CN108027861A - 安全启动装置、系统和方法 - Google Patents

安全启动装置、系统和方法 Download PDF

Info

Publication number
CN108027861A
CN108027861A CN201680054860.0A CN201680054860A CN108027861A CN 108027861 A CN108027861 A CN 108027861A CN 201680054860 A CN201680054860 A CN 201680054860A CN 108027861 A CN108027861 A CN 108027861A
Authority
CN
China
Prior art keywords
processor
certificate
signature
flash memory
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680054860.0A
Other languages
English (en)
Inventor
罗恩·凯达尔
欧金·珀尔武
杰夫·史密斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN108027861A publication Critical patent/CN108027861A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/64Self-signed certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种安全启动方法包含:在摘要处理器处从一次写入终生有效式存储器获得证书摘要;使用所述摘要处理器通过以密码方式处理敏感信息图像来计算闪存摘要;以及使用所述摘要处理器比较所述闪存摘要与所述证书摘要。

Description

安全启动装置、系统和方法
背景技术
随着社会变得越来越依赖于电子信息存储和处理,信息和处理系统已变得易于受到攻击。黑客破坏数据存储装置和/或损坏和/或强占处理指令来获得黑客无权得到的信息和/或使一或多个处理系统执行所述系统并不意欲执行的操作。黑客可能使用复杂度范围从非常简单到非常精密且复杂的技术以便存取信息和/或使操作被执行。为提防黑客,已开发使黑客不能存取信息和/或使操作被执行的技术。然而,虽然开发了保护措施,但黑客会改变策略以克服新的保护措施,因为这样做存在强烈的个人意愿和/或大量财务激励。
用于禁止成功地窃用程序代码以执行的一种技术为计算通电时的摘要,且将所计算摘要对照从以密码方式签名的证书导出的摘要进行比较,随后再执行所述程序代码。处理器使用所述程序代码计算所计算摘要,且从经签名证书导出所导出摘要,并且比较所述两个摘要。如果所计算摘要与所导出摘要并不匹配,则所述程序代码不受信任,且且因此不被执行。因此,尽管程序代码可能会被黑客强占,但强占并不成功,因为被强占的程序代码不执行。然而,从经签名证书导出摘要使用大量计算资源,从而消耗处理功率、能量和时间。
发明内容
一种安全启动系统的实例包含:一次写入终生有效式存储器,其存储证书摘要;以及摘要处理器,其以通信方式耦合到所述一次写入终生有效式存储器且经配置以:通过以密码方式处理敏感信息图像来计算闪存摘要;以及比较所述闪存摘要与所述证书摘要。
一种安全启动方法的实例包含:在摘要处理器处从一次写入终生有效式存储器获得证书摘要;使用所述摘要处理器通过以密码方式处理敏感信息图像来计算闪存摘要;以及使用所述摘要处理器比较所述闪存摘要与所述证书摘要。
一种安全启动系统的实例包含:用于从一次写入终生有效式存储器获得证书摘要的装置;用于在摘要处理器中通过以密码方式处理敏感信息图像来计算闪存摘要的计算装置;以及用于比较所述闪存摘要与所述证书摘要的比较装置。
一种非暂时性处理器可读存储媒体的实例包含处理器可读指令,所述处理器可读指令经配置以:致使摘要处理器从一次写入终生有效式存储器获得证书摘要;致使摘要处理器通过以密码方式处理敏感信息图像来计算闪存摘要;以及致使摘要处理器比较所述闪存摘要与所述证书摘要。
附图说明
图1为根据一些方面/实施例的经配置以与通信网络通信的一类电子装置的简化图。
图2为根据一些方面/实施例的可含于图1中所示的装置中的任一个中的处理系统的框图。
图3为根据一些方面/实施例的在图2中所示的处理系统中产生并存储经签名证书的过程的框流程图。
图4为根据一些方面/实施例的使用经签名证书确定存储在图2中所示的处理系统中的敏感信息是否已被更改的过程的混合框流程图与简化硬件框图。
图5为根据一些方面/实施例的用于安全地启动图2中所示的处理系统的至少部分的过程的框流程图。
具体实施方式
本文中论述用于安全地启动处理系统的技术。举例来说,处理系统可通过重新验证待执行指令的真实性而不重新验证含有基于所述待执行指令的证书摘要的经签名证书的真实性来安全地重启。举例来说,处理系统可含有含有基于待执行指令的摘要的经签名证书、证书处理器和含有一次写入终生有效式存储装置的摘要处理器。
在系统启动期间,通过证书处理器检查经签名证书的真实性,且响应于真实性被检验,将证书摘要存储在一次写入终生有效式存储装置中。也在系统启动期间,摘要处理器基于存储在处理系统中的图像中的待执行指令且可能基于其它信息确定闪存摘要。摘要处理器比较所确定的闪存摘要与证书摘要以确定待执行指令是否真实。优选地,经由此比较,摘要处理器确定所确定的闪存摘要与证书摘要是否相同。优选地,如果闪存摘要与证书摘要不相同,则认为所述指令不真实。一次写入终生有效式存储装置甚至在摘要处理器断电时也保持所述证书摘要。响应于对摘要处理器的重新供电,摘要处理器通过确定闪存摘要并比较所述闪存摘要与存储在一次写入终生有效式存储装置中的证书摘要来启动,而无需证书处理器重新验证经签名证书的签名的真实性。另外,摘要处理器可对证书处理器加电/掉电,且在证书处理器加电之后使证书处理器退出复位状态。然而,这些实例并不详尽。
本文中所描述的项目和/或技术可以提供以下能力中的一或多个以及未提及的其它能力。可安全地且快速地启动处理系统。可在无需重新验证经签名证书的真实性的情况下启动处理系统。装置的成本和功耗可得以减小,同时提供装置的安全启动。与例如电话或平板电脑等昂贵的高功率装置相关联的安全性级别可提供于低成本、低功率装置中。单独的处理器可异步地启动。受信任处理器可安全地通过非受信任处理器启动。受信任处理器可重新启动而无需执行全安全启动。启动时间可得以减小,与先前技术相比减小到10ms与1s之间。可使用反向信任次序执行安全启动,例如,通过从不受信任处理器开始,到启动受信任处理器。不受信任处理器以两个阶段启动,受信任阶段和不受信任阶段。最初,不受信任处理器通过执行来自只读存储器(ROM)的启动指令而在受信任阶段中启动,且接着稍后通过执行来自软件的启动指令而在不受信任阶段中继续启动。在初始受信任阶段期间,不受信任处理器验证证书的真实性并将来自证书的摘要存储在一次写入终生有效式存储器中。成本相对较低、功率相对较低和/或面积相对较小的受信任处理器可安全地重新启动,而无需使用相对昂贵、功能强大、面积较大的处理器或与受信任处理器结合的不对称引擎。可提供其它能力,且不是根据本发明的每个实施方案都必须提供所论述的能力中的任一个,更不用说全部。
参考图1,系统10包含各种装置,此处有智能电话12、血压监测器14、电视16和汽车18,其全部与通信网络20通信。电话12、血压监测器14、电视16和汽车18各自经配置以与网络22无线地通信,从而与网络20交换可帮助提供服务的数据。举例来说,监测器14可将可用来调整提供给或针对监测器14的用户22的治疗的信息提供给医生。作为另一实例,关于电视16的用户的观看习惯的信息可用来调整经由电视16提供给用户的信息。尽管与网络20交互的能力可为装置的处理系统提供多个优点,但此能力也可能使装置易受攻击,例如黑客更改待由处理系统执行的指令。尽管图1中所示的装置各自经配置以与通信网络20通信,其中所述装置例如为物联网(IoT)装置的实例,但可使用除IoT装置以外的装置,包含不经配置以与通信网络无线地或经由有线连接通信的装置。另外,图1中所示的装置仅为实例,且可使用众多其它类型的装置,包含但不限于其它IoT装置,例如接近度传感器、相机传感器、远程锁、车库门打开器、灌溉系统、天气传感器、生物测定传感器、可佩戴传感器,等。
参考图2,图1中所示的装置中的一个的实例包括处理系统30,所述处理系统包括摘要处理器32、证书处理器34、收发器36、存储器38和一次写入终生有效式存储器(WAM)40。处理器32、34、收发器36、存储器38和WAM 40以通信方式耦合到彼此以进行双向通信,即,这些组件经配置和耦合以直接和/或间接地彼此通信。摘要处理器32经配置以执行除确定闪存摘要以外的操作(和本文中论述的其它操作),但在本文中为方便起见称为摘要处理器。举例来说,摘要处理器32包含密码引擎60,所述密码引擎为与摘要处理器32的中央处理单元(CPU)分离的硬件引擎。类似于摘要处理器32,证书处理器34经配置以执行除确定证书摘要以外的操作(和本文中论述的其它操作),但在本文中为方便起见而称为证书处理器。如在下文进一步详细论述,处理系统30经配置以安全地启动,包含使摘要处理器32安全地重新启动而无需证书处理器34重新验证经签名证书54的签名56是真实的。
收发器36可经配置以无线地和/或经由有线连接与外部装置通信。另外,收发器36是任选的,且可能在特定装置中不存在。收发器36经配置以直接或间接地与网络14和/或例如基站收发器台等其它通信装置、例如电话等移动装置等双向通信。收发器36可建立到网络18的电信链路以将信息从处理器32、34发送到在含有处理系统30的装置外部的实体,且从含有处理系统30的装置外部的实体接收信息并将此信息传递到处理器32、34。
摘要处理器32和证书处理器34各自优选地包含智能硬件装置,例如:中央处理单元(CPU),例如由Corporation或制造或设计的那些CPU;微控制器;专用集成电路(ASIC),等。处理器32、34中的任一个或两个可包括可分布在处理系统30中的多个单独的物理实体。下文进一步论述处理器32、34。摘要处理器32经配置以响应于被启动而计算摘要并比较所述摘要与经过验证和所存储的摘要。摘要处理器32经配置以重新计算摘要,并比较所述摘要与所存储的摘要。证书处理器34经配置以通过锁定并存储图像(下文论述)且通过执行存储在只读存储器中的指令(即,在处于受信任模式中时)而验证来自经签名证书的摘要来启动。证书处理器34进一步经配置以在证书处理器34处于受信任模式时将经验证摘要存储在WAM 40中。证书处理器34经配置以在不受信任模式中操作,从而在执行只读存储器中的指令之后执行随机存取存储器的指令。如下文进一步论述,证书处理器34经配置以一旦在安全环境中基于证书和待认证的数据加电启动就执行计算密集操作,且摘要处理器32经配置以在功率减小之后执行较不计算密集的操作以在数据重新加载时重新认证所述数据。
存储器38包含只读存储器(ROM)42、随机存取存储器(RAM)、软件(SW)46、永久存储器48、标头50、图像52,和包含签名56和摘要58的经签名证书54。图像52可为软件图像,且可存储在存储器48中,所述永久存储器可为例如闪存存储器、安全数字(SD)卡、硬盘,等。存储器38为存储软件46的处理器可读存储媒体,所述软件为含有指令的处理器可读、处理器可执行软件代码,所述指令经配置以在执行时致使处理器32、34中的任一个或两个执行本文中所描述的各种功能(但所述描述可能仅提及处理器32和/或处理器34执行功能),包含致使一或多个其它实体执行功能(例如,使WAM 40存储信息)。或者,软件46可能并不能直接由处理器32或处理器34执行,且可改为经配置以致使处理器32或处理器34例如在软件被编译和执行时执行适当功能。存储器38与处理器32、34以通信方式耦合,即,处理器32、34与存储器38经配置以直接和/或间接地彼此通信。标头50和图像52以可执行的文件格式存储。举例来说,标头50和图像52可根据可执行与可链接格式(ELF)加以存储。
标头50和图像52为敏感信息,其可为由开发人员产生且存储在永久存储器48中的文件。举例来说,开发人员创建包含标头50和图像52的文件,且将所述文件提供到处理系统30和处理系统30的制造商的代码签名应用程序。标头50包含用于图像52的参数的指示,所述参数例如地址的位长度(例如,32位地址或64位地址)、目标操作系统应用二进制接口(ABI),等。标头50可包含以下各者的指示:构成图像52的代码的各部分的大小、代码的各部分的开始地址、这些部分的索引、代码部分的散列,和/或含有所有组合散列的散列的证书。图像52为包含敏感信息的敏感信息图像,敏感信息即为在使用之前或作用于所述信息之前需要确认尚未被更改的信息,例如待由摘要处理器32执行的程序的指令。这些指令为特别敏感的信息,因为这些指令易受攻击(利用),以便使摘要处理器32执行摘要处理器32最初并不希望执行的指令,和/或以最初并不希望的次序执行既定指令。
经签名证书54包含签名56和摘要58,且可存储在永久存储器48中。签名56由证书颁发中心提供、已随摘要58一起呈现,其中证书颁发中心组合签名56与摘要58以产生经签名证书54,证书颁发中心将所述经签名证书提供到处理系统30。签名56可用来验证经签名证书54有效,且因此摘要58为真实的。
WAM 40经配置以存储信息且保持所述信息,即使摘要处理器32断电也保持所述信息。WAM 40经配置以在WAM 40断电且证书处理器34也断电时清除其存储器(例如,寄存器),且在通电之后写入到其存储器仅一次。即,在通电且写入到其存储器之后,WAM 40不能再次写入到其存储器,尽管仍然被通电。WAM 40经配置以仅在证书处理器34被断电的同时重新断电且被再次重新通电之后才再次写入到其存储器。WAM 40经配置以保持写入到其存储器的信息,甚至在证书处理器34断电时也是这样。WAM 40优选地经配置以仅在处理系统30断电时才断电。因此,WAM 40在以下意义上“始终接通”:WAM 40经配置以在摘要处理器32和(有可能)证书处理器34断电的同时保持加电。然而,WAM 40可例如连同证书处理器34、连同处理系统30和/或独立于处理系统30或其任何组件而断电。WAM 40处于始终接通的功率域上,使得关掉摘要处理器32(和/或证书处理器34)不会影响WAM 40的信息存储。因此,WAM40具有永久存储器,其在摘要处理器32和/或证书处理器34的功率循环期间持续存储信息。
摘要处理器32相对于证书处理器34为功率相对较低的缓慢处理器。举例来说,摘要处理器32可能不具有高速缓冲存储器,相对于证书处理器34具有较慢时钟速度,较之于证书处理器对存储器(例如,RAM、磁盘)的存取较少,和/或可能具有对资源(例如,和RSA(Rivest Shamir Adleman)加速器)的较少存取。摘要处理器32可经配置以在证书处理器34经配置以运行应用程序的同时使用少量处理资源执行有限任务。摘要处理器32经配置以触发密码引擎60以例如计算闪存摘要,如下文所论述。摘要处理器32经配置以存取图像52,而图像52例如在锁定于RAM 44中或存储在内部存储器(两者皆在下文论述)中时不可被除摘要处理器32和证书处理器34以外的处理器存取。摘要处理器32经配置以执行摘要比较/验证,而证书处理器34经配置以根据软件46中的指令执行RSA/证书评价,以从经签名证书54提取证书摘要。举例来说,摘要处理器32可经配置以比较闪存摘要与证书摘要。摘要处理器32可基于此比较确定图像的真实性,且在所述比较指示图像尚未从其原始内容更改的情况下通过授权图像中的指令的执行来完成启动。
摘要处理器32为受信任的安全处理器,而证书处理器34最初受信任,且接着稍后不受信任。证书处理器34经配置以最初根据ROM 42中的指令执行操作,且接着根据RAM 44中的指令执行操作。证书处理器34在根据ROM 42执行操作时受信任,且在根据RAM 44中的指令执行操作时不受信任(即,较之于在根据ROM 42执行操作时较不受信任)。举例来说,摘要处理器32可为处理系统30的受信任执行环境(TEE)的部分。证书处理器34可经配置以在受信任时将图像52例如从永久存储器48加载到由处理器32、34共享的RAM 44。证书处理器34可经配置以在图像52处于RAM 44中时锁定所述图像,和/或将图像52复制到除摘要处理器32和证书处理器34以外的处理器不能存取的内部存储器。
密码引擎60为经配置以对输入到密码引擎60的信息执行密码编译操作的硬件引擎。举例来说,密码引擎60可经配置以通过以密码方式处理敏感信息图像(例如,图像52)来计算闪存摘要。举例来说,密码引擎60可经配置以对纯文字执行安全散列算法(SHA)(例如,SHA-1、SHA256,等)以产生闪存摘要。密码引擎60经配置以通过摘要处理器32触发。密码引擎60为硬件引擎,且使用的功率比证书处理器34用来执行RSA计算的功率小。密码引擎60优选地经配置以对整个图像52执行密码编译操作,以帮助确保图像52尚未受损,例如尚未被更改。
摘要处理器32、证书处理器34、存储器38和/或WAM 40单独地或以任何适当组合(例如,执行存储在存储器38中的指令的处理器32、34)包括用于执行本文中论述的功能/操作的装置。举例来说,这些实体单独地或组合地提供:用于获得证书摘要的装置;用于通过以密码方式处理敏感信息图像来计算闪存摘要的计算装置;用于比较闪存摘要与证书摘要的比较装置;用于使用证书处理器验证包含证书摘要的以密码方式签名的证书的签名的装置;用于响应于验证以密码方式签名的证书的签名而将证书摘要存储在一次写入终生有效式存储器中的装置。举例来说,所述计算装置可包括密码引擎60。
参考图3,进一步参考图2,设置和存储经签名证书54的过程110包含所展示的阶段。然而,过程110仅为实例,而非限制性的。过程110可例如通过添加、移除、重排、组合、同时执行若干阶段和/或将单个阶段拆分成多个阶段来加以更改。举例来说,可从过程110移除阶段116、118,使得从阶段114输出的摘要115为摘要58。对过程110的其它修改是可能的。
在阶段112处,创建标头50和图像52,且将其提供到密码引擎60和存储器38。举例来说,软件开发人员创建包含标头50和图像52的文件,且将所述文件提供到处理系统30的制造商(例如,含有处理系统30的装置的制造商)。制造商将标头50和图像52存储在处理系统30的存储器38中,且还将标头50和图像52提供到制造商的代码签名应用程序,其包含密码编译处理阶段114和任选阶段116和118。
在阶段114处,对标头50和图像52执行密码编译过程。所述密码编译过程可为使用标头50和图像52作为输入且通过散列标头50和图像52与其它信息来产生摘要115的安全散列算法(SHA)(例如,SHA-1、SHA256、等)。密码编译过程可由制造商的处理器而不一定由密码引擎60执行。
在阶段116处,过程110包含串接摘要115与客户化信息117。举例来说,客户化信息117可包含制造商ID和/或产品ID和/或图像版本和/或其它信息。客户化信息117因此有助于将摘要115修改得更为独特(如果实际上并不独特)。
在阶段118处,执行另一密码编译过程,此次使用摘要115与客户化信息117的串接作为输入。阶段118处的密码编译过程可与如在阶段114处的密码编译过程相同。因此,举例来说,摘要115与客户化信息117的串接可以安全散列算法与其它信息(例如,随机数)散列以产生摘要58。如上文所提及,如果省略阶段116和118,则摘要115将为摘要58。
在阶段120处,执行证书形成。摘要58与证书信息121组合以形成证书。证书信息121可包含各种信息,例如制造商身份以及防回退版本、调试向量、调试SoC(芯片上系统)序列号、信任根(RoT)索引,等。证书形成可由处理系统30的制造商(例如,含有处理系统30的装置的制造商)执行。证书接着发送到证书颁发中心以用于签名。
在阶段122处,过程110包含证书签名。证书颁发中心从制造商接收在阶段120处形成的证书,且形成签名56并将所述签名添加到证书120。证书颁发中心为验证证书120的来源并使用高度安全的专用加密密钥提供签名56作为此验证的指示的安全服务器。证书颁发中心从阶段122输出包含证书信息121、签名56和摘要58的经签名证书54。经签名证书54提供到存储器38,所述存储器存储经签名证书54。
参考图4,进一步参考图2到3,拆分安全启动过程140包含所展示的阶段。过程140包含摘要处理器验证阶段160和证书处理器验证阶段162。证书处理器34优选地通过执行存储在ROM 42中的指令来执行阶段162。然而,过程140仅为实例,而非限制性的。过程140可例如通过添加、移除、重排、组合、同时执行若干阶段和/或将单个阶段拆分成多个阶段来加以更改。举例来说,尽管签名验证展示为由证书处理器34执行,且密码编译处理和比较由摘要处理器32执行,但单个处理器(即使包括多个实体)可执行所展示的所有操作。在此情况下,启动过程将不为拆分启动过程,因为启动过程将不在单独处理器之间拆分。作为另一实例,可从过程140省略阶段154、156,使得从阶段156输出的摘要158为摘要215。如果从过程110省略阶段116、118,则从过程140省略阶段154、156。对过程110的其它修改是可能的。如果使用,则阶段152与阶段154、156可相对于阶段142异步地执行,且因此可与阶段142同时、与阶段142相继或与阶段142部分地同时且部分地相继执行。而且,尽管阶段152、156展示于摘要处理器验证中,但阶段152、156如由摘要处理器32触发而由密码引擎60执行,但不由摘要处理器32自身执行。过程140可确定存储在图2中所示的处理系统中的敏感信息是否已被更改。
在阶段142处,过程140包含证书签名验证。证书处理器34从存储器38接收经签名证书254,验证签名256(或未能验证签名256),且响应于验证签名256而存储摘要258。经签名证书254包含证书信息221、签名256和证书摘要258。证书处理器34经配置以验证包含证书摘要258的以密码方式签名的证书(此处为经签名证书254)的签名。证书处理器34经配置以通过执行存储在ROM 42中的指令来验证签名256,即执行签名256的签名验证。举例来说,证书处理器34执行RSA和公共密钥操作以使用与用来产生签名54的证书颁发中心私用密钥且因此与经签名证书54相关联的公共密钥来验证签名256。证书处理器34进一步经配置以响应于验证以密码方式签名的证书254的签名256而将证书摘要258存储在一次写入终生有效式存储器40中。如果签名在阶段142处被验证,则证书摘要258被信任为最初产生且存储在存储器38中的摘要58,即,摘要58尚未被更改。在证书摘要258被信任为摘要58的情况下,证书处理器34将证书摘要258提供到WAM 40,且WAM 40存储证书摘要258。证书处理器34经配置以在执行存储在只读存储器中的指令之后执行存储在随机存取存储器中的指令。
标头250和图像252从存储器38提供到密码引擎60以用于密码编译处理。标头250可或可不匹配在过程110期间由开发人员创建并存储在存储器38中的标头50。即,处理系统30可能已被窃用,且标头50可能已被更改。而且或替代地,图像252可或可不匹配在过程110期间由开发人员创建并存储在存储器38中的图像52。即,处理系统30可能已被窃用,且图像52可能已被更改。
在阶段152处,将标头250和图像252提供到密码引擎60且以密码方式处理。举例来说,密码引擎60对标头250和图像252执行密码编译过程以产生摘要215。所述密码编译过程可为使用标头250和图像252作为输入且通过散列标头250和图像252与其它散列信息(例如,随机数)来产生摘要215的安全散列算法(SHA)(例如,SHA-1、SHA256,等)。如果标头250和图像252与标头50和图像52最初产生且存储时相同,使用与在过程110的阶段114中相同的密码编译过程,且对于阶段152中的密码编译过程使用与在阶段114中使用的相同的其它散列信息,则摘要215将与摘要115相同。
在阶段154处,过程140包含串接摘要215与客户化信息217。客户化信息217与客户化信息117相同,且因此可包含制造商ID和/或产品ID和/或图像版本和/或其它信息。阶段154处的串接为与过程110的阶段116处的串接相同的串接。
在阶段156处,执行另一密码编译过程,此次使用摘要215与客户化信息217的串接作为输入。阶段156处的密码编译过程可为与阶段152处的密码编译过程相同的密码编译过程。因此,举例来说,摘要215与客户化信息217的串接可通过密码引擎60以安全散列算法与其它信息(例如,随机数)散列以产生闪存摘要158。如上文所提及,如果省略阶段154、156,则摘要215将为摘要158。如果标头250和图像252与标头50和图像52最初产生且存储时相同,且对于阶段152中的密码编译过程使用与在阶段114中使用的相同的其它散列信息,则因为客户化信息217与客户化信息215相同,将分别在阶段116、154和阶段118、156处执行相同的串接和密码编译过程,因此闪存摘要158将与摘要58相同。
在阶段161处,对闪存摘要158与证书摘要258进行比较。摘要处理器32比较在阶段152、154、156中确定/计算的闪存摘要与在阶段142中验证且存储在WAM 40中的证书摘要258。即,过程140包含比较闪存摘要158与证书摘要258以进行图像认证。如果闪存摘要158匹配证书摘要258,则标头50和图像52分别与标头250和图像252相同。这意味着图像52尚未被更改,且因此图像252通过认证,且可受信任并由摘要处理器32根据图像252中的指令执行操作。
可重复摘要处理器验证160,而不重复证书处理器验证阶段162。摘要处理器32可独立于WAM 40断电而断电,即,摘要处理器32可在WAM 40不断电且因此WAM 40的存储器不被清除的情况下断电。因此,摘要处理器32可断电,而由WAM 40存储的信息将为永久的,即,由WAM 40持续存储且可由WAM 40检索/读取。因此,摘要处理器32可断电,且接着再次通电。如果WAM 40已被写入且尚未断电,则可重复摘要处理器验证160(其中摘要处理器32从WAM40重新读取证书摘要258),而不重复证书处理器验证162(且因此签名验证,例如,包含RSA处理)。证书处理器34还可独立于WAM 40断电而断电,或WAM 40可在每当证书处理器34断电时断电。摘要处理器32可重复地进行功率循环、断电且再次重新通电。响应于摘要处理器32加电,可重复摘要处理器验证160,而不执行证书摘要处理器验证162。即,摘要处理器32经配置以通过计算闪存摘要158并比较闪存摘要158与证书摘要258来对通电作出响应,且因此安全启动的实例包含通过重复摘要处理器验证160,即计算闪存摘要158并比较闪存摘要158与证书摘要258,来对摘要处理器32重新通电作出响应。
参考图5,进一步参考图1到4,用于安全地启动图2中所示的处理系统30的至少部分的过程170包含所展示的阶段。然而,过程170仅为实例,而非限制性的。过程170可例如通过添加、移除、重排、组合、同时执行若干阶段和/或将单个阶段拆分成多个阶段来加以更改。举例来说,过程170可通过摘要处理器验证160来进行。
在阶段172处,过程170包含在摘要处理器处从一次写入终生有效式存储器获得证书摘要。举例来说,摘要处理器32可从WAM 40读取证书摘要258。此可为从证书摘要258被写入到WAM 40以来摘要处理器32第一次从WAM 40读取证书摘要258,或摘要处理器32从证书摘要258被写入到WAM 40以来可能先前已从WAM 40读取证书摘要258一或多次。
在阶段174处,过程170包含使用摘要处理器通过以密码方式处理敏感信息图像来计算闪存摘要。举例来说,摘要处理器32从存储器38接收标头250和图像252,触发密码引擎60处理标头250和图像252以产生摘要215。摘要处理器32可任选地串接摘要215与客户化信息217,且触发密码引擎60以密码方式处理所串接信息以产生闪存摘要158。
在阶段176处,过程170包含使用摘要处理器比较闪存摘要与证书摘要。举例来说,摘要处理器32比较闪存摘要158与证书摘要258,且在闪存摘要158匹配证书摘要258的情况下认证图像252(和标头250)以完成摘要处理器32的启动且批准使用图像252用于进一步处理。如果图像252的认证失败,即,如果闪存摘要158不匹配证书摘要258,则摘要处理器32将终止摘要处理器32的启动。
过程170可包含以下特征中的一或多个。过程170可进一步包含使用证书处理器34验证包含证书摘要258的以密码方式签名的证书254的签名256,以及响应于验证以密码方式签名的证书254的签名256而将证书摘要258存储在一次写入终生有效式存储器40中。验证签名256可包括证书处理器34执行存储在只读存储器42中的指令。过程170的实例可包含证书处理器仅在执行存储在只读存储器42中的指令之后才执行存储在随机存取存储器中的指令。举例来说,证书处理器34通过执行存储在ROM 42中的指令来执行证书处理器验证,以例如验证签名256并将证书摘要258发送到WAM 40进行存储。摘要处理器32可为比证书处理器34功耗低的处理器。摘要处理器32可响应于摘要处理器32通电而执行所述计算和比较。摘要处理器32经配置以使用与处理系统30的制造商相关联的信息或产品识别码或与产品的制造商相关联的信息和产品识别码两者计算闪存摘要158,且此处使用与处理系统30的制造商相关联的信息或产品识别码或与产品的制造商相关联的信息和产品识别码两者计算闪存摘要158。举例来说,优选地除了例如图像52等程序信息之外,密码引擎60还可对与制造商相关联的信息和/或产品信息执行散列函数。而且或替代地,图像52优选地在于阶段174处计算闪存摘要之前被复制并锁定(防止修改)。
其它考量
其它实例和实施方案在本发明和所附权利要求书的范围和精神内。例如,由于软件的性质,上文所描述的功能可使用由处理器、硬件、固件、硬连线或这些中的任何者的组合执行的软件实施。实施功能的特征也可物理上位于各个位置处,包含经分布以使得功能的各部分在不同物理位置处实施。而且,如本文中所使用,项目列表中在“中的至少一个”或“中的一或多个”之前所使用的“或”指示分离性列表,以使得例如“A、B或C中的至少一个”或“A、B或C中的一或多个”的列表意味着A或B或C或AB或AC或BC或ABC(即A和B和C),或具有多于一个特征的组合(例如AA、AAB、ABBC等)。
如本文中所使用,除非另有陈述,否则功能或操作是“基于”项目或条件的声明意味着所述功能或操作是基于所陈述的项目或条件且可基于除了所陈述的项目或条件之外的一或多个项目和/或条件。
另外,将信息发送或发射“到”实体的指示或将信息发送或发射“到”实体的陈述不需要完成通信。这类指示或陈述包括信息从发送实体传送,但不到达信息的既定接收方。即使实际上未接收到信息,既定接收方仍可被称为接收实体,例如,接收执行环境。
可根据具体要求作出实质性变化。举例来说,还可使用定制硬件,和/或可将特定元件实施于硬件、软件(包含便携式软件,例如小程序等)或两者中。另外,可利用到其它计算装置(例如网络输入/输出装置)的连接。
如本文所用,术语“机器可读媒体”和“计算机可读媒体”是指参与提供致使机器以特定方式操作的数据的任何媒体。使用计算机系统,各种计算机可读媒体可涉及将指令/代码提供到处理器以用于执行,和/或可用于存储和/或携载此类指令/代码(例如,作为信号)。在许多实施方案中,计算机可读媒体为物体和/或有形存储媒体。此类媒体可采用许多形式,包括但不限于非易失性媒体和易失性媒体。非易失性媒体包含例如光盘和/或磁盘。易失性媒体包括(不限于)动态存储器。
举例来说,常见形式的物理和/或有形计算机可读媒体包含软性磁盘、柔性磁盘、硬盘、磁带,或任何其它磁性媒体、CD-ROM、任何其它光学媒体、打孔卡、纸带、具有孔图案的任何其它物理媒体、RAM、PROM、EPROM、FLASH-EPROM、任何其它存储器芯片或盒带、如下文所描述的载波,或计算机可以从其读取指令和/或代码的任何其它媒体。
上文所论述的方法、系统和装置为实例。各种配置可视需要省略、替代或添加各种程序或组件。举例来说,在替代配置中,方法可以不同于所描述的次序来执行,且可添加、省略或组合各种步骤。而且,可以各种其它配置组合关于某些配置所描述的特征。可以类似方式组合所述配置的不同方面和元件。而且,技术发展,且因此元件中的许多为实例且并不限制本发明或权利要求的范围。
在描述中给出特定细节以提供对(包含实施方案的)实例配置的透彻理解。然而,配置可在没有这些特定细节的情况下实践。举例来说,已在无不必要细节的情况下展示众所周知的电路、过程、算法、结构和技术以免混淆配置。此描述仅提供实例配置,且并不限制权利要求的范围、适用性或配置。实际上,所述配置的前面描述提供用于实施所描述的技术的描述。可在不脱离本发明的精神或范围的情况下对元件的功能及布置进行各种改变。
而且,可将配置描述为被描绘为流程图或框图的过程。尽管每一流程图或框图可将操作描述为循序过程,但许多操作可并行或同时执行。此外,可以重新布置所述操作的次序。过程可具有图中未包含的额外步骤或功能。此外,可用硬件、软件、固件、中间件、微码、硬件描述语言或其任何组合实施方法的实例。当以软件、固件、中间件或微码实施时,用以执行必要任务的程序代码或代码段可存储在例如存储媒体等非暂时性计算机可读媒体中。处理器可以执行所描述的任务。
图中展示和/或本文中论述为彼此相连接或通信的功能性或其它组件以通信方式耦合。即,其可直接或间接地连接以实现其间的通信。
在已描述若干实例配置之后,可在不脱离本发明的精神的情况下使用各种修改、替代性构造和等效物。举例来说,上文元件可为较大系统的组件,其中其它规则可优先于本发明的应用或以其它方式修改本发明的应用。而且,可在考虑以上元件之前、期间或之后进行许多操作。因此,上文描述并不约束权利要求书的范围。
另外,可揭示多于一个发明。

Claims (25)

1.一种安全启动系统,其包括:
一次写入终生有效式存储器,其存储证书摘要;以及
摘要处理器,其以通信方式耦合到所述一次写入终生有效式存储器且经配置以:
通过以密码方式处理敏感信息图像来计算闪存摘要;以及
比较所述闪存摘要与所述证书摘要。
2.根据权利要求1所述的系统,其进一步包括证书处理器,所述证书处理器以通信方式耦合到所述一次写入终生有效式存储器且经配置以:
验证包含所述证书摘要的以密码方式签名的证书的签名;以及
响应于验证所述以密码方式签名的证书的所述签名而将所述证书摘要存储在所述一次写入终生有效式存储器中。
3.根据权利要求2所述的系统,其中所述证书处理器经配置以通过执行存储在只读存储器中的指令来验证所述签名。
4.根据权利要求2所述的系统,其中所述证书处理器经配置以锁定所述敏感信息图像以禁止修改所述敏感信息图像。
5.根据权利要求2所述的系统,其中所述摘要处理器为比所述证书处理器功耗低的处理器。
6.根据权利要求1所述的系统,其中所述系统经配置以在所述摘要处理器断电时使所述一次写入终生有效式存储器保持加电,且其中所述摘要处理器经配置以通过计算所述闪存摘要并比较所述闪存摘要与所述证书摘要而对通电作出响应。
7.根据权利要求1所述的系统,其中所述摘要处理器经配置以使用与所述系统的制造商相关联的信息或产品识别码或与所述系统的所述制造商相关联的所述信息和所述产品识别码两者来计算所述闪存摘要。
8.一种安全启动方法,其包括:
在摘要处理器处从一次写入终生有效式存储器获得证书摘要;
使用所述摘要处理器通过以密码方式处理敏感信息图像来计算闪存摘要;以及
使用所述摘要处理器比较所述闪存摘要与所述证书摘要。
9.根据权利要求8所述的方法,其进一步包括:
使用证书处理器验证包含所述证书摘要的以密码方式签名的证书的签名;以及
响应于验证所述以密码方式签名的证书的所述签名而将所述证书摘要存储在所述一次写入终生有效式存储器中。
10.根据权利要求9所述的方法,其中所述验证所述签名包括所述证书处理器执行存储在只读存储器中的指令。
11.根据权利要求9所述的方法,其进一步包括所述证书处理器锁定所述敏感信息图像以禁止修改所述敏感信息图像。
12.根据权利要求9所述的方法,其中所述摘要处理器为比所述证书处理器功耗低的处理器。
13.根据权利要求8所述的方法,其中所述摘要处理器响应于所述摘要处理器通电而执行所述计算和所述比较。
14.根据权利要求8所述的方法,其中所述摘要处理器使用与包含所述摘要处理器的产品的制造商相关联的信息或产品识别码或与所述产品的所述制造商相关联的所述信息和所述产品识别码两者来计算所述闪存摘要。
15.一种安全启动系统,其包括:
用于从一次写入终生有效式存储器获得证书摘要的装置;
用于在摘要处理器中通过以密码方式处理敏感信息图像来计算闪存摘要的计算装置;以及
用于比较所述闪存摘要与所述证书摘要的比较装置。
16.根据权利要求15所述的系统,其进一步包括:
用于使用证书处理器验证包含所述证书摘要的以密码方式签名的证书的签名的装置;以及
用于响应于验证所述以密码方式签名的证书的所述签名而将所述证书摘要存储在所述一次写入终生有效式存储器中的装置。
17.根据权利要求16所述的系统,其中所述用于验证所述签名的装置经配置以执行存储在只读存储器中的指令来验证所述签名。
18.根据权利要求16所述的系统,其中所述用于验证所述签名的装置经配置以锁定所述敏感信息图像以禁止修改所述敏感信息图像。
19.根据权利要求16所述的系统,其中摘要处理器包括所述计算装置和所述比较装置,且证书处理器包括所述用于验证的装置,其中所述摘要处理器为比所述证书处理器功耗低的较慢处理器。
20.根据权利要求15所述的系统,其中摘要处理器包括所述计算装置和所述比较装置,且其中所述计算装置经配置以响应于所述摘要处理器通电而计算所述闪存摘要。
21.根据权利要求15所述的系统,其中所述计算装置用于使用与所述系统的制造商相关联的信息或产品识别码或与所述系统的所述制造商相关联的所述信息和所述产品识别码两者来计算所述闪存摘要。
22.一种非暂时性处理器可读存储媒体,其包括处理器可读指令,所述处理器可读指令经配置以:
致使摘要处理器从一次写入终生有效式存储器获得证书摘要;
致使摘要处理器通过以密码方式处理敏感信息图像来计算闪存摘要;以及
致使摘要处理器比较所述闪存摘要与所述证书摘要。
23.根据权利要求22所述的存储媒体,其进一步包括经配置以进行以下操作的指令:
致使证书处理器验证包含所述证书摘要的以密码方式签名的证书的签名;以及
致使所述证书处理器响应于验证所述以密码方式签名的证书的所述签名而将所述证书摘要存储在所述一次写入终生有效式存储器中。
24.根据权利要求22所述的存储媒体,其中所述经配置以致使所述摘要处理器计算所述闪存摘要的指令经配置以致使所述摘要处理器响应于所述摘要处理器通电而计算所述闪存摘要。
25.根据权利要求22所述的存储媒体,其中所述经配置以致使所述摘要处理器计算所述闪存摘要的指令经配置以致使所述摘要处理器使用与含有所述摘要处理器的产品的制造商相关联的信息或产品识别码或与所述产品的所述制造商相关联的所述信息和所述产品识别码两者来计算所述闪存摘要。
CN201680054860.0A 2015-09-25 2016-07-28 安全启动装置、系统和方法 Pending CN108027861A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/866,636 US9749141B2 (en) 2015-09-25 2015-09-25 Secure boot devices, systems, and methods
US14/866,636 2015-09-25
PCT/US2016/044371 WO2017052760A1 (en) 2015-09-25 2016-07-28 Secure boot devices, systems, and methods

Publications (1)

Publication Number Publication Date
CN108027861A true CN108027861A (zh) 2018-05-11

Family

ID=56609994

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680054860.0A Pending CN108027861A (zh) 2015-09-25 2016-07-28 安全启动装置、系统和方法

Country Status (3)

Country Link
US (1) US9749141B2 (zh)
CN (1) CN108027861A (zh)
WO (1) WO2017052760A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111881467A (zh) * 2020-06-12 2020-11-03 海光信息技术有限公司 利用安全处理器保护文件的方法、装置、cpu和计算机设备

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10185513B1 (en) 2015-06-05 2019-01-22 Life365, Inc. Device configured for dynamic software change
US10037201B2 (en) * 2016-02-26 2018-07-31 Dell Products L.P. Secure live media boot system
US11003537B2 (en) * 2018-05-29 2021-05-11 Micron Technology, Inc. Determining validity of data read from memory by a controller
US20210357220A1 (en) * 2018-07-31 2021-11-18 Hewlett-Packard Development Company, L.P. Executing instructions
US20210056207A1 (en) * 2019-08-21 2021-02-25 Qualcomm Incorporated Securing Devices From Unauthorized Software Upgrade
FR3100632B1 (fr) * 2019-09-06 2022-01-28 Stmicroelectronics Grand Ouest Sas Système électronique
DE102020200436A1 (de) * 2020-01-15 2021-07-15 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Erkennen einer Manipulation von Daten
US20220284100A1 (en) * 2021-03-05 2022-09-08 Red Hat, Inc. Management of local signing of software packages using a trusted execution environment
US11709941B1 (en) * 2021-06-30 2023-07-25 Amazon Technologies, Inc. Extending measured boot for secure link establishment
US11630922B2 (en) * 2021-09-23 2023-04-18 Rockwell Automation Technologies, Inc. Counterfeit hardware detection techniques
US20230117694A1 (en) * 2021-10-14 2023-04-20 Cypress Semiconductor Corporation Systems, methods, and devices for security attribute caching and accelerated wake times of secured environments

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
CN104462965A (zh) * 2014-11-14 2015-03-25 华为技术有限公司 应用程序完整性验证方法及网络设备
CN104301119B (zh) * 2014-11-05 2018-10-19 中国建设银行股份有限公司 数据签名方法、签名验证方法、数据签名设备及验证服务器

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050060549A1 (en) * 1998-10-26 2005-03-17 Microsoft Corporation Controlling access to content based on certificates and access predicates
EP1429224A1 (en) 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US7940932B2 (en) 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US20100120527A1 (en) 2008-11-13 2010-05-13 Bally Gaming, Inc. Co-processor assisted software authentication method
US20120060039A1 (en) 2010-03-05 2012-03-08 Maxlinear, Inc. Code Download and Firewall for Embedded Secure Application
US9413538B2 (en) 2011-12-12 2016-08-09 Microsoft Technology Licensing, Llc Cryptographic certification of secure hosted execution environments
US8856538B2 (en) 2012-07-27 2014-10-07 GM Global Technology Operations LLC Secured flash programming of secondary processor
CN102929674B (zh) 2012-11-02 2016-02-10 威盛电子股份有限公司 电子装置以及开机方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
CN104301119B (zh) * 2014-11-05 2018-10-19 中国建设银行股份有限公司 数据签名方法、签名验证方法、数据签名设备及验证服务器
CN104462965A (zh) * 2014-11-14 2015-03-25 华为技术有限公司 应用程序完整性验证方法及网络设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111881467A (zh) * 2020-06-12 2020-11-03 海光信息技术有限公司 利用安全处理器保护文件的方法、装置、cpu和计算机设备
CN111881467B (zh) * 2020-06-12 2022-10-28 海光信息技术股份有限公司 利用安全处理器保护文件的方法、装置、cpu和计算机设备

Also Published As

Publication number Publication date
US20170093582A1 (en) 2017-03-30
WO2017052760A1 (en) 2017-03-30
US9749141B2 (en) 2017-08-29

Similar Documents

Publication Publication Date Title
CN108027861A (zh) 安全启动装置、系统和方法
CN106656502B (zh) 计算机系统及安全执行的方法
US20230289787A1 (en) Authentication using a secure circuit
JP6514337B2 (ja) モバイルアプリケーションを安全にするための方法および装置
JP5816750B2 (ja) 生体イメージ情報を含む使い捨てパスワードを用いた認証方法及び装置
US9740849B2 (en) Registration and authentication of computing devices using a digital skeleton key
ES2953529T3 (es) Testigo de autenticación fuerte multiusuario
Gunasinghe et al. PrivBioMTAuth: Privacy preserving biometrics-based and user centric protocol for user authentication from mobile phones
US20180007037A1 (en) Transaction-specific shared secret in one-time password device
JP6374119B2 (ja) 統合型近距離無線通信インフラストラクチャのためのセキュリティプロトコル
JP2019126022A (ja) ブロックチェーン式多要素個人身元認証を実現するシステム及び方法
US9736151B2 (en) Biometric reference information registration system, apparatus, and program
CN108476404A (zh) 安全设备配对
EP3637297A1 (en) Securing firmware
US20160105285A1 (en) Deriving cryptographic keys from biometric parameters
CN109075965B (zh) 使用口令码验证的前向安全密码技术的方法、系统和装置
US20180167211A1 (en) Determination of a device-specific private key for an asymmetrical cryptographic method on a device
TW202137199A (zh) 生物支付設備的認證方法、裝置、電腦設備和儲存媒體
US11809540B2 (en) System and method for facilitating authentication via a short-range wireless token
Gope et al. A comparative study of design paradigms for PUF-based security protocols for IoT devices: Current progress, challenges, and future expectation
Lee et al. A user-friendly authentication solution using NFC card emulation on android
CN115062291A (zh) 用于管理容器的方法、系统和计算机可读介质
Parrinha et al. Flexible and low-cost HSM based on non-volatile FPGAs
KR20190017370A (ko) 해시체인 기반의 일회용 패스워드를 이용한 사용자 인증 방법 및 장치
WO2018014103A1 (pt) Sistema de provisionamento, assinatura e verificação de documento eletrônico, método de provisionamento e assinatura de documento eletrônico e método de verificação de autenticidade de documento eletrônico

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180511

WD01 Invention patent application deemed withdrawn after publication