CN109196507B - 用于为设备的运行提供密码安全函数的方法和装置 - Google Patents

用于为设备的运行提供密码安全函数的方法和装置 Download PDF

Info

Publication number
CN109196507B
CN109196507B CN201780019138.8A CN201780019138A CN109196507B CN 109196507 B CN109196507 B CN 109196507B CN 201780019138 A CN201780019138 A CN 201780019138A CN 109196507 B CN109196507 B CN 109196507B
Authority
CN
China
Prior art keywords
security function
context information
application
providing
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780019138.8A
Other languages
English (en)
Other versions
CN109196507A (zh
Inventor
D.默利
R.法尔克
S.派卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Publication of CN109196507A publication Critical patent/CN109196507A/zh
Application granted granted Critical
Publication of CN109196507B publication Critical patent/CN109196507B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及一种用于为设备的运行提供密码安全函数的方法和装置以及所属的计算机程序(产品)。用于为设备的运行提供密码安全函数的方法执行下面的方法步骤:‑接收用于提供这种安全函数(K)的请求,‑提供至提供这种安全函数的部位的接口(T),该部位称为信任锚(V),‑其中所述接口根据发起请求的应用(A,AA)来求得上下文信息(A_ID,AA_ID),‑为发起该请求的应用提供所请求的安全函数,‑其中所求得的上下文信息进入到所述安全函数的提供中。

Description

用于为设备的运行提供密码安全函数的方法和装置
技术领域
本发明涉及用于为设备的运行提供密码安全函数的方法和装置以及所属的计算机程序(产品)。
背景技术
设备(例如嵌入式系统(英文Embedded System))当今被应用在所有的工业分支中。对这些设备的(密码)保护越来越重要,以便能够保证安全的运行。通过密码函数可以实现诸如这些平台的如完整性、机密性或真实性的目标。由此阻挡有意的、目标导向的攻击。
保护嵌入式系统的安全的一种可能性是集成基于硬件的信任锚。信任锚可以满足分散的任务,例如安全应用的安全函数可以在运行时提供密码密钥、建立并且检验应用和配置数据的完整性检验值、发信号通知数据、提供高密码强度的随机数,等等。
因此术语“锚”(英文:Anchor)涉及:数据处理设施的安全或信任地位方案使用信任锚(英文:Trust Anchor)作为基础,并且在此前提是或者说必须是:该信任锚本身是安全并且不妥协的。
可能的信任锚例如为由ISO/IEC 11889在2009年指定的受信平台模块(TPM),其存在于每个现代PC中并且强制性地被现代操作系统作为用于确定的密码运算的前提。例如,广泛使用的操作系统“Windows”的硬盘加密“Bitlocker”基于TPM。信任锚例如也可以通过密码控制器、通过所谓的安全元件(英文:Secure Element,例如认证-半导体组件)或者以固件方式来实现。
按照图1可以介绍带有信任锚的如下场景。嵌入式系统ES(例如设备或控制计算机)包括至少一个应用A。该系统ES典型地也包括未在该图中示出的操作系统,例如VxWorks、FreeRTOS、Linux或者Microsoft Windows。同样在该图中未示出的是:该设备通常具有控制单元CPU并且提供USB接口,所述USB接口与该设备的外部可接入的USB端口连接。配置数据可以被存放在插入的USB存储器模块(或者SD卡)上,例如以加密的形式。此外,该设备可以具有程序存储器(闪存)和易失性存储器(RAM)、网络接口(例如以太网)和输入-输出单元(I/O),外围设备(传感器、执行器)可以连接到该输入-输出单元上。此外,可以将安全元件设置为信任锚。
所谓的App或者说应用(Application)可以向安全元件提出请求,以便能够由安全元件计算密码函数。
该应用例如可以涉及控制应用或诊断应用。该应用经由装置E或经由驱动器或内核模块与系统ES的信任锚V通信。装置E与信任锚V通信。应用A例如经由有线和/或无线的通信网络(例如WLAN、以太网等)来例如建立密码保护的通信连接,或者应用A想要对配置数据解密。为了执行该安全的功能,应用A请求密码安全函数,例如密钥、密钥推导或者说签名计算。可选地向信任锚传输可由应用A预给定的安全参数SP,例如密钥推导参数或密钥识别参数。该装置E于是从信任锚V获得密码安全函数K,其例如以固定的密钥或者根据安全参数SP推导出的密钥形式,所述密钥被转发给该应用以便保证通信连接的安全。
但是如果攻击者应用接管了在运行中的该设备或者该装置,则该攻击者应用可以动态地向信任锚提出请求,该信任锚于是针对其执行任意的密码运算或者密码安全函数。这可能明显损害该设备的安全性。
发明内容
发明的任务是提供一种方法以及一种安全模块,它们防止对信任锚的未经授权的访问。
该任务通过独立权利要求来解决。有利的改进方案是从属权利要求的主题。
本发明请求保护一种用于为设备的运行提供密码安全函数的方法,其中执行下面的方法步骤:
-接收用于提供这种安全函数的请求,
-提供至提供这种安全函数的部位的接口,所述接口称为信任锚,
-其中所述接口根据发起请求的应用来求得上下文信息,
-为发起该请求的应用提供所请求的安全函数,
-其中所求得的上下文信息进入到所述安全函数的提供中。
本发明的一种改进方案规定,上下文信息作为参数(例如作为安全参数)进入到安全函数的提供中。
安全函数可以以其被执行的形式来予以提供。该执行可以提供应答值。作为应答值,可以考虑(推导的)密钥、签名和其他密码函数值。
本发明的一种改进方案规定,上下文信息作为单向函数值进入到安全函数的提供中。
本发明的一种改进方案规定,上下文信息修改和/或影响从安全函数得到的值。在该情况下,在执行该安全函数之后相应地改变该安全函数值。
本发明的一种改进方案规定,该接口将求得的上下文信息递交给信任锚。
本发明的一种改进方案规定,该上下文信息以受保护的格式被递交。
本发明的一种改进方案规定,所述受保护的格式通过借助单向函数的变换或借助签名的变换或借助认证码的变换或借助生成或推导出密钥的变换或者按照它们的任意组合的变换来实现。
本发明的一种改进方案规定,上下文信息包括所述应用的身份。
在此,上下文信息可以通过下列项来表征:
-应用的名称
-应用的建立日期
-可执行文件的哈希值
-调用该应用的用户名
-调用该应用的用户组
-调用该应用的进程的进程ID
-调用该应用的进程或用户的名称空间(Name-Space)。在名称空间内,可以例如经由路径名明确地提及对象。
-设备的名称或名称空间,经由所述名称或名称空间提及ESK(嵌入式安全内核)(例如在Linux中:“/dev/esk”),
-进行访问的用户或进程或设备或系统的(安全增强Linux)标识或者操作系统特定的标识符(角色、用户名、域、类型、上下文)
-关于应用或当前状态的其他(操作系统特定的)数据。
本发明的另一方面规定了一种用于为设备的运行提供密码安全函数的装置,包括:
-用于接收用于提供这种安全函数的请求的部件,
-至少一个至提供这种安全函数的部位的接口,所述部位称为信任锚,
-其中所述接口被设计为,根据发起请求的应用来求得上下文信息,
-用于为发起该请求的应用提供安全函数的部件,其中该部件被设计用于使得所求得的上下文信息进入到所述安全函数的提供中。
本发明的另一方面可以是计算机程序或计算机程序产品,带有用于当该计算机程序(产品)在上述类型的装置上执行时来实现该方法和其上述扩展方案的部件。
上述的装置和必要时的计算机程序(产品)可以与该方法和其扩展方案或改进方案类似地相应构造或改进。
此外,还可以设置用于存储和/或提供计算机程序产品的提供设备。该提供设备例如是数据载体,其存储和/或提供计算机程序产品。代替地和/或附加地,提供设备例如是网络服务、计算机系统、服务器系统—尤其是分布式计算机系统、基于云的计算系统和/或虚拟计算系统,该基于云的计算系统和/或虚拟计算系统优选以数据流的形式存储和/或提供计算机程序产品。
这种提供例如以程序数据块和/或指令数据块的形式作为下载来进行,优选作为文件,尤其是作为下载文件,或者作为整个计算机程序产品的数据流—尤其是作为下载数据流。该提供却也可以例如作为部分下载来进行,其由多个部分组成并且尤其是经由对等网络下载或者作为数据流来提供。这种计算机程序产品例如在使用提供设备的条件下以数据载体的形式被读入系统中并且执行程序指令,从而在计算机上执行本发明的方法,或者配置构建设备,使得该构建设备构建本发明的装置。
本发明和其实施方式具有下面的优点:
本发明的优点在于防止攻击,在攻击情况下,未经授权的攻击者应用将获得对信任锚的访问。
当攻击者应用现在接管系统,找出原始应用使用哪些也可能包含原始应用的数据和参数的身份ID,并且然后在信任锚处将执行同样的安全运算或安全函数时,信任锚将返回由原始应用的ID和攻击者应用特定的上下文信息(例如攻击者应用的进程编号或名称、日期、哈希码等)组成的安全函数。
附图说明
本发明的其他优点、细节和改进方案从结合附图对实施例的下面的描述中得到。
其中:
图1示出了开头描述的过程,以及
图2示出了在给安全函数添加涉及例如信任锚的驱动器中的调用应用的身份/上下文信息的情况下本发明的过程。
具体实施方式
图2示出了带有用于提供密码安全函数的装置E的嵌入式系统ES。该嵌入式系统ES在此包括应用,例如A、AA。装置E包括提供安全函数的部位或者与提供安全函数的部位通信,上面也将该部位称为信任锚V。信任锚V与装置E的通信借助接口来进行,所述接口例如可以构造为驱动器T。信任锚V的驱动器(例如Linux内核模块)将关于请求或调用安全函数的应用(例如A)的至少一个上下文信息连带地进入到要由信任锚执行或者提供的安全运算中。上下文信息例如以进行调用的应用A的身份或识别信息A_ID的形式被连带计入到安全运算中。在该实施例中,在图2中示出了两个应用A和AA,它们向信任锚V请求安全函数K。在此,原始应用A发起对安全函数K的请求。此外,装置E的接口T例如求得应用A的识别信息A_ID来作为上下文信息。在变型方案中,驱动器将由原始应用获得的数据和/或参数(例如安全参数SP)连同根据进行调用的应用所求得的识别信息A_ID一起递交给信任锚。在另一变型方案中,该接口例如利用单向函数或哈希函数H(A_ID,SP)来构建与可由应用预给定的参数SP和应用的识别信息A_ID相关的参数或哈希函数值,并且将该参数或哈希函数值递交给信任锚V。信任锚利用所请求的安全运算将安全函数例如作为签名函数、作为密钥函数、或者作为另外的密码函数或者运算返回。在另外的变型方案中,驱动器可以根据应用A的所求得的识别信息来修改由信任锚接收的应答消息并且将经修改的值K’(A_ID,SP)提供给应用A,其中所述应答消息可以包括安全函数K(SP)的结果。在有攻击者应用的情况下,在装置E的同一调用时,由该装置给应用AA提供不同的应答值K’(AA_ID,SP)。上述的所有策略也可以相互组合。
可能的这些上下文信息尤其是(单独或者组合地):
–应用的名称
-应用的建立日期
-可执行文件的哈希值
-调用该应用的用户名
-调用该应用的用户组
-调用该应用的进程的进程ID
-调用该应用的进程或用户的名称空间(Name-Space)。在名称空间内可以例如经由路径名明确地提及对象。
-设备的名称或名称空间,经由所述名称或名称空间提及ESK(嵌入式安全内核)(例如在Linux中:“/dev/esk”),
-进行访问的用户或进程或设备或系统的(安全增强Linux)标识或者操作系统特定的标识符(角色、用户名、域、类型、上下文)
-关于应用或当前状态的其他(操作系统特定的)数据。
类似于原始应用A,攻击者应用AA可以访问信任锚V。即使对于攻击者应用AA来说原始应用A的识别信息A_ID是已知的,攻击者应用AA的第二识别信息AA_ID在此也要进入到信任锚V的安全函数K中。攻击者应用AA因此只能让如下安全函数的结果被返回:攻击者应用AA的第二信息进入到所述安全函数中。攻击者应用AA于是获得应答值K(AA_ID,SP)或者K’(AA_ID,SP)(例如,推导的密钥),其与原始应用A的应答值K(A_ID,SP)或者K’(A_ID,SP)(例如,推导的密钥)不匹配。
为了成功地攻击这种系统,攻击者应用AA必须攻击操作系统的部分。这几乎不能实现,或者只能以极高的花费才能实现。此外,不必将访问局限于一个装置或者至信任锚的一个接口,这在技术上经常不能实际地应用并且与高的配置成本关联。在此允许攻击者应用或其他应用访问信任锚。但是实现的是:攻击者应用或其他应用不能与第一应用调用相同的安全函数。
虽然本发明具体通过优选实施例被详细阐述并且描述,但是本发明不被所公开的例子限制,技术人员可以从中推导出其他变型方案,而不脱离本发明的保护范围。

Claims (15)

1.一种用于为设备的运行提供密码安全函数的方法,其中执行下面的方法步骤:
-接收用于提供这种安全函数(K)的请求,
-提供至提供这种安全函数的部位的接口(T),所述部位称为信任锚(V),
-其中所述接口根据发起所述请求的应用(A,AA)来求得上下文信息(A_ID,AA_ID),
-为发起所述请求的所述应用提供所请求的安全函数,
-其中所求得的上下文信息进入到所述安全函数的提供中,所述上下文信息包括所述应用的身份。
2.如权利要求1所述的方法,其特征在于,所述上下文信息作为参数进入到所述安全函数的提供中。
3.如权利要求1至2之一所述的方法,其特征在于,所述上下文信息作为单向函数值进入到所述安全函数的提供中。
4.如权利要求1至2之一所述的方法,其特征在于,所述上下文信息修改和/或影响从所述安全函数得到的值(K’)。
5.如权利要求1至2之一所述的方法,其特征在于,所述接口将求得的上下文信息递交给所述信任锚。
6.如权利要求1至2之一所述的方法,其特征在于,所述上下文信息以受保护的格式被递交。
7.如权利要求6所述的方法,其特征在于,所述受保护的格式通过借助单向函数的变换或借助签名的变换或借助认证码的变换或借助生成或推导出密钥的变换来实现。
8.一种用于为设备的运行提供密码安全函数的装置(E),包括:
-用于接收用于提供这种安全函数(K)的请求的部件,
-至少一个至提供这种安全函数的部位的接口(T),所述部位称为信任锚(V),
-其中所述接口被设计为,根据发起所述请求的应用(A,AA)来求得上下文信息(A_ID,AA_ID),
-用于为发起所述请求的所述应用提供安全函数(K)的部件,其中该部件被设计用于使得所求得的上下文信息进入到所述安全函数的提供中,所述上下文信息包括所述应用的身份。
9.如权利要求8所述的装置,其特征在于,所述上下文信息作为参数进入到所述安全函数的提供中。
10.如权利要求8至9之一所述的装置,其特征在于,所述上下文信息作为单向函数值进入到所述安全函数的提供中。
11.如权利要求8至9之一所述的装置,其特征在于,所述上下文信息被设计用于修改和/或影响从所述安全函数得到的值(K’)。
12.如权利要求8至9之一所述的装置,其特征在于,所述接口被设计用于将求得的上下文信息递交给所述信任锚。
13.如权利要求8至9之一所述的装置,其特征在于,所述上下文信息能够以受保护的格式被递交。
14.如权利要求13所述的装置,其特征在于,所述受保护的格式能通过借助单向函数的变换或借助签名的变换或借助认证码的变换或借助生成或推导出密钥的变换来实现。
15.计算机可读存储介质,具有用于当该计算机可读存储介质在根据权利要求8至14之一所述的装置(E)上运行时执行根据权利要求1至7之一所述的方法的指令。
CN201780019138.8A 2016-03-22 2017-03-07 用于为设备的运行提供密码安全函数的方法和装置 Active CN109196507B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102016204684.5 2016-03-22
DE102016204684.5A DE102016204684A1 (de) 2016-03-22 2016-03-22 Verfahren und Einrichtung zum Bereitstellen einer kryptographischen Sicherheitsfunktion für den Betrieb eines Geräts
PCT/EP2017/055244 WO2017162424A1 (de) 2016-03-22 2017-03-07 Verfahren und einrichtung zum bereitstellen einer kryptographischen sicherheitsfunktion für den betrieb eines geräts

Publications (2)

Publication Number Publication Date
CN109196507A CN109196507A (zh) 2019-01-11
CN109196507B true CN109196507B (zh) 2022-06-07

Family

ID=58314169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780019138.8A Active CN109196507B (zh) 2016-03-22 2017-03-07 用于为设备的运行提供密码安全函数的方法和装置

Country Status (7)

Country Link
US (1) US11106828B2 (zh)
EP (1) EP3403214B1 (zh)
CN (1) CN109196507B (zh)
DE (1) DE102016204684A1 (zh)
ES (1) ES2805423T3 (zh)
HU (1) HUE051270T2 (zh)
WO (1) WO2017162424A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020162878A1 (en) * 2019-02-04 2020-08-13 Hewlett-Packard Development Company, L.P. Control of access to hierarchical nodes
EP3722983A1 (de) 2019-04-09 2020-10-14 Siemens Aktiengesellschaft Sicherheitsvorrichtung und verfahren zur überwachung eines zugriffs eines gerätes auf eine sicherheitsvorrichtung
DE102020212143A1 (de) 2020-09-28 2022-03-31 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Bereitstellen von Diensten
CN115225308B (zh) * 2022-05-17 2024-03-12 国家计算机网络与信息安全管理中心 大规模群体攻击流量的攻击团伙识别方法及相关设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102153A2 (en) * 1999-11-22 2001-05-23 Sun Microsystems, Inc. Mechanism for merging multiple policies
CN101958913A (zh) * 2010-10-29 2011-01-26 四川长虹电器股份有限公司 基于动态口令和数字证书的双向身份认证方法
CN102393890A (zh) * 2011-10-09 2012-03-28 广州大学 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法
CN103608819A (zh) * 2011-03-30 2014-02-26 耶德托公司 使软件应用能够在移动台上执行
CN104021335A (zh) * 2014-06-05 2014-09-03 中国人民解放军国防科学技术大学 基于可扩展密码服务框架的密码服务方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956505A (en) 1991-12-24 1999-09-21 Pitney Bowes Inc. Remote activation of software features in a data processing device
US8876608B2 (en) * 2000-04-07 2014-11-04 Igt Virtually tracking un-carded or anonymous patron session data
US8504479B2 (en) 2001-08-29 2013-08-06 Conexant Systems, Inc. Key interface for secure object manipulation
JP3950010B2 (ja) 2002-05-17 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ データ処理装置、プログラムおよび記録媒体
US7369657B2 (en) * 2002-11-14 2008-05-06 Broadcom Corporation Cryptography accelerator application program interface
US7472286B2 (en) * 2003-08-29 2008-12-30 Microsoft Corporation Selectively authorizing software functionality after installation of the software
CN1992596A (zh) * 2005-12-27 2007-07-04 国际商业机器公司 用户验证设备和用户验证方法
US8539225B2 (en) * 2008-04-30 2013-09-17 Motorola Solutions, Inc. Method and device for dynamic deployment of trust bridges in an ad hoc wireless network
US10241752B2 (en) * 2011-09-30 2019-03-26 Apple Inc. Interface for a virtual digital assistant
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9773432B2 (en) * 2015-06-27 2017-09-26 Intel Corporation Lightweight cryptographic engine

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102153A2 (en) * 1999-11-22 2001-05-23 Sun Microsystems, Inc. Mechanism for merging multiple policies
CN101958913A (zh) * 2010-10-29 2011-01-26 四川长虹电器股份有限公司 基于动态口令和数字证书的双向身份认证方法
CN103608819A (zh) * 2011-03-30 2014-02-26 耶德托公司 使软件应用能够在移动台上执行
CN102393890A (zh) * 2011-10-09 2012-03-28 广州大学 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法
CN104021335A (zh) * 2014-06-05 2014-09-03 中国人民解放军国防科学技术大学 基于可扩展密码服务框架的密码服务方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于Agent的证书路径构建方法;李卓凡等;《计算机工程》;20060930;第32卷(第18期);第127-129页 *

Also Published As

Publication number Publication date
CN109196507A (zh) 2019-01-11
EP3403214A1 (de) 2018-11-21
DE102016204684A1 (de) 2017-09-28
EP3403214B1 (de) 2020-07-01
US20190095648A1 (en) 2019-03-28
US11106828B2 (en) 2021-08-31
HUE051270T2 (hu) 2021-03-01
ES2805423T3 (es) 2021-02-12
WO2017162424A1 (de) 2017-09-28

Similar Documents

Publication Publication Date Title
KR102504519B1 (ko) 네트워킹된 장치들을 갖는 컴퓨터 구동 시스템의 반가상 보안 위협 보호
JP6114832B2 (ja) 仮想マシンのための管理制御方法、装置及びシステム
US9054865B2 (en) Cryptographic system and methodology for securing software cryptography
US8352740B2 (en) Secure execution environment on external device
CN109196507B (zh) 用于为设备的运行提供密码安全函数的方法和装置
US20210012008A1 (en) Method of initializing device and method of updating firmware of device having enhanced security function
US20190080059A1 (en) Information processing apparatus, information processing method, and computer program product
US9594915B2 (en) Information processing apparatus
EP3270318B1 (en) Dynamic security module terminal device and method for operating same
CN110198296B (zh) 鉴权方法和装置、存储介质及电子装置
CN110795742B (zh) 高速密码运算的度量处理方法、装置、存储介质及处理器
US20160132681A1 (en) Method for performing a secure boot of a computing system and computing system
CN111901285B (zh) 一种可信验证方法、系统、设备及存储介质
Panos et al. A security evaluation of FIDO’s UAF protocol in mobile and embedded devices
CN106656915A (zh) 基于可信计算的云安全服务器
CN110750791B (zh) 基于内存加密保障可信执行环境抗物理攻击的方法及系统
US20180183609A1 (en) Remote attestation of a network endpoint device
US20180349575A1 (en) Native code authorization verification library
JP2008176741A (ja) クライアント端末、サービス提供サーバ、サービス提供システム、制御方法、およびサービス提供方法
US9135449B2 (en) Apparatus and method for managing USIM data using mobile trusted module
KR20150089696A (ko) 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법
EP2966586A1 (en) System and method for managing application passwords
CN106789074B (zh) 一种Java卡的应用身份验证方法及验证系统
JP6010672B2 (ja) セキュリティ設定システム、セキュリティ設定方法およびプログラム
KR20150074128A (ko) 적어도 하나의 소프트웨어 구성요소를 컴퓨팅 디바이스에 다운 로딩하는 방법, 관련 컴퓨터 프로그램 제조물, 컴퓨팅 디바이스, 컴퓨터 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Munich, Germany

Applicant after: Siemens Transport Co., Ltd.

Address before: Munich, Germany

Applicant before: Siemens Mobile Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant