性验证服务的方法和系统
US20150237502A1 (en) * 2009-03-06 2015-08-20 Interdigital Patent Holdings, Inc. Platform Validation and Management of Wireless Devices
US20120151206A1 (en) * 2010-12-09 2012-06-14 Red Hat, Inc. Methods for verifying system integrity
CN103403730A (zh) * 2011-02-01 2013-11-20 皇家飞利浦电子股份有限公司 在紧急情况中对个人健康记录进行安全访问
CN103049694A (zh) * 2013-01-14 2013-04-17 上海慧银信息科技有限公司 一种智能金融交易终端的核心安全架构实现方法
CN104052726A (zh) * 2013-03-14 2014-09-17 三星电子株式会社 访问控制方法和采用访问控制方法的移动终端
CN104065641A (zh) * 2013-03-18 2014-09-24 三星电子株式会社 用于在应用之间执行认证的方法和装置
CN104468074A (zh) * 2013-09-18 2015-03-25 北京三星通信技术研究有限公司 应用程序之间认证的方法及设备
US20150113618A1 (en) * 2013-10-23 2015-04-23 Microsoft Corporation Verifying the security of a remote server
US20150172290A1 (en) * 2013-12-17 2015-06-18 Mediatek Inc. Mobile devices, terminal devices, and authentication methods thereof
US20150242602A1 (en) * 2014-02-24 2015-08-27 Keypasco Ab Network authentication method for secure user identity verification using user positioning information
CN104283878A (zh) * 2014-09-30 2015-01-14 深圳万兴信息科技股份有限公司 基于云服务的安全型移动终端及其访问云服务器的方法
CN104484593A (zh) * 2014-10-31 2015-04-01 小米科技有限责任公司 终端验证方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590392A (zh) * 2017-08-14 2018-01-16 大唐高鸿信安(浙江)信息科技有限公司 利用脚本校验硬件完整性的系统及方法
CN113157309A (zh) * 2021-01-26 2021-07-23 上海商米科技集团股份有限公司 一种利用nvram保存激活文件的软件设计方法
CN113157309B (zh) * 2021-01-26 2024-02-13 上海商米科技集团股份有限公司 一种利用nvram保存激活文件的软件设计方法
CN117149291A (zh) * 2023-10-16 2023-12-01 深圳市联瑞电子有限公司 一种智能网卡的bios控制系统及方法

Also Published As

Publication number Publication date
EP3304400A4 (en) 2018-05-16
WO2017047928A1 (en) 2017-03-23
US10250616B2 (en) 2019-04-02
CN106548062B (zh) 2022-05-24
US20170085578A1 (en) 2017-03-23
KR102446384B1 (ko) 2022-09-22
EP3304400A1 (en) 2018-04-11
EP3304400B1 (en) 2021-06-02
KR20170034203A (ko) 2017-03-28

Similar Documents

Publication Publication Date Title
CN106548062A (zh) 服务器和用户终端
US9229706B2 (en) Method and apparatus for field firmware updates in data storage systems
CN102630320B (zh) 信息处理装置以及应用程序不正当协作防止方法
TWI444826B (zh) 用以對電腦裝置中的韌體提供安全儲存的方法、系統及保留有電腦可執行指令的媒體
US20170308705A1 (en) System, device and method for anti-rollback protection of over-the-air updated device images
CN103530563B (zh) 用于更新经授权软件的系统和方法
US9811037B2 (en) Methods and systems for determining authenticity of a consumable product
JP5572573B2 (ja) 携帯端末、プログラム、および通信システム
TWI823596B (zh) 用於驗證軟體影像之方法、系統及電腦可讀媒體
Kafle et al. A study of data store-based home automation
CN106462711A (zh) 经验证启动
EP3345112B1 (en) Thresholds on scripts executable by unified extensible firmware interface systems
TW201333691A (zh) 安全選項唯讀記憶體控制
CN107077565A (zh) 一种安全指示信息的配置方法及设备
CN107925570A (zh) 用以安全地激活或撤销密钥的计算装置
US10419486B1 (en) Enhancing enterprise security on mobile platforms
KR102256249B1 (ko) 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 펌웨어 업데이트 방법
CN108694322B (zh) 用于对计算机化系统进行初始化的方法及计算机化系统
JP2017187963A (ja) 電子機器およびシステム
GB2540965A (en) Secure configuration data storage
WO2015150689A1 (fr) Procede de configuration securisee d'une application dans un terminal utilisateur
EP3646215B1 (fr) Procédé de contrôle d'accès à un module de sécurité
CN104052726A (zh) 访问控制方法和采用访问控制方法的移动终端
US20200120077A1 (en) Secure data provisioning
WO2021205257A1 (en) Key attribute verification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant