CN110073356A - 使用安全装置的尤其是具有交易性质的方法和实体 - Google Patents

使用安全装置的尤其是具有交易性质的方法和实体 Download PDF

Info

Publication number
CN110073356A
CN110073356A CN201780074091.5A CN201780074091A CN110073356A CN 110073356 A CN110073356 A CN 110073356A CN 201780074091 A CN201780074091 A CN 201780074091A CN 110073356 A CN110073356 A CN 110073356A
Authority
CN
China
Prior art keywords
entity
normal
covering
circuit
detector means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780074091.5A
Other languages
English (en)
Other versions
CN110073356B (zh
Inventor
E·马伊姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN110073356A publication Critical patent/CN110073356A/zh
Application granted granted Critical
Publication of CN110073356B publication Critical patent/CN110073356B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Alarm Systems (AREA)

Abstract

本发明涉及一种受信任执行硬件环境(TEE)安全实体,其包括:安全处理电路,并且适于实施合约执行架构,例如用于执行合约型程序的钱包节点,其中所述程序能够响应于程序标识符而加载到执行存储器中,所述程序标识符含于通过用于与其它实体通信的信道到达所述实体的消息中;以及用于与所述实体的物理环境交互的安全装置,例如传感器和/或者致动器模块,其能够供应用于所述合约的执行的输入数据和/或接收由所述合约的执行生成的数据,安全装置含有其自身的秘密密钥,用于保证所述程序的执行框架内的交换。

Description

使用安全装置的尤其是具有交易性质的方法和实体
技术领域
本发明涉及方法和系统领域,尤其是涉及安全装置的交易方法和系统,且尤其但以非限制性方式涉及本申请人名下的文件WO2016120826A2和WO2017122187A2中描述的系统和方法,所述文件的内容以引用的方式并入本发明描述。
背景技术
为上述两个文件建立的搜索报告构成最接近的现有技术。
发明内容
本发明旨在提高执行交易的实体的安全性和抗篡改性,所述交易在P2P架构中合乎需要地是安全的。
根据第一方面,提出一种在受信任执行硬件环境(TEE)中的安全实体,其包括:安全处理电路,并且适于实施合约执行架构,例如用于执行合约型程序的钱包节点,所述程序能够响应于程序标识符而加载到执行存储器中,所述程序标识符含于通过用于与其它实体通信的信道到达所述实体的消息中;以及用于与所述实体的物理环境交互的安全装置,例如传感器和/或者致动器模块,其可供应用于合约的执行的输入数据和/或接收由合约的执行生成的数据,安全数据含有其自身的秘密密钥,用于保证程序的执行框架内的交换。
此实体任选地包括以下有利特征:
*所述实体包括能够检测安全处理电路的环境参数的正常/异常状态的至少一个检测器装置,所述或每个装置包括使得有可能对相关装置的正常/异常状态信息进行签名的秘密私钥,所述安全处理电路能够传输消息,所述消息一方面含有利用电路的私钥签名的消息内容,另一方面含有利用对应的私有装置密钥签名的所述或每个正常/异常状态信息。
*所述实体包括能够检测安全处理电路的至少两个不同环境参数的正常/异常状态的至少两个检测器装置,每个检测器装置接收至少一个其它检测器装置的正常/异常状态信息签名并且包括至少验证所述签名的处理构件。
*所述处理构件能够生成利用其自身的私钥签名的另一检测器装置的正常/异常状态信息。
*待由装置供应的状态信息的缺乏对应于所述装置的异常状态。
*所述或每个环境参数从群组中选出,所述群组包括安全处理电路的操作参数和包围所述安全处理电路的包层的完整性。
*所述实体包括至少两个检测器装置,包含针对操作参数的检测器装置以及针对包层的完整性的另一检测器装置,其中所述包层还包围所述操作参数的检测器装置。
*所述实体包括能够检测包围所述安全处理电路的包层的完整性的正常/异常状态的检测器装置,其中所述包层还包围所述安全交互电路。
*所述实体还包括安全交互电路的正常/异常状态检测器装置。
*所述实体包括至少两个包层,所述包层分别包围所述实体的至少两个单独单元以及所述单元中的一个单元中针对另一单元的包层完整性的正常/异常状态检测器。
*周期性地生成已签名正常/异常状态信息,以便远程发送到至少一个验证装置,以便验证正常状态的连续性,安全处理电路能够本地存储后者以便解决所述安全处理电路与所述验证装置之间的远程通信途径的任何不可用性,并在重新建立通信途径后向后者发送一组缺失的已签名状态信息。
*验证装置是中心授权方装置。
*所述至少一个验证装置包括一组验证装置,其由实施相对于安全处理电路的镜像的电路形成。
*所述实体还包括用于在检测到异常状态的情况下使安全处理电路无效的构件。
根据另一方面,提出一种用于保护P2P架构中的实体之间的交换的方法,每个实体包括例如WND的安全处理电路和能够检测安全处理电路的环境参数的正常/异常状态的至少一个检测器装置,所述或每个装置包括使得有可能对相关装置的正常/异常状态信息进行签名的秘密私钥,所述安全处理电路能够传输消息,所述消息一方面含有利用电路的私钥签名的消息内容,另一方面含有利用对应的私有装置密钥签名的所述或每个正常/异常状态信息。
此方法任选地包括以下有利特征:
*其实施于实体中,所述实体包括至少两个检测器装置,所述检测器装置能够检测不同电路的至少两个环境参数的正常/异常状态,每个检测器装置接收至少一个其它检测器装置的正常/异常状态信息签名并且包括至少验证所述签名的处理构件。
*所述处理构件生成利用其自身的私钥签名的另一检测器装置的正常/异常状态信息。
*待由装置提供的状态信息的不存在对应于所述装置的异常状态。
*所述或每个环境参数从群组中选出,所述群组包括电路的操作参数和包围安全处理电路的包层的完整性。
*其实施于实体中,所述实体包括至少两个检测器装置,包含针对操作参数的检测器装置以及针对包层的完整性的另一检测器装置,其中所述包层还包围操作参数的检测器装置。
*其实施于实体中,所述实体包括传感器和/或致动器模块,其中用于包层完整性的装置,所述包层还包围所述模块。
*其实施于实体中,所述实体还包括至少一个传感器和/或致动器的正常/异常状态检测器装置。
*其实施于实体中,所述实体包括分别用于来自实体的分开的至少两个单元的至少两个包层,其中包括单元中的一个单元的包层完整性的环境参数由另一单元的检测器装置检测。
*周期性地生成已签名正常/异常状态信息,以用于远程传输到至少一个验证装置且用于验证正常状态的连续性,安全处理电路能够本地存储后者以解决所述安全处理电路与所述验证装置之间的远程通信途径的任何不可用性,并在重新建立通信途径后向后者发送一组缺失的已签名状态信息。
*验证装置是中心授权方装置。
*所述至少一个验证装置包括一组验证装置,其由实施相对于安全处理电路的镜像的电路形成。
*所述方法包括:实体的初始配对,包括将检测器装置生成的正常/异常状态签名从一个实体发送到另一实体,并且相互进行;以及在与另一实体的交互期间,由每个实体对其正常/异常状态签名揭示正常状态的验证。
*直接配对涉及生物计量数据,所述生物计量数据用于限制网络中的每一个体可能的公钥/私钥对的数目。
*所述配对包括从生物计量数据交换、每个装置处生成的随机码的交换、共享物理代码的生成(例如冲击)当中选出的至少一个技术。
*所述方法还包括在检测到异常状态的情况下对安全处理电路的无效化。
根据另一方面,提出一种用于确定P2P中的实体网络中的欺诈起源的方法,其中每个实体具有例如WND的安全处理电路以及能够检测电路的环境参数的正常/异常状态的检测器装置,所述方法包括:
确定实体生成的信息中的缺陷,
确定所述实体的所述检测器装置处的正常或异常状态,
在异常状态的情况下使所述实体无效,
尽管处于正常状态,但在所述信息存在缺陷的情况下,在不破坏所述实体的情况下朝向网络传播缺陷信息。
有利地但任选地,无破坏的缺陷信息包括关于装置制造商的信息,以便使来自所述制造商的所有装置无效。
根据又一方面,提供一种包括安全包层的便携式终端,所述包层包括用于捕捉由终端的生成器(屏幕、扬声器等)传输的信号的构件、用于在包层中传送此信号的构件、用于在终端的传感器(相机、麦克风等)处检索所述信号的构件,以及提供于连接到生成器和传感器的处理电路中以用于根据检索到的信号的更改来检测此包层的破坏的构件。
有利地但任选地,传送构件包括分布在包层中的能够传送信号的多个信道。
根据又一方面,提出P2P中的实体之间的若干级别上的配对方法,每个实体包括安全处理电路,并且在适用时,还包括至少一个传感器和/或致动器模块,其中直接配对(级别0)需要实体之间的接近性,而在第一和第二实体处于直接配对时,在已与第二实体配对的实体通过邻域传递而变得与第一实体间接配对(级别1等等)的情况下,间接配对包括指定所述实体已与第二实体配对的信息,并且至少一些实体受到能够确定处理电路的——以及在适用的情况下,所述模块的——环境参数的正常/异常状态的检测器装置的保护,所述方法包括实体之间由其检测器装置提供的正常/异常状态信息的传输,以及仅在所述正常/异常状态信息指示传输实体的正常状态时才包括实体到另一实体的邻域传输。
有利地但任选地,在直接配对的上下文中,仅可向实体传递满足关于由检测器装置保护的实体群体的给定准则的一个邻域。
还提出一种在能够发送和接收在附近传输的编码信号的装置之间的配对方法,第一装置发送对第二装置捕捉的临时值进行编码的信号,而同时,第二装置发送对第一装置捕捉的第二临时值进行编码的信号,所述临时值用于生成共享短暂对称密钥以保护连接到所述配对的其它数据的装置之间的交换。
最后,提出一种在能够发送和接收在附近传输的编码信号的装置之间的配对方法,第一装置传输对第二装置捕捉的临时值进行编码的信号,而同时,第二装置发送对第一装置捕捉的第二临时值进行编码的信号,所述临时值用于彼此相互发送其公钥,以便保护与所述配对相关的其它数据的装置之间的交换。
附图说明
根据附图将更清楚本发明的其它方面、目标和优势。
图1是配备有安全包层和篡改检测构件的电路的概略横截面图,
图2是能够相互监测其安全包层的一组电路的框图,
图3A和3B以横截面图且以平面图示出配备有某一形式的安全包层的智能手机型终端,
图4示出具有属性传输的网络的节点的相互认证,以及
图5是涉及安全处理电路和检测块的实体的框图。
WO2016120826A2和WO2017122187A2以及在下文第VI章提及的其它申请的附图应被视为本发明附图的部分。
具体实施方式
I-包层签名
现将描述装置的数个可能的实施例,所述装置防止具有其自身逻辑保护的电路(例如WO2017122187A2中所描述的“受信任执行环境”(TEE)或“钱包节点装置”)的物理攻击,旨在安全地提供一个或多个功能或交易,或要保护的电路的任何组合。
在第一方法中,并且参考图1,所述装置实施外包层EE,其优选地基本上是连续的,包围待保护的电路并具有某些独特特性。
这些独特特性可例如通过以下方式实现:
-在质量体上或在涂层中,在某些区域Z1中存在与其它区Z2的材料不同的材料,这种不同的材料尤其能够通过其响应于某一辐射的特性而检测到;
-在上文原理的实际实施例中,存在独特的光学可读图案,所述材料通常是油墨;
-在某些区域中存在表面处理(粗糙度等),此处理尤其可通过其响应于某一辐射的特性来检测。
此图案可以是预定义的或随机生成的,从而对于给定电路是唯一的。
优选地,此处的辐射意指范围从无线电波到可见光范围的波甚至直到红外线的电磁辐射。
尽管如此,尤其在包层大小增大时,某些实施例可涉及声波,例如超声波。
暴露于此辐射的壳材料的处理根据辐射的性质和波长确定:例如金属化区与非金属、反射性与吸收性、反射性与漫射性。
此外,本质上或由于其制造后的特定处理,包层可包含窗口F,即以下区域:相对于某种类型的辐射可穿透,特别是使得传感器(相机CA或其它等类型的光学传感器、天线、声音或超声波传感器等)能够捕捉来自外部的相关辐射,和/或允许此类辐射源朝向外部传输。
所述装置还包括内部检测结构SD,其处于包层EE内部延伸的一个或多个部分中,并且能够扫描此包层且生成旨在利用电路的私钥签名以证明包层未更改的信号。
在一个实施例中,此检测结构包括具有一个或多个辐射传输器E结合一个或多个传感器C的电路,其例如以矩阵或模块方式组织,此电路能够以安全的方式与待保护的电路的密码部分通信,所述密码部分将利用上述私钥执行所提供信号的签名。
所述装置由容纳于包层内部的专用电池B供电,或由也在内部的支持电路C的电池供电。
在特定实施例中,传输器传输由包层内表面上的不同材料或涂层反射或散射或吸收的信号,且传感器接收返回信号。
应理解,包层E的给定图案将对应于所收集信号的独特配置,并且如果图案被移动或更改,则所收集信号也将被改变。
优选的是,在若干传感器的情况下,将其输出的信号组合(模拟或数字组合,例如通过相乘、多路复用等),并且使用电路的私钥签名所形成的称作包层信号的全局信号,以形成对应于完整包层的唯一包层签名(下文称为ES)。
在传感器或多个传感器递送模拟信号的情况下,用于处理(放大、滤波等)和用于模拟/数字转换的构件以本身已知的方式与其相关联,以便获得数字信号。
此数字信号用散列函数处理,然后利用电路的私钥对散列进行加密并以从外部无法访问的方式存储(或通过PUF过程——物理不可克隆函数——动态地重新生成,请参阅https://en.wikipedia.org/wiki/Physical_unclonable_function上的解释)于其中以获得包层签名。
与此私钥相关联的是由电路制造商或整个装置的制造商认证的公钥,其中此公钥可由其它装置用于检查包层信号的起源和散列。
在另一实施例中,一个或多个传感器直接递送数字信号,各种传感器的数字信号被组合(例如级联),并且此组合的散列利用如上文所提及的私钥加密以生成包层签名。
应注意,并入于包层中的图案可设计成不仅允许检测到包层上必然诱发图案的更改或位移的机械攻击,还可检测到通过包层的攻击(例如“聚焦离子束”等)。
还有利的是,包层还在电路的电源导体处提供保护,从而避免涉及电源故障的欺诈尝试。
检测结构具有其自身的用于传输器和传感器的驱动器,并根据合适的协议与待保护的电路通信。
包层信号在待保护的电路的主动下或在检测结构SD(其然后由其自身的时钟计时)的主动下或根据待保护的电路的请求而定期生成。
在实施例中,在签名之前,包层信号可与时戳信息组合。
在实施例中,可能带时戳的包层信号的日志被记录在可由待保护的电路访问的特设保护存储器中,所述记录优选地在签名之后发生。
有可能提供待保护电路的自保护操作。在此情况下,一旦检测到包层信号已被侵入尝试改变,则所述电路就自变无效。所述电路还可向一个或多个其它装置发送警示消息,以便在自变无效机制被绕过的情况下增加一定程度的安全性。
在日志中记录带时戳包层签名还使得有可能检测电路的临时电源故障。实际上,接着将不可能重建带时戳包层信号的后验先前签名。
在替代实施例中,包层中“注册”的图案可构成与电路相关的某些数据的辅助存储器。举例来说,此图案还可构成电路的标识符。在此情况下,包层信号构成电路的标识信号。
另外,待保护的电路可属于某一环境中的装置,在所述环境中,装置例如通过形成邻域(参见下文)而彼此配对(例如WO2016120826A2和WO2017122187A2中所描述的SoC或“钱包节点装置”)。
当在装置之间配对时,相应的包层签名被相互传达和存储,并且实现对于配对装置之间的后续交互,将再次传输包层签名。因此,与第一装置配对的第二装置能够通过将当前散列与在配对期间传达的截止值进行比较来确定第一装置的包层尚未被更改,且相反地也如此。
在这种情况下,如果包层信号已被源装置处的时戳信息补充,则接收方装置也可以在解密之后确定包含在与包层信号相关联的消息中的时戳信息是否正常。
如上文所描述的包层签名机制可以不同方式实施:
-因此,有可能在同一包层中容纳由(实施例如钱包节点的)主电路与一个或多个传感器和/或一个或多个致动器组合而成的组,如在2016年12月5提交且其内容以引用的方式并入本文中的专利申请US 62/430,506中所描述。
-替代地并且参考图2,这些元件E1、E2、E3中的每一个可具有其自身的包层EE1、EE2、EE3,如上所描述。在此情况下,每个元件可从内部监测其自身的包层,但每个元件还可具有一个或多个传感器C1、C2、C3,它们分别通过其自身包层的一个或多个窗口F1、F2、F3操作并且能够监测相邻元件的包层。因此,包层将具有独特的“内部”包层签名,以及由固定位于附近的元件(传感器、致动器、钱包节点电路、其它电路...)建立的一个或多个独特的“外部”包层签名。
在这些条件下,如果试图篡改其中一个元件,则需要同时篡改监测相关元件的包层的相邻元件或多个元件以使其无效。同时篡改同一组中的两个或多个元件的这种要求使得任何欺诈都不可能。
可通过监测所考虑的电路或其相邻者(温度、时钟频率等)的环境参数来补充对来自内部或外部的电路包层的监测。
具有独特签名的包层的其它实施例是可能的。
1)柔性包层
包层可由具有一定塑性变形能力的薄材料制成,其围绕电路的应用需要使其针对每个电路采用独特几何配置。形状不同处的比例可变化。基于可见或近乎不可见(例如UV)范围内的辐射发射的检测结构允许通过合适的光学或UV传感器(例如通过干涉图案的检测)来检测包层形状的测微变化,每个包层具有独特签名。
在特定形式中,此包层可由可变形的可UV硬化树脂制成,在其内表面上提供一薄层膜,例如能够反射由检测结构朝向其传输的辐射的金属层(同时提供电磁屏蔽)。包层形状以及因此薄层形状的测微差异将通过在每种情况下都是独特的一组光学传感器产生检测配置。
2)现有技术的替代方法
a)专利US2011267190A1:位于电路安全包层内部的传输器传输由所述包层的内表面反射的RF签名,反射的信号由接收天线拾取;如果包层已更改,则反射信号不再符合预期信号,且因此检测到物理攻击;
b)专利US9059189B1:集成电路在其壳体内部设置有射频(RF)传输
/接收系统,所述系统能够在时域和频域中生成特定签名,所述RF信号以及因此所述签名在异常情况下被更改;
c)US9455233B1专利:电路由导线的微网包围,其允许通过“微探测”
检测篡改尝试;
d)专利US9661747B1:具有由导电墨水制成的图案的柔性安全包覆层,以及相关联检测构件;
e)专利US2007175023A1:柔性电路封装协作安全“迹线”层,其具有例如蜿蜒的导电图案;
f)专利US2007234058A1:通过将所谓的“激光散斑”图案与参考图案进行比较来认证产品;如果产品被篡改(仿冒),则签名不再匹配;
g)专利US2013104252A1或US2016211843A1:带有可变数字代码的导线栅格的使用;
h)专利US2015097572A1:具有导体网络的包层,其中在制造期间产生对于每个电路是唯一的触点可变配置;
i)专利US2017135237A1:具有导电图案的柔性包层,以及当将其应用于壳体时产生重叠区;
j)专利WO2017050910A1:各自具有独特的特性阻抗的电连接电池的阵列的可变配置;
k)以下链接下的文章
http://www.informit.com/articles/article.aspx?p=328170&seqNum=3
其描述数种防止(机械、电或甚至光学)接入待保护电路的技术。
3)声学方法
有可能将上述一些专利的原理调换为声波(通常是超声波)的范畴,在这种情况下,包层并入有能够以定向方式传送声波的通道,并且包层连续性的中断会使声波从传输器到接收器的传导中断。
4)商业装置的包层
本发明还可利用由例如智能手机的装置组成的电子装置来实施。
在此情况下,安全包层包围智能手机的至少部分(至少是必须被打开以物理地更改智能手机的内容的部分)。
此包层设计成以独特的方式在传输器与同样位于智能手机中的接收器之间传送从智能手机传输的信号。
举例来说,外壳可布置成与智能手机的扬声器以及与其麦克风声学通信,并且朝向麦克风(声波例如以表面波形式在外壳质量体中传播)以唯一方式(例如利用独特频率响应曲线、通过选择外壳材料的配置)传送智能手机内生成且由扬声器传输的某一声学信号。
如果麦克风拾取的信号不具有预期特性,则说明外壳已被移除或已被更改以接入智能手机内部。
类似原理可利用由智能手机显示屏(与外壳部分光学耦合)传输并由智能手机相机(此处同样与外壳部分光学耦合)收集的光学信号实施。
在图3A和3B中概略地地示出光学信号在外壳中传播的实例。
在外壳CO内是相对于显示屏E的特定区的内部反射交接面I1,例如覆盖几个像素的小型横向区,以及相对于相机CA的特定区域的另一内部反射交接面I2,或另外的(为了避免使相机的视场混杂)将光学信号分布在相机的光学件上的漫射交接面。此处应注意,可将相机CA的控制设计为仅在没有光学信号的时段期间拍摄图片。或者,漫射的光学信号可能足够弱以不显著地干扰由相机CA拍摄的图像。
因此,有可能通过控制显示器来传输具有随着时间推移的强度调制和/或频谱变化的光学信号(优选地,每个智能手机的单个信号),其在外壳中的I1上的内部反射之后传播直到交接面I2,且因此直到相机CA.。
此信号通过例如分布在一组光学通道CAN中而在智能手机的整个外围行进,所述光学通道形成平行线网络、网格等。如果其中一个通道由于对外壳的篡改而中断,则在相机处接收到的总体强度会降低,和/或接收到的信号的频谱特性会更改,一个分量,因此这种篡改会被检测到。
在此类外壳意外断裂的情况下,包层签名更改,并且电路不再被认为是可靠的。接着,与新外壳的新配对是必要的。
II-装置之间的交互
文件WO2016120826A2和WO2017122187A2具体地描述:
·允许在P2P网络中分散身份标识的方法,以及
·钱包节点装置(以下称作WND)系统-称为Body SoC或Body Enclave-托管钱包节点(WN),执行交互协议上的钱包程序(WP,“智能合约”),尤其用于实施镜像WND的WN之间传递标签值-称为标签-(例如比特币)。
本章中描述的方法和系统扩展或改变了已经描述的方法和系统,旨在使它们更可靠。
首先将描述形成对等网络的节点的分散型标识的一系列新方法,然后描述在WND制造商级别利用所述分散的硬件构件和协议。
常规上,每个节点在本地(例如在浏览器中)生成一对密码密钥(私有/公共),并将表示其特性的属性(例如节点表示的个体的名称)与其相关联。密钥用于(i)标识节点,有可能通过从公钥生成网络上的节点地址(通常,它是公钥的散列(或散列的散列...)),(ii)加密所传输的内容(利用接收方的公钥,其中接收方用其私钥解密所述内容),以及(iii)对所述内容进行签名(利用发送方的私钥,其中接收方利用发送方的公钥验证签名)。
1)配对-公钥交换
为了在网络中形成链路(即,“直接连接”),必须将两个节点(装置)配对,即交换它们相应的公钥以及与每个密钥相关联的属性,这些属性将由目标节点(接收方因此识别与密钥相关联的属性)通过使用可供其使用的一组安全协议中的协议(取决于装置中可用的技术-参见下文描述的配对过程)来进行验证。
应注意,装置自身必须在逻辑上是安全的-参看上述应用中的WND的描述。
此配对优选地通过防止“中间人(MitM)攻击”来完成:其优选地是在物理会议期间或是远程但以特别安全的方式的公钥交换。注意,在下文中,当提到公钥的传输(或交换)时,意指公钥或地址的传输(或交换)。还应注意,尽管两个节点之间的链路(认证链接)未必是双向的,但在下文中为了便于文章的阅读,仅描述双向的公钥交换-其中下文描述的方法可单向执行(在这个意义上,读者可以很容易地理解所述方法)。
因此,交换的这些公钥使得有可能加密属性并因此以安全的方式将其传输(还参看下文描述的协议,其另外提出用于传输由对称密钥加密的数据的构件)。而且,公钥和相关联属性的信息内容通过附近扩散(参看节点的邻域章节)。
如下执行对接收到的公钥的真实性的验证。
首先,已知要检查不存在数字身份盗用:常规上,用户A向用户B发送临时值(单次使用的随机数);用户B对所述临时值数进行签名,并且此签名可由A利用B的公钥解密来验证。因此,这允许排除知道B的公钥并尝试冒充其数字身份的用户B'。
其次,当节点将其属性传输到另一节点时,其随后接收关于这些属性实际上表示其特性的确认。因此,对于彼此进行认证的两个节点,它们具有由足够数目的共同节点来确认其属性就足够了。图4示出节点“A”和“B”彼此相互认证,因为它们从中接收到其属性的确认的各个节点的相应集的相交区“I”足够大(此相交区包括图中的4个节点-应注意,总的来说,属性的交换和确认是在两个方向上完成的,但这未在图4中示出,以便侧重于相关过程)。有利的是,认证节点在集“I”中仅接受具有其自身已确认的属性的节点。或者,这种相同的方法可用于分别在每个方向上实施认证:因此,为了认证图的节点“B”,节点“A”必须已确认足够大数目的的节点(其在此处可视作形成图的集“I”)的属性,所述足够大数目的的节点继而确认图的节点B的属性。另外,可使用用于确定连接权重或属性得分的方法,其中的某些方法已在本文的第一部分中描述,这些方法允许更广泛地认证,通过还接受足够数目个不同节点但彼此很强地连接或取决于认证节点而具有较高得分,使得对共同节点(即,相交区“I”)的需求不那么严格。
最后,在接受网络中的新节点之前,或在没有共同(或彼此强连接)节点的足够数目的确认的情况下,有必要使用如下所述的协议(且所述协议类似于“IRL连接”过程)以安全方式传输密钥和属性(以减轻MitM攻击的风险)。
2)配对-本地捕捉以及返回信号
为进一步保护配对,此处提出用于捕捉和返回信号的技术,所述信号在两侧由至少两个在物理上彼此紧密接近的装置(通常是智能手机)随机在本地生成。(这些信号可例如是某一光学图案的快闪显示,例如装置上的QR码,以及另一装置的相机以相互方式对此图案的快照),接着,装置之间使用这些信号以加密方式通信,以便减轻MitM的风险。
有利的是,所述方法包括交握协议以用于设置信号(或多个信号)的呈现/捕捉的时刻。
在使用光学信号的实施例的特定情况下,根据光学交握协议(通过根据预定规则基于从另一装置读取的代码来显示例如QR码的代码)来协调具有光学读取构件的两个装置(例如使用给定应用程序的两个智能手机),以确定它们必须拍摄所述快照的精确时刻,并向彼此(通过在此精确时刻的快闪显示)呈现随机生成并且仅服务一次的光学代码,其中在此精确时刻的装置通常必须放置在相对于另一装置的预定位置(通常,每个必须面向另一个),使得所显示的代码可被完全读取。
替代地,捕捉的代码可由一系列光信号组成。
类似方法可利用其它类型的信号实施,例如红外编码信号、编码无线电信号、编码声信号。在后一种情况下,智能手机的麦克风必须足够靠近另一智能手机的扬声器,反之亦然,从而避免环境噪声的影响。
无论信号的载体如何,每个装置因此以短程关系向另一装置传输临时值,这些交换的临时值通过使用临时值的内容加密通信来允许每个装置确保它是被期望配对进行传输的装置。
在两侧执行这些临时值的捕捉,接着根据以下方法中的至少一个来执行装置之间的数据传递:
·在第一种情况下,在(i)从临时值生成(至少一个)对称密钥,即装置必须保密的密钥之后,以及(ii)在用此密钥加密待传输的其它数据之后,执行装置之间的数据传递;因此,在光学情况下,从已在两侧呈现的所述光学可读码的组合生成对称密钥。有利的是,此对称密钥是短暂的(其仅在其生成之后用于数据传输,并且之后不再有效);
·在其中装置各自生成一对公钥/私钥的第二种情况下,首先交换公钥,附有使用这些密钥可解密的签名,其中所述签名的内容包含从捕捉的临时值生成的部分,以证明相关密钥并非由相应的接收方验证的MitM传输(通过解密签名并验证从捕捉的代码生成的部分),接着通过(仅或连同)利用另一装置的公钥来对其加密来以安全方式完成数据从每个装置到另一装置的传递。此处同样有利的是,在签名中捕捉的代码的有效性是短暂的。
当装置能够通过NFC或类似方式直接通信时,密钥在装置之间直接交换(不通过网络)。在相反的情况下,数据被加密(通过对称密钥或通过相应的公钥,如上文所描述)的事实也保证了在通过网络的不受信任节点或通过不受信任的中间服务器的输送期间传输的安全性。
3)利用生物计量数据的配对
除了根据上文第2)点利用附近传输的临时值配对之外,还有可能在两侧实施生物计量数据的捕捉。
为了描述特定情况,考虑利用指纹捕捉的实施例:每个装置捕捉另一装置的用户(下文称为“另一用户”)以及其自身的用户(称为“所述用户”)的指纹,并且捕捉的指纹在此允许生成其相应的规范(可再现)形式。
(指纹的规范形式的计算是已知的:研究人员Senior和Bolle在2001年提出一种规范形式,其基于所有隆线等距并且隆线近似样条曲线的表示,此识别基于与隆线之间的平均距离的偏差。而其他研究人员提出更为精细的规范形式,包含2002年的Lee、Choi和Kim,2004年的Lorch、Morguet和Schroeder,2004年的Bhowmick和Bhattacharya,以及2008年的Ross和Nadgir。)
一般来说,已知针对实际上所有类型的生物计量数据生成规范形式。
根据此方面提出,根据由物理上相会的用户的例如智能手机、手提式计算机等装置在两侧捕捉的规范形式的生物计量数据(任何类型),通过将根据来自所述规范形式的生物计量数据的预先建立的规则生成的数据包含在交换的签名内容中来使用上文所描述的一般方法。
当然,也如上所述,生物计量数据捕捉可依序完成。
通过邻近传输模式相互捕捉的临时值的使用的组合而产生对称密钥并因此产生短暂签名使得有可能保护自身免受欺诈者交换生物计量数据的“重放”。
有利的是,传输的生物计量数据的规范形式本身是属性(如上文所描述,其在两侧被确认并且与相应的公钥相关联)。还有可能提供生物计量属性的传输步骤以证实所捕捉的相应生物计量数据。
4)利用运动学数据的配对
此处的方法如下:装置从(尤其)在它们之间的物理接触(冲击)期间产生且未公开的高清共同运动学数据生成对称加密密钥,其中这些数据通常可来自每个装置的加速度计或惯性单元。
其它信息(GPS信号、时钟信号、相机拾取的光学信号、麦克风拾取的声信号、NFC信号等)也可与运动学数据结合使用。
所述(单独或组合的运动学)数据用于生成短暂的对称密钥,以用于加密用以在装置之间进行通信的非共同数据-例如它们各自的公钥。替代地,装置首先彼此传输其相应的公钥,但带有它们单独知晓的共同数据的签名(来自相应的加速度计等),由此证明相关公钥不是来自MitM,其中因此可在无风险——尤其是通过不受信任网络(或不受信任中间服务器)——的情况下完成此通信。
更具体地说,各自先前生成一对密钥的两个终端(例如使用给定应用程序的现代智能手机)进行短暂物理接触(冲击),并且它们的加速度计测量由此接触产生的冲击,所述冲击导致仅这些装置知道的两侧相同的测量(其中符号相反)。
此共同数据以及包含例如冲击的地理位置和精确时刻的可能的其它共同数据用于生成对称加密密钥(根据仅终端知道的共同数据)。
接着,可在本地利用此对称密钥(例如,在每个智能手机中在应用程序级别)加密非共同数据,并在两个装置之间传递(甚至通过不受信任网络,例如通过服务器,其中此服务器无法看到传输的数据)。具体地说,每个装置可生成私钥/公钥对,并且所述公钥以及可利用其解密的签名通过此对称密钥加密,然后进行传输(有利的是,签名的内容可包含所述共同数据)。此处同样有利的是,此对称密钥的有效性是短暂的。
或者,两个装置各自生成私钥/公钥对,并且每个公钥可与装置单独知晓(以证明相关密钥并非由MitM传输)的共同数据的散列的签名(其可由此公钥解密)同时被传输到另一装置(优选地直接通过NFC或其它适当的通信信道,或通过不受信任网络),相应接收方验证所述签名(通过利用所接收的密钥对签名进行解密以及通过检查共同数据)。接着,可利用接收方的公钥以加密方式传输其它非共同数据。此处同样有利的是,签名中所含的所述共同数据的有效性是短暂的。
总而言之,这些装置从它们之间的物理接触期间产生且未公开的从装置的加速度计和/或时钟、GPS等获得的足够精度的共同数据生成对称密钥加密,并使用此对称密钥来加密(装置以加密形式彼此传达的)非共同数据,或者装置传输其相应的公钥以及(其签名的内容包含)共同数据的签名,从而证明公钥不是来自MitM。
在上述WO2016120826A2和WO2017122187A2申请中描述了其它MitM攻击保护方法,并且装置可在未配备有所需的技术构件(屏幕、相机、指纹传感器、加速度计...)在其仅虚拟相遇时可将所述方法用作次选方案(在这些应用中,则提出口头称作“带外信道”的过程以传输通行码并收回可利用所接收公钥解密的签名内容内的散列)。
III-保护装置群组免受“女巫攻击”
只要两个装置准确地执行上文所描述(或在WO2016120826A2和WO2017122187A2文件之一中描述)的方法之一,则不仅保护其用户免受“MitM攻击”,而且如现在将看到的,可免受“女巫攻击(Sybil attack)”。
原理如下:如果用户U1逐个(个别地、物理地或通过“带外信道”)遇见其它用户U2…Un(即,其装置从中接收如目前所描述的公钥的其它装置的相应用户),则用户U1可确保其接收的大部分密钥实际上是他从中接收密钥的其他用户的密钥,且并非是由对手控制的大量密钥的密钥部分(女巫攻击的确切定义)。
具体地说,如果这些密钥中的大部分确实是“非女巫”,则WN之间通过镜像WND的冗余交互方法(在WO2016120826A2和WO2017122187A2中描述)则保证,如果其信任单个制造商,或如果镜像WND的相应制造商充分不同(参看下文的“三级协议”),则其与之交互的WN(尤其是其从中接收比特币等标签值的交易上行树(uptree)(上文已描述)的叶处的那些)是可靠的,也就是说,所述WN尊重其对执行的智能合约的承诺(具体地说,它们不会双重花费)。
为此目的,所述用户必须确保另一用户(他单独会见的人)向他发送一个公钥(代表他的身份),或最多发送有限数目的公钥(表示同一个人的不同身份),其中此限制可取决于其从中接收密钥的其它装置的制造商(具体地说,镜像处理其WN的WND的制造商),以便保证制造商的多样性(至少其镜像WND的制造商),或还取决于其它因素。
接着,本发明提出所述用户的装置执行另一用户(其装置向他发送公钥)的生物计量识别,并且确实验证(也就是说,接受)仅由同一个另一用户传输的一个或有限数目的公钥。在由另一用户向所述用户的装置每次传输公钥期间,由所述用户的装置存储另一用户的生物计量数据。因此,识别重新传输新公钥的相同另一用户(根据在先前密钥传输期间已存储的他的生物计量数据)。优选地,所述用户的装置的这种识别基于不同类型的多个生物计量数据(并行地),以便倾向于确保当另一装置的用户未被识别时,实际上是因为它还没有传输任何公钥到所述用户的装置。
因此,上述用于在两侧捕捉随机信号和生物计量数据的仅仅旨在保护所述用户的装置免受MitM攻击的方法(第2)点和第3)点)现在还用于将相同的另一用户传输的公钥的数目(有利地,尤其基于提供所述装置的装置制造商)限制于所述用户的装置,且允许他因此保护自身免受女巫攻击。
1)节点的邻域
除了其自身的公钥和相关联属性之外,每个装置可在配对期间向另一装置传输其本身从第三方接收的相关联密钥和属性。因此,每个装置向另一装置传输:
·此装置本身从第三方装置(1级邻域)收到的公钥和相关联属性;
·第三方装置从其它装置(2级邻域)接收到的公钥和相关联属性;
·诸如此类(n级邻域)。
由于第一装置的用户并非始终确定第二装置的用户自身针对其邻域正确地遵守规则(且反之亦然),因此仍可能有女巫攻击。换句话说,对于第一装置,女巫攻击的风险在执行上文所描述的方法时受到限制(从其他直接用户接收公钥-级别n=0),但未针对其本身从第三方接收的密钥应用此过程的第二装置的用户(即,其邻域-级别n>0)的风险完全保留。
此风险通过上述配对过程得以缓解,因为在邻域的每一级(因此包含其他间接用户),向其传播密钥的每个其他用户的装置(密钥在此处意指公钥/相关联的地址和属性)“通过构造”保证上文所描述的配对过程(包含生物计量识别,并且目标在于仅接受由相同的另一用户传输的有限数目的密钥)被很好地执行。
应注意,所述属性包含规范形式的生物计量数据的事实允许每个节点在整个邻域中需要有限数目的密钥(不仅在零级,而且在所有级别)。实际上,向不同装置提供不同密钥的同一用户将具有用于这些密钥的相同生物计量属性,这将允许节点在它们出现在邻域中时不接受来自同一用户的这些额外密钥。
因此,此方面允许相关装置被信任,因为它们各自拥有秘密私钥(仅可由装置访问),使得能够提供所执行的处理的凭证以及这些处理的完整性(通过提供执行的散列代码-参看上述文件),并且自动对其提供的数据(使用其相应密钥)进行签名,公共签名密钥(为了解密签名)由装置制造商进行自我签名(认证),且后者的签名和其制造商的身份标识(公钥)还连同由另一装置预先传输的每个公钥一起传输-接收另一装置的邻域以及来自此另一装置的制造商的信息的装置可验证相关过程已在其传输期间被执行。(因此,上述PCT申请中提及的WND可起到此类装置的作用)。
因此,由另一装置传输到所述用户的装置的邻域不仅包含邻域包含的(不同级别的)公钥,且还包含由提供公钥和其相应凭证的装置对这些公钥的签名(即,由相应制造商对所述公钥的签名,从而允许由装置解密所述签名),其保证确实是已执行上文所描述的过程(利用捕捉的码的生物计量识别,使得有可能减轻MitM和女巫攻击)。
IV-传感器块
此处,提出用于数据处理系统的附加安全性,所述数据处理系统更具体地说是片上系统(SoC)。
对数据处理系统的已知攻击包含不同类型的故障攻击,例如改变时钟速率或向晶体管发送光子以从其获得信息。
正如已经提到的,PUF(物理不可克隆函数)是基于系统通电时的永久物理现象的安全机制。然而,“电源攻击”是可能的:当例如密码密钥的敏感信息在存储器中并且在擦除之前切断电源时,存在检测到所述敏感信息的方法。
此处,提出通过用于温度、光、电压、时钟频率等的传感器来实施芯片本身中的此类攻击的检测,其必须“连续地”通知芯片的适当操作。因此,芯片发出的消息仅在由授权方发布的有利地可以是分散型的攻击非检测证据方面有效,此种证据基于这些通知流的不中断而生成。
1)一般框架
SoC芯片并入有在申请WO2016120826A2或WO20171221287A2中描述的“钱包节点”(WN),包含秘密私钥。
芯片的制造商代表授权方对WN的公钥(或从中导出的地址)进行签名。
由芯片发送的每个消息(“钱包消息”WM)包含待由接收方WN执行的WP程序的散列,该散列标示为#WP。
2)检测块
参考图5,此处为SB1和SB的多个传感器块监测待监测的安全处理电路的操作参数,此处为实施WN的呈SoC形式的WND,并且还彼此控制并生成发送到实体的良好运行或警示报告(和日志),所述实体处于控制SoC扩散的授权方的监督下。
此处,检测块SB1监测电路的温度,并且生成其利用从外部不可访问的秘密密钥K1pr签名的温度状态信号Eθ,所述秘密密钥通常是公钥/私钥对中的私钥,此状态签名被传达到WND电路。检测块SB2监测电路的时钟频率,并生成其利用从外部不可访问的秘密密钥K2pfr签名的时钟状态信号EHz,此状态签名被传达到WND电路。
优选的是,每个检测块还通过接收另一检测块的状态签名来监测另一检测块的状态,并且还能够在发生故障(通常没有状态签名,或是不正确的状态签名(异常))的情况下生成并向WND发信号通知异常状态。
并行地,具有其自身的秘密密钥K3pr的SD包层检测结构监测外部包层EE的完整性状态ENV,并向电路WND提供此完整性状态的签名。
每个SB有利地以不同技术的组合实施,使得攻击者在给定时间间隔内无法一次侵入多于一个SB。
举例来说,其中一个SB采用MCML技术(MOS电流型逻辑)制造,而一个SB采用CMOS技术制造,可能在时钟信号上具有随机抖动,以添加抗侧攻击的噪声(参看例如US2011285421A1、US2011285420A1或US2011260749A1以及引用或引用的文件)。
一般来说,每个块SB可监测例如电路的温度、光、电压、时钟频率当中的至少一个参数。
SB定期向授权方监督下的实体发送签名通知。这些通知可以是由每个SB签名的安全操作报告,和/或这些报告的日志。日志通知(按时间顺序连续的报告)使得有可能不那么频繁地发送通知,从而容忍WN与接收方实体之间的通信构件的临时不可用性。
3)测序
WN的每个SB周期性地生成其报告(安全操作的报告,或功能失常时的警示报告),利用其存储在SB中的私钥对其进行签名,并将此报告通知给相同WN的另一SB(或每个另一SB)。在若干SB的情况下,此传输可通过附近以一对一或以圆形方式进行。
第一SB向其通知报告的第二SB可例如对其进行会签(在第二SB确认所述报告的情况下),将报告添加到其日志中并将其返回到第一SB(或通过附近以循环方式,直到达到第一SB)。
接着,所述第一SB在日志中替换它仅利用他的签名记录并最初发送的报告。
周期性地(或尽快)通过并入钱包消息WM中而将日志发送到授权方监督下的所述实体。
对于给定的WN(由其公钥或由其导出的地址而识别,其本身由授权方监督下的制造商认证,如开头所提及),所述实体返回(签名的)安全操作凭证,其涵盖未来某个时间间隔。
每个发布的WM消息仅在包含此类安全操作凭证时并且仅在此凭证中给出的时间间隔期间才有效。
根据一个变型,WN可在其必须发送特定WM时请求安全操作凭证。
有利的是,在授权方监督下的实体是委托实体(由相关授权方委托)并且因此形成能够认证WN的多个委托实体。在安全操作凭证中,委托实体通过授权方传达其自身的公钥的签名(后者使得有可能解密其凭证)。
根据另一变型,在网络中连接的WN可起到所述实体的作用,从而提供用于WN的相互控制(在网络中)的p2p解决方案。
最后,将检测块SB与SoC芯片中的钱包节点部分WN分离的事实对于保持WN的性能是有利的。
V-3级协议
1)一般原理
可组合在本说明书中描述的不同方法。
首先,包层签名最初由装置传达到其镜像装置(通常是在根据WO2016120826A2和/或WO2017122187A2的实施方案的情况下执行的WN的镜像WND),并且这些装置相互验证其包层签名。
另外,这些镜像装置在每次交互时相互检查其ES包层签名。
更精确地,给定装置的当前ES和不同日志(ES日志、传感器块日志等)与每个传输的消息(例如WM)一起传输,并因此传达到接收方装置。
因此,镜像装置能够验证日志,并且还通过将当前ES与最初接收的ES进行比较来验证伴随WM的当前ES。
3级协议如下:
-如果当前ES的验证失败,则从该时刻起,此WND提供的所有WM都被认为是无效的,并将实施此WND)的装置列入黑名单;
-如果日志(传感器块、BIST(通常用于测试SoC的秘密密钥的机内自测试)等)显示WND已被篡改,则将所述WND列入黑名单;
-如果ES验证和日志验证显示WND从未被篡改,但镜像输出显示与WND输出不一致,则存在危险的所述WND的制造商被列入黑名单。
WND或WND制造商被列入黑名单的事实通过基于例如专用WM的适当传播机制在网络中经由附近(从节点到节点)传播。
2)制造商的加权镜像
当建立一组镜像时,根据装置的相应制造商由给定装置将其它装置选作镜像。如第一部分所述,根据其活跃用户对制造商进行加权。在邻域中的每个级别,所述装置旨在最大化制造商的多样性,同时对其进行加权。另外,当在增大的方向上解析邻域时,就较低级别的已与其通信的其它各自对应装置的制造商而论,装置的目标是最大化邻域的每个级别的其它装置的制造商的多样性)。
VI-其它实施方案和组合
本说明书中引用的内容不仅包含公开文件WO2016120826A2、WO2017122187A2和US2017091750A1,还包含未公开的全部以本申请人的名义于2016年9月27日提交的申请US62/400,174以及2017年2月23日提交的申请US 62/462,390。
VII-应用
1)安全交易
记账单位的转账交易,例如密码货币;或承诺交易,例如风险防范承诺(参看申请人名下的文件WO2016120826A2、WO2017122187A2或US2017091750A1)。
2)涉及与物质世界的交互的交易
一般来说,基于区块链的智能合约限于逻辑操作的实施,因为只有这些可以在不同的机器(矿工/验证者)上复制以确保系统的可靠性。
通过允许受信任环境与传感器和/或致动器协作而不损害此信任,此处描述的发明使得有可能利用能够在其执行期间针对致动器(锁等)生成控制信号和/或采用由安全传感器提供的输入信号的智能合约,从而将智能合约的范围扩展到整个经济链(生产、交付商品或服务),而基于区块链的智能合约领域的现有技术水平仅限于记账单位交易、认证等。
3)真实的带时戳照片、视频或声音捕捉
此处目的在于,通过提供现实世界的带时戳和和地理定位的照片来证明现实世界中的事件的诉讼状态,从而还证明生成此照片的构件-在这种情况下指相机和GPS组件-尚未被替换或移位(相对于WND的位置),这相当于证明了装置的包络仍然完整。
4)开通服务和支付
此处的智能合约使得有可能在锁打开时触发支付,这由安全处理电路内的安全传感器组件检测,所述安全处理电路在此处是相关的锁的部分。本文所描述的发明允许例如通过包层签名机制提供证据证明相关的锁位置传感器组件未被替换或移位。

Claims (38)

1.一种在受信任执行硬件环境(TEE)中的安全实体,其包括:安全处理电路,并且适于实施合约执行架构,例如用于执行合约型程序的钱包节点,所述程序能够响应于程序标识符而加载到执行存储器中,所述程序标识符含于通过用于与其它实体通信的信道到达所述实体的消息中;以及用于与所述实体的物理环境交互的安全装置,例如传感器和/或者致动器模块,其能够供应用于所述合约的执行的输入数据和/或接收由所述合约的执行生成的数据,安全数据含有其自身的秘密密钥,用于保证所述程序的执行框架内的交换。
2.根据权利要求1所述的安全实体,其包括能够检测所述安全处理电路的环境参数的正常/异常状态的至少一个检测器装置,所述或每个装置包括使得有可能对相关的所述装置的正常/异常状态信息进行签名的秘密私钥,所述安全处理电路能够传输消息,所述消息一方面含有利用所述电路的私钥签名的消息内容,另一方面含有利用对应的私有装置密钥签名的所述或每个正常/异常状态信息。
3.根据权利要求2所述的安全实体,其包括能够检测所述安全处理电路的至少两个不同环境参数的正常/异常状态的至少两个检测器装置,每个检测器装置接收至少一个其它检测器装置的正常/异常状态信息签名并且包括至少验证所述签名的处理构件。
4.根据权利要求3所述的安全实体,其中所述处理构件能够生成利用其自身的私钥签名的所述另一检测器装置的正常/异常状态信息。
5.根据权利要求2至4中的一项所述的安全实体,其中待由装置供应的状态信息的缺乏对应于所述装置的异常状态。
6.根据权利要求2至5中的一项所述的安全实体,其中所述或每个环境参数从群组中选出,所述群组包括所述安全处理电路的操作参数和包围所述安全处理电路的包层的完整性。
7.根据权利要求6所述的安全实体,其包括至少两个检测器装置,包含针对操作参数的检测器装置以及针对包层的完整性的另一检测器装置,其中所述包层还包围所述操作参数的所述检测器装置。
8.根据权利要求1至7中的一项所述的安全实体,其包括能够检测包围所述安全处理电路的包层的完整性的正常/异常状态的检测器装置,其中所述包层还包围所述安全交互电路。
9.根据权利要求1至8中的一项所述的安全实体,其还包括所述安全交互电路的正常/异常状态检测器装置。
10.根据权利要求1至9中的一项所述的安全实体,其包括至少两个包层,所述包层分别包围所述实体的至少两个单独单元以及所述单元中的一个单元中针对另一单元的包层完整性的正常/异常状态检测器。
11.根据权利要求2至7中的一项或在附属于权利要求2时权利要求8至10中的一项所述的安全实体,其中周期性地生成已签名正常/异常状态信息,以便远程发送到至少一个验证装置,以便验证正常状态的连续性,所述安全处理电路能够本地存储后者以便解决所述安全处理电路与所述验证装置之间的远程通信途径的任何不可用性,并在重新建立所述通信途径后向后者发送一组缺失的已签名状态信息。
12.根据权利要求11所述的安全实体,其中所述验证装置是中心授权方装置。
13.根据权利要求11所述的安全实体,其中所述至少一个验证装置包括一组验证装置,其由实施相对于所述安全处理电路的镜像的电路形成。
14.根据权利要求2至7或11至13中的一项或在附属于权利要求2时权利要求8至10中的一项所述的安全实体,且还包括用于在检测到异常状态的情况下使所述安全处理电路无效的构件。
15.一种用于保护P2P架构中的实体之间的交换的方法,每个实体包括例如WND的安全处理电路和能够检测所述安全处理电路的环境参数的正常/异常状态的至少一个检测器装置,所述或每个装置包括使得有可能对相关的所述装置的正常/异常状态信息进行签名的秘密私钥,所述安全处理电路能够传输消息,所述消息一方面含有利用所述电路的私钥签名的消息内容,另一方面含有利用对应的私有装置密钥签名的所述或每个正常/异常状态信息。
16.根据权利要求15所述的方法,其实施于实体中,所述实体包括至少两个检测器装置,所述检测器装置能够检测不同电路的至少两个环境参数的正常/异常状态,每个检测器装置接收至少一个其它检测器装置的正常/异常状态信息签名并且包括至少验证所述签名的处理构件。
17.根据权利要求16所述的方法,其中所述处理构件生成利用其自身的私钥签名的另一检测器装置的正常/异常状态信息。
18.根据权利要求15至17中的一项所述的方法,其中待由装置提供的状态信息的不存在对应于所述装置的异常状态。
19.根据权利要求15至18中的一项所述的方法,其中所述或每个环境参数从群组中选出,所述群组包括所述电路的操作参数和包围所述安全处理电路的包层的完整性。
20.根据权利要求19所述的方法,其实施于实体中,所述实体包括至少两个检测器装置,包含针对操作参数的检测器装置以及针对包层的完整性的另一检测器装置,其中所述包层还包围所述操作参数的所述检测器装置。
21.根据权利要求19所述的方法,其实施于实体中,所述实体包括传感器和/或致动器模块,其中用于包层完整性的装置,所述包层还包围所述模块。
22.根据权利要求7所述的方法,其实施于实体中,所述实体还包括至少一个传感器和/或致动器的正常/异常状态检测器装置。
23.根据权利要求15至22中任一项所述的方法,其实施于实体中,所述实体包括分别用于来自实体的分开的至少两个单元的至少两个包层,其中包括所述单元中的一个单元的所述包层完整性的环境参数由另一单元的检测器装置检测。
24.根据权利要求15至23中任一项所述的方法,其中周期性地生成已签名正常/异常状态信息,以用于远程传输到至少一个验证装置且用于验证正常状态的连续性,所述安全处理电路能够本地存储后者以解决所述安全处理电路与所述验证装置之间的远程通信途径的任何不可用性,并在重新建立所述通信途径后向后者发送一组缺失的已签名状态信息。
25.根据权利要求24所述的方法,其中所述验证装置是中心授权方装置。
26.根据权利要求24所述的方法,其中所述至少一个验证装置包括一组验证装置,其由实施相对于所述安全处理电路的镜像的电路形成。
27.根据权利要求15至26中的一项所述的方法,其包括:所述实体的初始配对,包括将检测器装置生成的正常/异常状态签名从一个实体发送到另一实体,并且相互进行;以及在与另一实体的交互期间,由每个实体对其正常/异常状态签名揭示正常状态的验证。
28.根据权利要求27所述的方法,其中直接配对涉及生物计量数据,所述生物计量数据用于限制网络中的每一个体可能的公钥/私钥对的数目。
29.根据权利要求27或28所述的方法,其中所述配对包括从生物计量数据交换、每个装置处生成的随机码的交换、共享物理代码的生成(例如冲击)当中选出的至少一个技术。
30.根据权利要求15至29中任一项所述的方法,其还包括在检测到异常状态的情况下对安全处理电路的无效化。
31.一种用于确定P2P中的实体网络中的欺诈起源的方法,其中每个实体具有例如WND的安全处理电路以及能够检测电路的环境参数的正常/异常状态的检测器装置,所述方法包括:
确定实体生成的信息中的缺陷,
确定所述实体的所述检测器装置处的正常或异常状态,
在异常状态的情况下使所述实体无效,
尽管处于正常状态,但在所述信息存在缺陷的情况下,在不破坏所述实体的情况下朝向网络传播缺陷信息。
32.根据权利要求31所述的方法,其中无破坏的缺陷信息包括关于所述装置制造商的信息,以便使来自所述制造商的所有装置无效。
33.一种包括安全包层的便携式终端,所述包层包括用于捕捉由所述终端的生成器(屏幕、扬声器等)传输的信号的构件、用于在所述包层中传送此信号的构件、用于在所述终端的传感器(相机、麦克风等)处检索所述信号的构件,以及提供于连接到所述生成器和所述传感器的处理电路中以用于根据检索到的所述信号的更改来检测此包层的破坏的构件。
34.根据权利要求22所述的终端,其中所述传送构件包括分布在所述包层中的能够传送所述信号的多个信道。
35.一种P2P中的实体之间的若干级别上的配对方法,每个实体包括安全处理电路,并且在适用时,还包括至少一个传感器和/或致动器模块,其中直接配对(级别0)需要实体之间的接近性,而在第一和第二实体处于直接配对时,在已与所述第二实体配对的实体通过邻域传递而变得与所述第一实体间接配对(级别1等等)的情况下,间接配对包括指定所述实体已与所述第二实体配对的信息,并且至少一些实体受到能够确定所述处理电路的——以及在适用的情况下,所述模块的——环境参数的正常/异常状态的检测器装置的保护,所述方法包括实体之间由其检测器装置提供的正常/异常状态信息的传输,以及仅在所述正常/异常状态信息指示传输实体的正常状态时才包括实体到另一实体的邻域传输。
36.根据权利要求35所述的方法,其中在直接配对的上下文中,仅能够向实体传递满足关于由检测器装置保护的实体群体的给定准则的一个邻域。
37.一种在能够发送和接收在附近传输的编码信号的装置之间的配对方法,第一装置发送对第二装置捕捉的临时值进行编码的信号,而同时,第二装置发送对所述第一装置捕捉的第二临时值进行编码的信号,所述临时值用于生成共享短暂对称密钥以保护连接到所述配对的其它数据的装置之间的交换。
38.一种在能够发送和接收在附近传输的编码信号的装置之间的配对方法,第一装置传输对第二装置捕捉的临时值进行编码的信号,而同时,所述第二装置发送对所述第一装置捕捉的第二临时值进行编码的信号,所述临时值用于彼此相互发送其公钥,以便保护与所述配对相关的其它数据的装置之间的交换。
CN201780074091.5A 2016-12-06 2017-12-06 使用安全装置的尤其是具有交易性质的方法和实体 Active CN110073356B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662430506P 2016-12-06 2016-12-06
US62/430,506 2016-12-06
US201762586190P 2017-11-15 2017-11-15
US62/586,190 2017-11-15
PCT/IB2017/057707 WO2018104890A2 (fr) 2016-12-06 2017-12-06 Procédés et entités notamment transactionnels mettant en jeu des dispositifs sécurisés

Publications (2)

Publication Number Publication Date
CN110073356A true CN110073356A (zh) 2019-07-30
CN110073356B CN110073356B (zh) 2023-12-15

Family

ID=60953903

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780074091.5A Active CN110073356B (zh) 2016-12-06 2017-12-06 使用安全装置的尤其是具有交易性质的方法和实体

Country Status (5)

Country Link
US (1) US11843693B2 (zh)
EP (2) EP3552139B1 (zh)
CN (1) CN110073356B (zh)
ES (1) ES2878082T3 (zh)
WO (1) WO2018104890A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111563280A (zh) * 2020-05-06 2020-08-21 杭州锘崴信息科技有限公司 安全计算系统及其工作方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11233644B2 (en) * 2017-08-09 2022-01-25 Gridplus Inc. System for secure storage of cryptographic keys
US11540137B2 (en) * 2019-04-17 2022-12-27 Apple Inc. Pairing devices based on distance
CA3146479A1 (en) * 2019-05-09 2020-11-12 Aalto University Foundation Sr Certification of a measurement result of a measuring device
CN111095865B (zh) 2019-07-02 2023-08-04 创新先进技术有限公司 用于发布可验证声明的系统和方法
SG11202003792QA (en) 2019-07-02 2020-05-28 Advanced New Technologies Co Ltd System and method for verifying verifiable claims
CN111316303B (zh) 2019-07-02 2023-11-10 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
CN111066020B (zh) 2019-07-02 2023-08-04 创新先进技术有限公司 用于创建去中心化标识的系统和方法
CN111213147B (zh) 2019-07-02 2023-10-13 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
CN116910726A (zh) 2019-07-02 2023-10-20 创新先进技术有限公司 用于将去中心化标识映射到真实实体的系统和方法
US11991284B1 (en) * 2020-07-02 2024-05-21 Steven Ali Ghabel Blockchain-based authentication system and method
EP4002786B1 (en) * 2020-11-11 2023-06-21 Deutsche Post AG Distributed ledger system
US11991294B2 (en) 2021-11-12 2024-05-21 Gridplus, Inc. Peer-to-peer secure conditional transfer of cryptographic data
CN116744435A (zh) * 2022-03-01 2023-09-12 北京小米移动软件有限公司 终端设备的定位方法、装置、电子设备及存储介质
KR102474901B1 (ko) * 2022-09-01 2022-12-06 (주)노르마 양자 내성 암호화 알고리즘에 기초하여 생성된 인증 코드를 통해 인증을 수행하는 블루투스 네트워크 형성 방법 및 이를 수행하는 블루투스 네트워크 운용 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1273997A2 (en) * 2001-07-03 2003-01-08 Hewlett-Packard Company, A Delaware Corporation Tamper-evident/tamper-resistant electronic components
JP2004193684A (ja) * 2002-12-06 2004-07-08 Nippon Telegr & Teleph Corp <Ntt> 署名者装置におけるディジタル署名方法、第三者機関装置におけるディジタル署名方法、ディジタル署名の真正性判定方法、署名者装置、第三者機関装置、ディジタル署名の真正性判定装置、署名者装置用ディジタル署名プログラム、第三者機関装置用ディジタル署名プログラム、ディジタル署名の真正性判定プログラム、およびプログラム記録媒体
US20130036311A1 (en) * 2011-08-05 2013-02-07 Battelle Memorial Institute Intelligent sensor and controller framework for the power grid
CN103039033A (zh) * 2010-05-31 2013-04-10 法国电信公司 用于电信网络中的安全通信的方法和装置
WO2016120826A2 (fr) * 2015-01-30 2016-08-04 Enrico Maim Systèmes et procédés pour la gestion d'engagements en réseau d'entités sécurisées

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US5602917A (en) 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
US7180008B2 (en) 2004-01-23 2007-02-20 Pitney Bowes Inc. Tamper barrier for electronic device
US20070234058A1 (en) 2005-11-04 2007-10-04 White Charles A System and method for authenticating products
US20080046752A1 (en) 2006-08-09 2008-02-21 Stefan Berger Method, system, and program product for remotely attesting to a state of a computer system
US8284387B2 (en) * 2007-02-08 2012-10-09 Honeywell International Inc. Methods and systems for recognizing tamper events
GB2479871A (en) 2010-04-26 2011-11-02 David Coyne System for preventing side channel attacks on a synchronous logic device.
US20110267190A1 (en) 2010-05-03 2011-11-03 Irvine Sensors Corporation Anti-Tampering Detection Using Target Circuit RF Signature
US8427194B2 (en) 2010-05-24 2013-04-23 Alexander Roger Deas Logic system with resistance to side-channel attack by exhibiting a closed clock-data eye diagram
US20110285421A1 (en) 2010-05-24 2011-11-24 Alexander Roger Deas Synchronous logic system secured against side-channel attack
DE102011002703A1 (de) * 2011-01-14 2012-07-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines kryptographischen Schlüssels für ein Feldgerät
US9059189B2 (en) 2011-03-02 2015-06-16 Nokomis, Inc Integrated circuit with electromagnetic energy anomaly detection and processing
US10678951B2 (en) 2011-10-24 2020-06-09 Maxim Integrated Products, Inc. Tamper detection countermeasures to deter physical attack on a security ASIC
US9298956B2 (en) 2013-10-04 2016-03-29 Square, Inc. Tamper protection mesh in an electronic device
FR3018378A1 (fr) 2014-03-12 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses
CN105891651B (zh) 2015-01-16 2019-12-10 恩智浦美国有限公司 低功率开路检测系统
FR3035248A1 (fr) 2015-04-15 2016-10-21 Enrico Maim Systeme-sur-puce a fonctionnement securise et ses utilisations
US10033766B2 (en) * 2015-06-05 2018-07-24 Cisco Technology, Inc. Policy-driven compliance
FR3041455B1 (fr) 2015-09-22 2018-03-16 Thales Systeme de detection d'intrusions par reconfiguration
US9591776B1 (en) 2015-09-25 2017-03-07 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s)
US9455233B1 (en) 2015-12-02 2016-09-27 Freescale Semiconductor, Inc. System for preventing tampering with integrated circuit
US9554477B1 (en) 2015-12-18 2017-01-24 International Business Machines Corporation Tamper-respondent assemblies with enclosure-to-board protection
EP3403213A2 (fr) 2016-01-15 2018-11-21 Enrico Maim Procédés et systèmes mis en oeuvre dans une architecture en réseau de noeuds susceptibles de réaliser des transactions basées sur messages
US10521775B2 (en) * 2016-04-18 2019-12-31 R3 Ltd. Secure processing of electronic transactions by a decentralized, distributed ledger system
JP6628878B2 (ja) 2016-06-20 2020-01-15 三菱電機株式会社 冷却装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1273997A2 (en) * 2001-07-03 2003-01-08 Hewlett-Packard Company, A Delaware Corporation Tamper-evident/tamper-resistant electronic components
JP2004193684A (ja) * 2002-12-06 2004-07-08 Nippon Telegr & Teleph Corp <Ntt> 署名者装置におけるディジタル署名方法、第三者機関装置におけるディジタル署名方法、ディジタル署名の真正性判定方法、署名者装置、第三者機関装置、ディジタル署名の真正性判定装置、署名者装置用ディジタル署名プログラム、第三者機関装置用ディジタル署名プログラム、ディジタル署名の真正性判定プログラム、およびプログラム記録媒体
CN103039033A (zh) * 2010-05-31 2013-04-10 法国电信公司 用于电信网络中的安全通信的方法和装置
US20130036311A1 (en) * 2011-08-05 2013-02-07 Battelle Memorial Institute Intelligent sensor and controller framework for the power grid
WO2016120826A2 (fr) * 2015-01-30 2016-08-04 Enrico Maim Systèmes et procédés pour la gestion d'engagements en réseau d'entités sécurisées

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111563280A (zh) * 2020-05-06 2020-08-21 杭州锘崴信息科技有限公司 安全计算系统及其工作方法
CN111563280B (zh) * 2020-05-06 2023-12-05 杭州锘崴信息科技有限公司 安全计算系统及其工作方法

Also Published As

Publication number Publication date
US11843693B2 (en) 2023-12-12
ES2878082T3 (es) 2021-11-18
WO2018104890A2 (fr) 2018-06-14
EP3971750B1 (fr) 2024-05-15
EP3971750A1 (fr) 2022-03-23
EP3552139A2 (fr) 2019-10-16
CN110073356B (zh) 2023-12-15
EP3552139B1 (fr) 2021-03-10
US20190394025A1 (en) 2019-12-26
WO2018104890A3 (fr) 2018-08-30

Similar Documents

Publication Publication Date Title
CN110073356A (zh) 使用安全装置的尤其是具有交易性质的方法和实体
US10848317B2 (en) Systems and methods for trusted path secure communication
US10127409B1 (en) Tamper detection system
US9892293B1 (en) Tamper detection system
CN106656510B (zh) 一种加密密钥获取方法及系统
Mitrokotsa et al. Classifying RFID attacks and defenses
US11223610B2 (en) Computerized authorization system and method
JP2005513641A (ja) ネットワークで生物測定データを秘密保護して送信および認証する方法および装置
WO2018111601A1 (en) Tamper detection system
CN113495920B (zh) 一种基于区块链的内容审核系统、方法、装置和存储介质
AU2009305365A1 (en) Multifactor authentication
CN106713327A (zh) 一种验证码安全加固的认证方法及系统
US20120284787A1 (en) Personal Secured Access Devices
CN111465934A (zh) 用于安全交易的终端和方法
JP2006212043A (ja) 遊技機及び遊技者監視・診断・解析・認識システム
Hussain et al. Secure annihilation of out-of-band authorization for online transactions
JP2007116641A (ja) 秘密情報送信方法
Balenson et al. A new approach to software key escrow encryption
CN114024957A (zh) 一种零信任架构中对用户的行为做风险判定的方法
Shah et al. The internet of things: Perspectives on security from RFID and WSN
JP2005151004A (ja) 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
Sundar et al. Security and Vulnerabilities in LPWAN Systems for Advanced IoT Devices
Cobourne Challenging Environments: Using Mobile Devices for Security
Heins Trusted Cellular IoT Devices: Design Ingredients and Concepts
Birkholz et al. RFC 9334: Remote ATtestation procedureS (RATS) Architecture

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant