CN107026729B - 用于传输软件的方法和装置 - Google Patents
用于传输软件的方法和装置 Download PDFInfo
- Publication number
- CN107026729B CN107026729B CN201611166556.3A CN201611166556A CN107026729B CN 107026729 B CN107026729 B CN 107026729B CN 201611166556 A CN201611166556 A CN 201611166556A CN 107026729 B CN107026729 B CN 107026729B
- Authority
- CN
- China
- Prior art keywords
- random number
- examiner
- software
- checker
- checksum
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000006870 function Effects 0.000 claims abstract description 31
- 230000003936 working memory Effects 0.000 claims abstract description 14
- 238000004590 computer program Methods 0.000 claims description 8
- 102100025957 Interleukin-1 receptor-associated kinase 1-binding protein 1 Human genes 0.000 claims description 5
- 108050002038 Interleukin-1 receptor-associated kinase 1-binding protein 1 Proteins 0.000 claims description 5
- 238000005259 measurement Methods 0.000 claims description 5
- 230000001419 dependent effect Effects 0.000 claims description 3
- 125000004122 cyclic group Chemical group 0.000 claims description 2
- 238000007689 inspection Methods 0.000 claims 2
- 238000000151 deposition Methods 0.000 claims 1
- 230000015654 memory Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000000053 physical method Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000003278 mimic effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
用于传输软件的方法和装置。用于传输软件的方法,其特征在于下列特征:‑检查者产生第一随机数和第二随机数,‑所述检查者根据第二随机数借助于设备的模仿的或之前测得的硬件函数来计算密码密钥,‑所述检查者利用所述密钥将所述软件加密成密文,‑所述检查者将所述密文发送给所述设备,‑所述检查者将所述第一随机数发送给所述设备,‑所述检查者从所述设备中接收校验和,‑所述检查者根据所述第一随机数和所述设备的复制的工作存储器借助于所述模拟的或之前测得的硬件函数和预先给定的密码散列函数来计算参考值,‑所述检查者根据所述参考值使所述校验和经受检查,以及‑只要所述检查通过,所述检查者就将所述第二随机数发送给所述设备。
Description
技术领域
本发明涉及一种用于传输软件的方法。此外,本发明涉及一种相应的装置、一种相应的计算机程序以及一种相应的存储介质。
背景技术
信息安全作为信息学的子领域追求不同的、在专业语言上被称为保护目标的愿望。除了可用性和机密性以外,完整性在此也是传统的保护目标之一。按照国际标准化的信息技术安全评估通用标准(Common Criteria for Information Technology SecurityEvaluation, CC),这应理解为防止对信息的未授权的修改。真实性的其它保护目标表示对象、尤其是设备的真正性、可检查性和可信赖性的特性。
所提到的目标在网络物理系统(cyber-physical systems, CPS)的还较新的研究领域中具有特殊的意义。该总体概念本领域技术人员理解为与通过数据基础设施如因特网进行通信的机械的或电子的部件的信息学的或软件技术的组件的复合。网络物理系统的构造通过有线连接的或无线的通信网络、尤其是所谓的传感器网络由嵌入式系统的联网形成。
WO 2013 160032 A1 提出,确定构件的本源性,其中所述构件的至少一个单独的属性用于识别本源性,而无需对秘密的数据的独占的访问,不以公共密钥对分配给所述构件的签名进行验证。根据所述构件的至少一个构件特定的特性来产生当前的标识,例如PUF值。只要所述当前产生的标识对应于所验证的签名,则推断出所述构件的本源性。所述签名在此对应于利用私有密钥、例如该部件的制造商的私有密钥加密的代码字。
发明内容
本发明提供按照独立权利要求所述的用于传输软件的方法、相应的装置、相应的计算机程序以及相应的存储介质。
所述解决方案的优点在于提供的安全,即真正的软件被下载并且被实施在真正的硬件设备、例如传感器上。而现存的方案通常一次只能检查两个安全标准之一。
与软件完整性在信任计算的意义上的传统的证明(attestation)不同,所提出的方法不必要以对传感器装置上的实施时间进行远程并且还是精确的测量为前提。
与前面提到的常规的方案不同,按照本发明的机制此外有效地致力于传感器已被恶意软件感染的情形。这里,检查者的行动不依赖于是否存在恶意软件。目标设备的完整的软件在这里被删除并且被可信赖的软件替换。
不同于大量已知的方案,所提出的解决方案具有与隐含的相互认证相近的特性。假设仅仅合法的检查者能够模仿硬件函数或之前已测定该硬件函数,那么有意义的加密只能由合法的检查者计算出。因此,所述传感器可以在解密之后检查在所解密的代码、例如该软件的一部分的校验和中人工痕迹的存在,并且因此保证,所述软件被合法的源、例如被真正的集线器加密过。
与现存的系统不同,本发明的实施方式在检查者和待检查的设备之间不需要直接的通信连接,尤其是不需要电缆连接。通常,现存的系统甚至需要,在检查者和设备之间的通信是唯一的通信,即排除窃听攻击。
随后讨论的解决方案此外阻止针对本身作为知识产权的软件的攻击,因为所述软件只能由授权的、典型嵌入式的(embedded)设备来解密。
通过在从属权利要求中提及的措施,在独立权利要求中说明的基本思想的有利的改进方案和改善方案是可能的。因此可以规定:硬件函数是所述设备的物理不可克隆函数(physically unclonable function, PUF)或者基于所述设备的可信赖平台模块(trustedplatform module, TPM)、表征所述设备的秘密或所述设备的SIMPL系统,如在U. Rührmair“SIMPL systems: On a public key variant of physical unclonable functions”,IACR Cryptology ePrint Archive(密码学电子打印档案),255号,2009中,以及在U. Rührmair “SIMPL systems, or can we design cryptographic hardware without secretkey information.”在SOFSEM 2011: Theory and Practice of Computer Science(计算机科学的理论和实践),26-45页,Springer, 2011, 中所提出的那样。主动的攻击者在这些情况下不能冒充被授权的设备。为了实现这一点,该攻击者例如必须在密码上破解TPM或者克隆所述PUF,但是这种项攻击在实践中不能以合理的成本完成。
按照另一方面可以规定,所述软件包括可实施的程序、例如代码更新,并且所述设备在软件的解密之后实施该程序。在软件更新之后,在这种情况下所述传感器装置相对于检查者提供证据:所述传感器装置已经成功地实施所述代码更新。
附图说明
本发明的实施例在附图中示出并且在随后的说明中进一步加以解释。
图1示出与集线器连接的传感器的示意性简化的架构。
图2示出按照本发明的实施方式的方法的序列图。
具体执行方式
按照本发明的方法可以例如被实现在软件或硬件中或者以由软件和硬件构成的混合形式例如被实现在嵌入式设备(11)和充当检查者(10)的集线器中,正如图1的示例性的智能家居场景所阐述的那样。在此,概念“集线器”不应在ISO / OSI参考模型的受限的意义中去理解,而是应在宽泛的词义中去理解,该集线器包括尤其是无线地与设备(11)联网的任何节点,只要所述集线器适于将该设备(11)与另外的网络节点连接成计算机网络、例如传感器网络(wireless sensor network(无线传感器网络))。
在此,所述设备(11)本身除了可能的另外的、制图上未示出的组件之外还包括作为静态随机访问存储器(static random access memory, SRAM)被实施的工作存储器(12),所述工作存储器(12)具有物理上不可克隆的硬件函数(14)和足够的存储空间来存放针对工作存储器的运行而设置的软件(13)。此外,所述设备(11)在当前设计方案中还包括微控制器(15)、只读存储器(read only memory, ROM 16)以及适用于与检查者(10)进行相互的数据交换的空中接口(17)。
图2说明方法(20)的过程。该方法通过以特定的、相对于窃听攻击、中间人攻击、恶意软件和伪造的或篡改的硬件不退让的方式将软件(13)绑定到真正的设备(11)上来实现软件(13)的安全的传输以及尤其是更新。双方——检查者(10)和设备(11)参与所提出的机制。设备(11)应相对于检查者(10)证实其真实性和(软件)完整性。因为所述检查者(10)、这里也即所述集线器,通常具有足够的计算资源,所以下面假定,检查者的安全是通过其它机制如反病毒软件(13)、代码签名、地址空间布局随机化、控制流完整性或其他来保障。换言之,通常应假定,检查者(10)是可信赖的。
当前设计方案的基本的假设在于防篡改函数f的存在,所述防篡改函数不可分离地被绑定到设备(11)的真正的硬件上。换言之,如果针对任意的输入C将有效的结果R=f(C)返回给检查者(10),该检查者则可以推断出,该函数f确实被所述特定的、合法的设备(11)实施过。这种函数的示例是TPM、在图1中描绘的PUF(14)和用于完整性证明的例程。通常在假设每个检查者(10)拥有对于所述设备(11)来说特定的、不能以简单的方式被侵略者提取的秘密的情况下,简单的块密码或所谓的带密钥散列函数、例如基于散列函数的消息认证码(keyed-hash message authentication code, HMAC),也能模仿所述函数f。
此外应假定,所述检查者(10)拥有函数f',所述函数f'虽然具有某些在实施时间或内存使用方面的限制仍然可以被使用,以便模仿函数f。这种函数f'的示例是特定TPM的公共密钥的知识、PUF(14)的挑战-应答对的知识或者在弱的PUF(14)的情况下-有关通过后者存储的秘密密钥的知识。f'的不基于秘密的知识的另外的示例是已经提及的SIMPL系统和所选择的在设备(11)上实施的程序代码的运行时特性。
在这两个假设下,在方法(20)结束后,所述方法(20)保障设备(11)的真正性和设备(11)实施的软件(13)的完整性。
在第一步骤(21)中,检查者(10)借助于合适的随机源、例如物理随机数生成器(true random number generator, TRNG)来产生两个随机数C 1 和C 2 。所述检查者于是按照以下规则计算共同的秘密密钥k:
K=f'(C
2
)
接下来,所述检查者(10)在使用秘密密钥k的情况下以如下方式对待传输并且通过设备(11)待实施的软件(13)进行加密(步骤22):
SW
k
=E
k
(SW|random)
其中E k 例如表示按照AES借助于秘密密钥k获取的密文。软件(13)利用随机数据来充填,以便保证,得出的密文E k (SW|random)具有与设备(11)的工作存储器(12)大约相同的大小,使得只保留工作存储器(12)的非常小的容量,以便实施进一步的方法(20)。所述检查者(10)现在将密文SW k 传输给设备(11)。
在接收密文SW k 后,设备(11)将所述密文存储(步骤26)在所述设备的可写的存储器、包括工作存储器(12)中,由此所述密文覆盖存储器的完整的迄今的包括任何有害软件在内的存储内容。下面,所述设备(11)的工作存储器(12)的内容在设备已存储SW k 后用M来表示。
在下一步骤(23)中,所述检查者(10)将随机数C 1 传输给设备(11)。所述设备(11)又将C 1 用作之前提及的函数f的输入。结果f(C 1 )与设备(11)的工作存储器(12)的内容M一起被传输(步骤27)给校验和函数g并且因此提供证明:所述设备(11)已存储完整的所接收的密文,使得每个恶意软件可以假定为被删除,并且所述设备(11)具有对函数f的访问:
CHK=g(f(C
1
),M)
函数g的示例是密码签名、如HMAC,密码安全的散列函数、如SHA家庭的散列函数,或者如果安全风险可以变的合理,则是任何其他(合适的)散列函数、例如循环冗余校验(cyclic redundancy check, CRC)。
所述检查者(10)选择性地测量(步骤24)预先定义的逻辑和/或物理测量参量O的集合,而所述设备(11)计算校验和CHK=g(f(C 1 ),M)。如随后的步骤(25)表明的那样,对O的监控提供附加的可能性:检查,是否确实涉及实施函数f的特定的(真正的)设备(11)。物理的测量参量的示例是对f的实施时间的远程测量,即通过检查者(10)所执行的测量。
在下一步骤中,所述设备(11)将校验和CHK传输给检查者(10)。所述检查者计算参考值g(f'(C 1 ,M))并且将其与所接收的校验和CHK进行比较(步骤25)。所述检查者(10)选择性地计算预先定义的逻辑和/或物理测量参量的所期望的值O'并且将结果与实际测量O进行比较。
如果检查(25)成功地进行 ,即通过设备(11)返回的值和检查者(10)的值一致,则所述检查者(10)则将随机数C 2 传输给设备(11)。该设备(11)计算k=f(C 2 )并且通过计算D k (E k (SW))来解密(步骤28)密文SW K ,其中D k 表示例如在使用秘密密钥k的情况下例如按照AES进行的解密。这是所提出的方法(20)的最后的步骤。在对软件(13)进行解密之后,所述设备(11)可以实施该软件并且由此切换到正常的运行模式,例如用于将所测量的传感器值传输给充当检查者(10)的集线器。
因为只有合法的设备(11)(除了检查者(10)之外)才能够计算正确的结果k=f (C 2 ),所以所述方法(20)保证,仅仅被授权的设备(11)可以解密软件(13)。这又阻止了第三方解密和运行软件(13)。换言之,所述方法防止知识产权(intellectual property)的盗用——例如通过软件(13)的传输和逆向工程,并且排除由伪造的与集线器连接的传感器的威胁。此外,因为设备(11)的工作存储器(12)的内容M的校验和CHK在所述设备(11)允许解密软件(13)之前,即在将C 2 传输给设备(11)之前被检查,所以保证:当检查者(10)通过传输C 2 变得能够解密并实施原始软件(13)时,设备(11)的工作存储器(12)中不存在恶意软件。最后,因为只有合法的检查者(10)可以计算密钥k=f'(C 2 ),所以所述设备(11)确保检查者(10)的真实性。
Claims (10)
1.用于将软件(13)传输到远程的设备(11)上的方法(20),
其特征在于下列特征:
- 检查者(10)产生第一随机数(C 1 )和第二随机数(C 2 ),
- 所述检查者(10)根据所述第二随机数(C 2 )借助于模仿的或之前测得的所述设备(11)的硬件函数来计算(21)密码密钥,
- 所述检查者(10)利用所述密钥将所述软件(13)加密(22)成密文,
- 所述检查者(10)将所述密文发送给所述设备(11),
- 所述检查者(10)将所述第一随机数(C 1 )发送(23)给所述设备(11),
- 所述检查者(10)从所述设备(11)接收校验和(CHK),
- 所述检查者(10)根据所述第一随机数(C 1 )和复制的所述设备(11)的工作存储器(12)的内容借助于所述模仿的或之前测得的硬件函数和预先给定的密码散列函数来计算参考值,
- 所述检查者(10)根据所述参考值使所述校验和(CHK)经受检查(25),以及
- 只要所述检查(25)通过,所述检查者(10)就将所述第二随机数(C 2 )发送给所述设备(11)。
2.按照权利要求1所述的方法(20),
其特征在于下列特征:
- 在发送(23)所述第一随机数(C 1 )和接收所述校验和(CHK)之间,所述检查者(10)测量(24)一个测量参量,并且
- 所述检查者(10)使所述测量参量经受检查(25)。
3.按照权利要求2所述的方法(20),
其特征在于,所述测量参量是在发送(23)所述第一随机数(C 1 )和接收所述校验和(CHK)之间的时间段。
4.按照权利要求1至3中任一项所述的方法(20),
其特征在于下列特征:
- 所述设备(11)从所述检查者(10)接收所述密文和所述第一随机数(C 1 ),
- 所述设备(11)将所述密文存放(26)在所述设备(11)的本地工作存储器(12)中,
- 所述设备(11)根据所述第一随机数(C 1 )和所述本地工作存储器(12)的内容借助于所述散列函数和所述设备(11)的本机的硬件函数来计算(27)所述校验和(CHK),
- 所述设备(11)将所述校验和(CHK)发送给所述检查者(10),
- 所述设备(11)从所述检查者(10)接收所述第二随机数(C 2 ),
- 所述设备(11)根据所述第二随机数(C 2 )借助于所述本机的硬件函数来计算所述密钥,以及
- 所述设备(11)利用所述密钥对所述密文进行解密(28),以便获得所述软件(13)。
5.按照权利要求1至3中任一项所述的方法(20),
其特征在于下列特征:
- 所述软件(13)包括能够实施的程序,以及
- 所述设备(11)在所述软件(13)的解密(28)之后实施所述程序。
6.按照权利要求1至3中任一项所述的方法(20),
其特征在于下列特征中的至少一项:
- 所述硬件函数是所述设备(11)的物理不可克隆函数(14),
- 所述硬件函数基于所述设备(11)的可信赖的平台模块,
- 所述硬件函数基于表征所述设备(11)的秘密,或者
- 所述硬件函数基于所述设备(11)的SIMPL系统。
7.按照权利要求1至3中任一项所述的方法(20),
其特征在于下列特征:
- 所述检查者(10)在所述加密(22)之前充填所述软件(13),使得所述密文填满所述设备(11)的工作存储器(12)。
8.按照权利要求1至3中任一项所述的方法(20),
其特征在于下列特征中的至少一项:
- 所述校验和(CHK)和所述参考值是基于所述散列函数的消息认证码,
- 所述散列函数是安全的散列算法,或者
- 所述检查(25)是循环冗余校验。
9.计算机可读的存储介质,在所述存储介质上存储有计算机程序,所述计算机程序被设立用于当所述计算机程序被计算机执行时实施按照权利要求1至8中任一项所述的方法(20)。
10.装置(10、11),所述装置具有计算机可读的存储介质和计算机,在所述计算机可读的存储介质上存储有计算机程序,所述计算机程序被设立用于当所述计算机程序被所述计算机执行时实施按照权利要求1至8中任一项所述的方法(20)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015225651.0A DE102015225651A1 (de) | 2015-12-17 | 2015-12-17 | Verfahren und Vorrichtung zum Übertragen einer Software |
DE102015225651.0 | 2015-12-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107026729A CN107026729A (zh) | 2017-08-08 |
CN107026729B true CN107026729B (zh) | 2021-08-17 |
Family
ID=58993647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611166556.3A Active CN107026729B (zh) | 2015-12-17 | 2016-12-16 | 用于传输软件的方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10404718B2 (zh) |
CN (1) | CN107026729B (zh) |
DE (1) | DE102015225651A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017214584A1 (de) | 2017-08-22 | 2019-02-28 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Schützen eines Gerätes |
DE102017214591A1 (de) | 2017-08-22 | 2019-02-28 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Schützen eines Gerätes |
GB201806997D0 (en) * | 2018-04-30 | 2018-06-13 | Univ Leuven Kath | Configurable hardware device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067402A (zh) * | 2013-01-10 | 2013-04-24 | 天地融科技股份有限公司 | 数字证书的生成方法和系统 |
CN103493431A (zh) * | 2011-04-28 | 2014-01-01 | 株式会社东芝 | 数据记录装置以及处理数据记录装置的方法 |
CN104579680A (zh) * | 2014-12-19 | 2015-04-29 | 飞天诚信科技股份有限公司 | 一种安全分发种子的方法 |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3541522B2 (ja) * | 1995-10-09 | 2004-07-14 | 松下電器産業株式会社 | 機器間通信保護システムおよび機器 |
JPH10171350A (ja) * | 1996-12-10 | 1998-06-26 | Hitachi Ltd | ハッシュ値生成方法および装置 |
US5970144A (en) * | 1997-01-31 | 1999-10-19 | Synacom Technology, Inc. | Secure authentication-key management system and method for mobile communications |
US6108420A (en) * | 1997-04-10 | 2000-08-22 | Channelware Inc. | Method and system for networked installation of uniquely customized, authenticable, and traceable software application |
US6263445B1 (en) * | 1998-06-30 | 2001-07-17 | Emc Corporation | Method and apparatus for authenticating connections to a storage system coupled to a network |
US7051211B1 (en) * | 2000-08-21 | 2006-05-23 | International Business Machines Corporation | Secure software distribution and installation |
EP1211587A1 (en) * | 2000-11-30 | 2002-06-05 | Pentap Technologies AG | Distributing programming language code |
JP4151246B2 (ja) * | 2001-08-22 | 2008-09-17 | ソニー株式会社 | 情報配信端末,コンピュータプログラムおよび情報提供方法 |
CN1572099A (zh) * | 2001-10-19 | 2005-01-26 | 松下电器产业株式会社 | 设备鉴别系统和设备鉴别方法 |
US20030145203A1 (en) * | 2002-01-30 | 2003-07-31 | Yves Audebert | System and method for performing mutual authentications between security tokens |
US7747531B2 (en) * | 2002-02-05 | 2010-06-29 | Pace Anti-Piracy | Method and system for delivery of secure software license information |
JP2004104539A (ja) * | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
US7644442B2 (en) * | 2003-01-31 | 2010-01-05 | Microsoft Corporation | Systems and methods for using machine attributes to deter software piracy in an enterprise environment |
US8041957B2 (en) * | 2003-04-08 | 2011-10-18 | Qualcomm Incorporated | Associating software with hardware using cryptography |
EP1550930B1 (en) * | 2003-12-15 | 2007-08-01 | Mobile Integrated Solutions Limited | A method for restraining the re-distribution of licensed data in a digital mobile environment |
US20050210014A1 (en) * | 2004-03-08 | 2005-09-22 | Sony Corporation | Information-processing method, decryption method, information-processing apparatus and computer program |
FR2890267B1 (fr) * | 2005-08-26 | 2007-10-05 | Viaccess Sa | Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede |
JP4912772B2 (ja) * | 2005-09-22 | 2012-04-11 | 富士通株式会社 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム |
JP4829628B2 (ja) * | 2005-10-31 | 2011-12-07 | 富士通株式会社 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム |
US9509512B1 (en) * | 2006-12-22 | 2016-11-29 | Marvell International Ltd. | Message digest generator |
CN101617351B (zh) * | 2007-01-19 | 2011-06-22 | 三菱电机株式会社 | 密文生成装置、密码通信系统以及群参数生成装置 |
US8615665B2 (en) * | 2007-01-26 | 2013-12-24 | Harris Corporation | Method for providing high assurance integrity of installed software images in a software defined radio |
WO2008146546A1 (ja) * | 2007-05-25 | 2008-12-04 | Nec Corporation | 鍵生成装置、暗号化装置及び復号装置 |
US9653004B2 (en) * | 2008-10-16 | 2017-05-16 | Cypress Semiconductor Corporation | Systems and methods for downloading code and data into a secure non-volatile memory |
US8285949B2 (en) * | 2009-06-03 | 2012-10-09 | Apple Inc. | Secure software installation |
US8509448B2 (en) * | 2009-07-29 | 2013-08-13 | Motorola Solutions, Inc. | Methods and device for secure transfer of symmetric encryption keys |
DE102009051201B4 (de) * | 2009-10-29 | 2012-12-20 | Siemens Aktiengesellschaft | Authentifikation und Datenintegritätschutz eines Tokens |
US9852150B2 (en) * | 2010-05-03 | 2017-12-26 | Panzura, Inc. | Avoiding client timeouts in a distributed filesystem |
JP5433498B2 (ja) * | 2010-05-27 | 2014-03-05 | 株式会社東芝 | 暗号処理装置 |
US20120002803A1 (en) * | 2010-07-02 | 2012-01-05 | Wael Adi | Self reconfiguring vlsi architectures for unknown secret physical functions based crypto security systems |
CN102315933B (zh) * | 2011-10-18 | 2014-02-05 | 飞天诚信科技股份有限公司 | 一种更新密钥的方法及系统 |
WO2013101034A1 (en) * | 2011-12-29 | 2013-07-04 | Intel Corporation | Software modification for partial secure memory processing |
FR2985343B1 (fr) * | 2012-01-03 | 2014-01-03 | Inside Secure | Procede d'execution d'une application dans un dispositif nfc |
US9572029B2 (en) * | 2012-04-10 | 2017-02-14 | Imprivata, Inc. | Quorum-based secure authentication |
DE102012206726A1 (de) | 2012-04-24 | 2013-10-24 | Robert Bosch Gmbh | Verfahren zum Feststellen der Originalität eines Bauteils |
JP2014103514A (ja) * | 2012-11-19 | 2014-06-05 | Toshiba Corp | 通信装置、通信システムおよびプログラム |
WO2014106149A1 (en) * | 2012-12-31 | 2014-07-03 | Safelylocked, Llc | Techniques for validating cryptographic applications |
DE102013203415B4 (de) * | 2013-02-28 | 2016-02-11 | Siemens Aktiengesellschaft | Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion |
EP3025235B1 (en) * | 2013-07-25 | 2020-10-28 | Siemens Healthcare Diagnostics Inc. | Anti-piracy protection for software |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9432186B2 (en) * | 2014-01-13 | 2016-08-30 | Mxtran Inc. | Password-based key derivation without changing key |
JP6277734B2 (ja) * | 2014-01-20 | 2018-02-14 | 富士通株式会社 | 情報処理プログラム、情報処理装置および情報処理方法 |
DK2955871T3 (en) * | 2014-06-12 | 2017-05-01 | Nagravision Sa | Cryptographic method for securely exchanging messages and apparatus and system for performing this method |
US9813245B2 (en) * | 2014-08-29 | 2017-11-07 | Visa International Service Association | Methods for secure cryptogram generation |
EP3767877B1 (en) * | 2015-02-17 | 2022-05-11 | Visa International Service Association | Token and cryptogram using transaction specific information |
US10178164B2 (en) * | 2015-08-31 | 2019-01-08 | Visa International Service Association | Secure binding of software application to communication device |
CN109417476B (zh) * | 2015-10-21 | 2021-08-10 | 海德拉格莱菲克斯有限责任公司 | 使用用于彩票或其他票据生产的数字成像器关联安全和非安全数字成像 |
KR101790948B1 (ko) * | 2015-10-26 | 2017-10-27 | 삼성에스디에스 주식회사 | Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법 |
-
2015
- 2015-12-17 DE DE102015225651.0A patent/DE102015225651A1/de active Pending
-
2016
- 2016-12-09 US US15/373,679 patent/US10404718B2/en active Active
- 2016-12-16 CN CN201611166556.3A patent/CN107026729B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103493431A (zh) * | 2011-04-28 | 2014-01-01 | 株式会社东芝 | 数据记录装置以及处理数据记录装置的方法 |
CN103067402A (zh) * | 2013-01-10 | 2013-04-24 | 天地融科技股份有限公司 | 数字证书的生成方法和系统 |
CN104579680A (zh) * | 2014-12-19 | 2015-04-29 | 飞天诚信科技股份有限公司 | 一种安全分发种子的方法 |
Also Published As
Publication number | Publication date |
---|---|
US10404718B2 (en) | 2019-09-03 |
DE102015225651A1 (de) | 2017-06-22 |
US20170180392A1 (en) | 2017-06-22 |
CN107026729A (zh) | 2017-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7454035B2 (ja) | ブロックチェーンにより実装される方法及びシステム | |
CN109194466B (zh) | 一种基于区块链的云端数据完整性检测方法及系统 | |
Schulz et al. | Short paper: Lightweight remote attestation using physical functions | |
CN113014539B (zh) | 一种物联网设备安全保护系统及方法 | |
CN110874494B (zh) | 密码运算处理方法、装置、系统及度量信任链构建方法 | |
CN101241528A (zh) | 终端接入可信pda的方法和接入系统 | |
Zhang et al. | BTNC: A blockchain based trusted network connection protocol in IoT | |
CN107026729B (zh) | 用于传输软件的方法和装置 | |
Akram et al. | A privacy preserving application acquisition protocol | |
Pop et al. | Secure migration of WebAssembly-based mobile agents between secure enclaves | |
CN114553547B (zh) | 一种可监管区块链传感器的数据认证方法与系统 | |
Akram et al. | Remote attestation mechanism for user centric smart cards using pseudorandom number generators | |
CN111651740B (zh) | 一种面向分布式智能嵌入式系统的可信平台共享系统 | |
Murti et al. | Security in embedded systems | |
CN116866093B (zh) | 身份认证方法、身份认证设备以及可读存储介质 | |
Lenard et al. | A Key to Embedded System Security: Locking and Unlocking Secrets with a Trusted Platform Module | |
Vieitez Parra | The Impact of Attestation on Deniable Communications | |
Shipman et al. | A Zero Trust Architecture for Automotive Networks | |
CN117335991A (zh) | 可执行程序的无证书认证 | |
Akram et al. | Remote attestation mechanism for embedded devices based on physical unclonable functions | |
Org et al. | D2. 2–RAINBOW Attestation Model and Specification | |
Alessi et al. | Security in mobile agent systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |