CN116348871A - 电子装置及其控制方法 - Google Patents

电子装置及其控制方法 Download PDF

Info

Publication number
CN116348871A
CN116348871A CN202180071547.9A CN202180071547A CN116348871A CN 116348871 A CN116348871 A CN 116348871A CN 202180071547 A CN202180071547 A CN 202180071547A CN 116348871 A CN116348871 A CN 116348871A
Authority
CN
China
Prior art keywords
external device
key
authentication
authentication key
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180071547.9A
Other languages
English (en)
Inventor
李东宣
金昌汉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN116348871A publication Critical patent/CN116348871A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

一种电子装置包括通信接口、存储器和处理器。存储器被配置为存储管理程序。处理器被配置为获得用于执行外部设备的认证的认证密钥。处理器还被配置为使用管理程序基于预先存储在存储器中的密钥对认证密钥进行加密,并且将加密的认证密钥存储在存储器中。基于从外部设备接收到对存储在存储器中的信息的请求,处理器被配置为使用管理程序执行外部设备的认证。基于外部设备的认证完成,处理器被配置为控制通信接口将存储的信息发送到外部设备。

Description

电子装置及其控制方法
技术领域
示例性实施例的各方面涉及一种电子装置及其控制方法,更具体地,涉及一种使用管理程序(hypervisor)管理认证密钥的电子装置及其控制方法。
背景技术
可信平台模块(Trusted Platform Module,TPM)是一种可以用于存储诸如加密密钥之类的安全信息的模块。具体地,TPM用于在包括移动设备的各种电子装置的安全系统中提供信任根(root of trust)。
发明内容
技术问题
同时,传统的TPM以诸如智能卡或专用安全硬件之类的硬件形式实施,并且被安装在电子装置上。当基于硬件的TPM被添加到电子装置时,电子装置的制造成本增加。因此,存在TPM难以在诸如低规格设备之类的产品中采用的问题。
相应地,需要一种适用于低规格设备的TPM的技术。
技术方案
本公开的一个方面是提供一种基于管理程序的TPM。
本公开的各方面不限于上述技术任务,并且本领域技术人员将从以下描述中清楚地理解未提及的其他技术任务。
一种根据实施例的电子装置包括通信接口、被配置为存储管理程序的存储器和处理器,并且处理器被配置为:获得用于执行外部设备的认证的认证密钥,使用管理程序基于预先存储在存储器中的密钥对认证密钥进行加密,并且将加密的认证密钥存储在存储器中,基于从外部设备接收到对存储在存储器中的信息的请求,使用管理程序执行外部设备的认证,以及基于外部设备的认证完成,控制通信接口将存储的信息发送到外部设备。
处理器可以使用管理程序基于预先存储的密钥对加密的认证密钥进行解密,并且使用解密的认证密钥执行外部设备的认证。
处理器可以基于获得包括请求的消息使用管理程序执行消息的解密,并且基于解密的结果确定外部设备是否为预先注册的设备。
处理器可以基于消息被成功解密确定外部设备是预先注册的设备,并且基于消息没有被成功解密确定外部设备不是预先注册的设备。
处理器可以使用管理程序基于解密的认证密钥对存储的信息进行加密,并且基于外部设备的认证完成控制通信接口将加密的信息发送到外部设备。
认证密钥可以包括彼此对应的私钥和公钥,并且基于接收到由外部设备基于私钥而加密的消息,使用管理程序基于公钥对加密的消息进行解密。
存储在存储器中的信息可以包括与电子装置相关的IoT设备的位置信息。
一种根据实施例的电子装置的控制方法包括:获得用于执行外部设备的认证的认证密钥;使用管理程序基于预先存储在存储器中的密钥对认证密钥进行加密,并且存储加密的认证密钥;基于从外部设备接收到对存储在存储器中的信息的请求,使用管理程序执行外部设备的认证;以及基于外部设备的认证完成,将存储的信息发送到外部设备。
本公开的各方面不限于上述技术任务,并且本领域技术人员将从以下描述和附图中清楚地理解未提及的其他技术任务。
通过本公开的实施例可以获得或理解的其他效果将在本公开的实施例的详细描述中直接或隐含地公开。例如,本公开的各种实施例将在稍后解释的详细描述中公开。
在进行下面的详细描述之前,阐述贯穿本专利文档使用的某些词语和短语的定义可能是有利的:术语“包括”和“包含”及其派生词是指没有限制的包含;术语“或”是包含性的,是指“和/或”;短语“与……相关联”和“与之相关联”及其派生词可以是指包括、被包括在……内、与……互连、包含、被包含在……内、连接到……或与……连接、耦合到……或与……耦合、可与……通信、与……合作、交错、并置、接近于……、结合到……或与……结合、具有、具有……的属性等;并且术语“控制器”是指控制至少一个操作的任何设备、系统或其一部分,这种设备可以用硬件、固件或软件或其中至少两种的某种组合来实施。应当注意,与任何特定控制器相关联的功能可以是集中式的或分布式的,无论是本地的还是远程的。
此外,下面描述的各种功能可以由一个或多个计算机程序实施或支持,每个计算机程序由计算机可读程序代码形成并体现在计算机可读介质中。术语“应用”和“程序”是指一个或多个计算机程序、软件组件、指令集、过程、功能、对象、类、实例、相关数据或其适于以合适的计算机可读程序代码实施的一部分。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够由计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、紧凑盘(CD)、数字视频光盘(DVD)或任何其他类型的存储器。“非暂时性”计算机可读介质不包括传输暂时性的电信号或其他信号的有线、无线、光学或其他通信链路。非暂时性计算机可读介质包括可以永久存储数据的介质以及可以存储数据并在以后覆写的介质(诸如可重写光盘或可擦除存储器设备)。
贯穿本专利文档提供了某些词语和短语的定义,本领域普通技术人员应当理解,在许多情况下,如果不是大多数情况下,这样的定义适用于这样定义的词语和短语的先前以及将来的使用。
有益效果
根据本公开的各种实施例,电子装置可以使用基于管理程序的TPM向用户提供信任根。相应地,与应用传统的基于硬件的TPM的电子装置相比,可以降低制造成本。
附图说明
为了更完整地理解本公开及其优点,现在结合附图参考以下描述,其中相同的附图标记表示相同的部分:
图1示出了为解释根据实施例的电子装置的概念而提供的视图;
图2示出了根据实施例的电子装置的配置的框图;
图3示出了为解释当认证密钥是对称密钥时电子装置的操作而提供的视图;
图4示出了为解释当认证密钥是非对称密钥时电子装置的操作而提供的视图;
图5示出了根据实施例的认证密钥管理系统的序列图;
图6示出了根据实施例的电子装置的配置的框图;以及
图7示出了电子装置的控制方法的流程图。
具体实施方式
下面讨论的图1至图7以及在本专利文档中用于描述本公开的原理的各种实施例仅仅是说明性的,而不应以任何方式解释为限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当布置的系统或设备中实施。
在简要描述了说明书中使用的术语之后,将详细描述本公开。
考虑到本公开中的功能,选择当前广泛使用的通用术语作为在本公开的实施例中使用的术语,但是可以取决于本领域技术人员的意图或司法先例、新技术的出现等进行改变。此外,在特定情况下,可能存在申请人任意选择的术语。在这种情况下,这些术语的含义将在本公开的相应描述部分中详细提及。因此,本公开中使用的术语应当基于术语的含义和整个公开的内容来定义,而不是基于术语的简单名称。
本公开的实施例可以应用各种修改并具有各种实施例,并且具体实施例将在附图中示出并在详细描述中详细描述。然而,这并不旨在将范围限制到特定实施例,并且应当理解为包括包含在所公开的精神和技术的范围内的所有修改、等同和替代。在描述实施例时,当确定相关已知技术的详细描述可能会模糊要点时,将省略其详细描述。
术语“第一”、“第二”等可以用于描述各种组件,但是这些组件不应被解释为受这些术语的约束。这些术语用于将一个组件与其他组件区分开。
单数表达包括复数表达,除非上下文另有明确说明。还应理解,本申请中使用的术语“包括”或“构成”指定说明书中提到的特征、数字、步骤、操作、组件、部分或其组合的存在,但是不排除一个或多个其他特征、数字、步骤、操作、组件、部分或其组合的存在或添加
在下文中,将参照附图详细描述本公开的实施例,使得本公开所属领域的技术人员可以容易地实践本公开。然而,本公开可以以各种不同的形式实施,并且不限于本文描述的实施例。此外,在附图中,将省略与描述无关的部分,并且在整个说明书中,相似的部分将由相似的附图标记表示。
图1示出了为解释根据实施例的电子装置的概念而提供的视图。
图1是为解释根据实施例的电子装置的概念而提供的视图。电子装置100可以包括基于管理程序的TPM 21、片上系统(SoC)22、闪速存储器23和虚拟机(VM)。VM是指其中计算环境被实施为软件的虚拟空间,并且在VM上安装有应用和客户(guest)操作系统。VM可以包括要基于在客户操作系统的控制下控制或提供的资源而执行的应用以及用于执行应用的库。管理程序位于主机操作系统之上,并且是指这样的软件:控制提供给VM的资源以使得可以执行作为VM上的单独的操作系统的客户操作系统。
基于管理程序的TPM 21可以在管理程序级别管理认证密钥。例如,TPM 21可以使用存储在SoC 22中的安全密钥12对认证密钥进行加密11,并且将加密的认证密钥13存储在闪速存储器23中。这里,认证密钥11是用于执行外部设备的认证或对存储在电子装置100中的信息进行加密的密钥。认证密钥11可以是对称密钥或非对称密钥。电子装置100可以生成认证密钥11以与外部设备共享认证密钥11,或者可以接收由外部设备生成的认证密钥11。同时,安全密钥12是指在制造电子装置100或SoC 22的步骤处确定的唯一密钥。相应地,安全密钥12被存储在作为主机硬件的SoC 22中,因此,VM不能访问预先存储的密钥。
TPM 21获得认证密钥11并在管理程序级别执行认证,因此,VM不能访问认证密钥11。此外,TPM 21将加密的认证密钥13存储在作为主机硬件的闪速存储器23中,因此,VM不能访问加密的认证密钥13。相应地,即使VM被暴露于外部攻击者,攻击者也不能访问闪速存储器23,因此不能获得加密的认证密钥13。即使VM获得加密的认证密钥13,VM也不能对加密的认证密钥进行解密,因此,可以安全地管理认证密钥。
这样,TPM 21在管理程序级别或者在管理程序模式下操作,以提供信任根。此外,TPM 21不使用单独的硬件,因为它是由基于管理程序的软件实施的,因此,制造成本低于传统的基于硬件的TPM。相应地,TPM 21可以应用于低成本设备。在下文中,将详细描述电子装置100的每个配置。
图2示出了根据实施例的电子装置的配置的框图。电子装置100可以包括通信接口110、存储器120和处理器130。例如,电子装置100可以是用于获得IoT设备的位置的跟踪器设备。替代地,电子装置100可以被实施为IoT设备,诸如相机、智能锅炉、智能冰箱和智能照明。
通信接口110包括至少一个电路,并且可以根据各种类型的通信方法执行与各种类型的外部设备的通信。例如,通信接口110可以从外部设备接收用于执行外部设备的认证的认证密钥。此外,通信接口110可以从外部设备接收对存储在存储器120中的信息的请求。
存储器120可以存储用于控制电子装置100的组件的总体操作的指令以及与电子装置100的组件相关的命令或数据。此外,存储器120可以存储虚拟机(VM)131和管理VM 131的操作的管理程序132。VM 131是指其中计算环境被实施为软件的虚拟空间,并且在VM 131上安装应用和客户操作系统。VM 131可以包括要基于在客户操作系统的控制下控制或提供的资源而执行的应用以及用于执行应用的库。管理程序132被放置在主机操作系统之上,并且是指这样的软件:控制提供给VM 131的资源等以使得可以执行作为VM 131上的单独的操作系统的客户操作系统。同时,存储器120可以包括易失性存储器121和非易失性存储器122。例如,非易失性存储器122可以实施为硬盘或闪速存储器。
同时,在图2中,VM 131和管理程序132被示为处理器130的组件。然而,这是为了解释处理器130使用VM 131和管理程序132控制电子装置100的总体操作,并且VM 131和管理程序132不一定限于处理器130的组件。
处理器130可以控制电子装置100的总体操作。具体地,处理器130可以使用存储在存储器120中的管理程序132来控制电子装置100的总体操作。例如,为了使电子装置100提供与VM 131中的应用相对应的服务,可以使用用于执行外部设备的认证的认证密钥。具体地,当电子装置100向外部设备提供IoT设备的位置信息时,电子装置100应当向基于认证密钥被认证的外部设备提供位置信息,以便防止位置信息泄露到外部。此外,即使位置信息在从电子装置100发送到外部设备的过程中由于来自黑客的攻击等而被泄露,也对位置信息进行加密,使得黑客不能使用位置信息。在这种情况下,认证密钥可以用于对位置信息进行加密。
同时,处理器130可以使用管理程序132来防止安全事故并安全地管理和存储认证密钥。处理器130可以使用管理程序132获得认证密钥,并且对获得的认证密钥进行加密并将其存储在非易失性存储器122中。例如,管理程序132可以将认证密钥加载到易失性存储器121上,并且执行关于认证密钥的加密操作。随后,管理程序132可以将加密的认证密钥存储在非易失性存储器122中。这样,当在管理程序132的级别执行管理认证密钥的操作时,在比管理程序132的级别低的级别操作的VM 131不能访问存储器120。例如,VM 131不能访问存储认证的非易失性存储器122。相应地,即使VM 131暴露于外部攻击,也可以安全地保护认证密钥。
与认证密钥相关的各种功能可以通过可信平台模块(TPM)140来执行。TPM 140可以包括认证密钥获取单元141、认证密钥加密单元142、认证密钥存储单元143、认证密钥解密单元144、用户认证单元145、信息获取单元146和信息加密单元147。
认证密钥获取单元141可以获得认证密钥。例如,当电子装置100通过通信接口110连接到外部设备时,认证密钥获取单元141可以获得用于执行外部设备的认证的认证密钥。在这种情况下,认证密钥可以是对称密钥或非对称密钥。如果认证密钥是对称密钥,则认证密钥获取单元141可以生成认证密钥(例如,秘密密钥),并且通过通信接口110将生成的认证密钥发送到外部设备。替代地,认证密钥获取单元141可以通过通信接口110接收由外部设备生成的认证密钥。如果认证密钥是非对称密钥,则认证密钥获取单元141可以生成彼此对应的私钥和公钥。随后,认证密钥获取单元141可以通过通信接口110向外部设备发送公钥。认证密钥获取单元141可以接收由外部设备生成的公钥。
当获得认证密钥时,认证密钥加密单元142可以使用预先存储的密钥对认证密钥进行加密。这里,预先存储的密钥是指在制造电子装置100的步骤处确定的关于电子装置100的唯一密钥,并且可以被存储在包括在电子装置100中的片上系统(SoC)中。相应地,VM131不能访问预先存储的密钥。
当认证密钥被认证密钥加密单元142加密时,认证密钥存储单元143可以将加密的认证密钥存储在非易失性存储器122中。由于认证密钥加密单元142在管理程序132的级别操作,因此VM 131或包括在VM 131中的客户OS不能访问非易失性存储器122。相应地,加密的认证密钥可以被安全地存储在非易失性存储器122中。
认证密钥解密单元144可以对加密的认证密钥进行解密并且获得认证密钥。具体地,认证密钥解密单元144可以将存储的加密的认证密钥加载到易失性存储器121上,并且执行解密操作以获得认证密钥。
当从外部设备接收到对存储在电子装置100中的信息的请求时,用户认证单元145可以使用由认证密钥解密单元144获得的认证密钥来执行外部设备的认证。例如,外部设备可以对请求存储在电子装置100中的信息的消息进行加密,并且将加密的消息发送到电子装置100。用户认证单元145可以使用认证密钥执行关于加密的消息的解密操作。在这种情况下,当成功执行解密时,外部设备的认证完成。另一方面,当解密失败时,外部设备的认证也失败。
如果认证密钥是对称密钥,则用户认证单元145可以使用第一对称密钥(例如,秘密密钥)执行外部设备的认证。这里,通过认证密钥获取单元141获得第一对称密钥,并且外部设备基于第一对称密钥对消息进行加密。相应地,当基于第一对称密钥对消息进行解密时,用户认证单元145可以确定外部设备的认证被成功执行(或完成)。
如果认证密钥是非对称密钥,则用户认证单元145可以基于从外部设备接收的第一公钥(例如,M.公钥)执行外部设备的认证。这里,第一公钥由外部设备生成,并且对应于由外部设备用来对消息进行加密的第一私钥(例如,M.私钥)。由外部设备使用第一私钥加密的消息可以用第一公钥解密。相应地,当基于第一公钥加密的消息被解密时,用户认证单元145可以确定外部设备的认证被成功执行(或完成)。
信息获取单元146可以获得与电子装置100相关的信息。这里,与电子装置100相关的信息可以包括通过电子装置100的组件(例如,传感器)获得的信息。例如,如果电子装置100是IoT追踪器设备,则与电子装置100相关的信息可以指通过设置在电子装置100中的GPS传感器获得的外部IoT设备的位置信息。此外,与电子装置100相关的信息可以包括关于电子装置100的控制权限的信息。例如,如果电子装置100是智能锅炉,则与电子装置100相关的信息可以指关于电子装置100的温度控制的命令。
当外部设备的认证完成时,信息获取单元146可以控制通信接口110将与电子装置100相关的信息发送到外部设备。同时,与电子装置100相关的信息可以被加密并被发送到外部设备。为此,信息加密单元147可以使用认证密钥执行关于与电子装置100相关的信息的加密操作。具体地,信息加密单元147可以将与电子装置100相关的信息加载到易失性存储器121上,并使用认证密钥对与电子装置100相关的信息进行加密。与电子装置100相关的信息由信息加密单元147以加密状态发送,因此,即使信息被外部攻击窃取,攻击者也不能使用加密的信息。相应地,可以防止与电子装置100相关的信息泄露到外部。
同时,如果认证密钥是对称密钥,则信息加密单元147可以使用第一对称密钥对与电子装置100相关的信息进行加密,并且外部设备可以基于第一对称密钥对与电子装置100相关的信息进行解密。外部设备可以基于解密是否成功来确定与电子装置100相关的信息是否是真实的。换句话说,如果解密被成功执行,则外部设备可以确认与电子装置100相关的信息没有被更改。
如果认证密钥是非对称密钥,则信息加密单元147可以使用由认证密钥获取单元141生成的第二私钥(例如,I.私钥)对与电子装置100相关的信息进行加密。在这种情况下,外部设备可以使用由认证密钥获取单元141生成的第二公钥(例如,I.公钥)对加密的信息进行解密。当使用第二公钥成功解密加密的信息时,外部设备可以验证加密的信息是从电子装置100提供的信息。
同时,在图2中,TPM 140被示为处理器130的组件,但是这是示例。TPM 140可以被存储在非易失性存储器122中。在这种情况下,处理器130可以将存储在非易失性存储器122中的TPM加载到易失性存储器121上,以执行与TPM 140相对应的功能。此外,处理器130的组件可以被实施为软件,或者可以被实施为软件和硬件的组合。
图3示出了为解释根据实施例的电子装置的操作而提供的视图。具体地,图3是为解释当认证密钥是对称密钥时电子装置的操作而提供的视图。
电子装置100可以从外部设备200获得秘密密钥31。例如,当电子装置100与外部设备200配对时,外部设备200可以生成秘密密钥31并将秘密密钥31发送到电子装置100。然而,这是示例,并且秘密密钥31可以由电子装置100生成并被发送到外部设备200。例如,电子装置100可以是IoT跟踪器设备,并且外部设备200可以是智能电话。
当获得秘密密钥31时,电子装置100可以使用TPM 140对秘密密钥31进行加密,并且将加密的认证密钥存储在非易失性存储器122中。同时,电子装置100可以从外部设备200接收消息32。在这种情况下,消息32可以是请求访问存储在电子装置100中的信息或者通过电子装置100获得的信息的消息。例如,消息32可以是请求由电子装置100获得的其他IoT设备的位置信息的消息。
同时,消息32可以由外部设备200加密(或签名)并被发送到电子装置100。电子装置100可以使用存储在非易失性存储器122中的秘密密钥31来执行关于消息32的解密操作。当消息32被成功解密时,电子装置100可以确定外部设备200是预先注册的设备。此外,电子装置100可以将外部设备200所请求的信息发送到外部设备200。在这种情况下,为了防止信息在传输过程期间泄露到外部,电子装置100可以使用秘密密钥31对外部设备200所请求的信息进行加密,并且将加密的信息发送到外部设备200。另一方面,如果消息32没有被成功解密,则电子装置100可以确定外部设备200不是预先注册的外部设备200。相应地,电子装置100可以不向外部设备200发送信息。
图4示出了为解释根据另一实施例的电子装置的操作而提供的视图。具体地,图4是为解释当认证密钥是非对称密钥时电子装置的操作而提供的视图。电子装置100和外部设备200可以分别生成认证密钥。例如,电子装置100可以生成彼此对应的第一私钥41和第一公钥42,并且外部设备200可以生成彼此对应的第二私钥43和第二公钥44。电子装置100可以向外部设备200发送第一公钥42并接收第二公钥44。外部设备200可以向电子装置100发送第二公钥44并接收第一公钥42。相应地,电子装置100和外部设备200可以彼此共享第一公钥42和第二公钥44。
当获得认证密钥时,电子装置100可以使用TPM 140对获得的认证密钥进行加密,并且将认证密钥存储在非易失性存储器122中。换句话说,电子装置100可以分别对第一私钥41、第一公钥42和第二公钥44进行加密,并且将加密的密钥存储在非易失性存储器122中。此外,电子装置100可以从外部设备200接收请求与电子装置100相关的信息的消息45。在这种情况下,消息45可以由外部设备200基于第二私钥43加密并被发送到外部设备200。
当获得消息45时,电子装置100可以使用与第二私钥43相对应的第二公钥44来执行关于消息45的解密操作。当消息45被成功解密时,电子装置100可以确定外部设备200是预先注册的设备。此外,电子装置100可以将与电子装置100相关的信息发送到外部设备200。在这种情况下,为了防止信息在传输过程中泄露到外部,电子装置100可以使用第一私钥41对与电子装置100相关的信息进行加密,并且将加密的信息发送到外部设备200。外部设备200可以从电子装置100接收加密的信息,并且使用与第一私钥41相对应的第一公钥42对加密的信息进行解密。同时,如果消息45没有被成功解密,则电子装置100可以确定外部设备200不是预先注册的外部设备200。相应地,电子装置100可以不向外部设备200发送信息。
图5示出了根据实施例的认证密钥管理系统的序列图。认证密钥管理系统500可以包括电子装置100和外部设备200。电子装置100可以生成第一认证密钥(S511),并且外部设备200可以生成第二认证密钥(S512)。电子装置100和外部设备200可以共享生成的认证密钥(S520)。如果认证密钥是非对称密钥,则认证密钥包括私钥和公钥,并且电子装置100和外部设备200可以共享公钥。同时,如果认证密钥是对称密钥,则认证密钥可以由电子装置100或外部设备200之一生成,并且可以省略步骤S511或步骤S512。
电子装置100可以基于预先存储的密钥对认证密钥进行加密,并且将加密的认证密钥存储在非易失性存储器中(S540)。预先存储的密钥可以被存储在包括在电子装置100中的SoC中。认证密钥可以包括上述第一认证密钥和第二认证密钥。
电子装置100可以接收对存储在电子装置100中的信息的请求(S550)。随后,电子装置100可以基于预先存储的密钥对加密的认证密钥进行解密(S560),并且使用解密的认证密钥执行外部设备的认证(S570)。当外部设备200的认证完成时,电子装置100可以将存储在电子装置100中的信息发送到外部设备200(S580)。已经参照图3和图4描述了执行外部设备的认证的方法,因此将不提供进一步的描述。
图6示出了根据实施例的电子装置的配置的框图。电子装置600可以包括通信接口610、相机620、存储器630和处理器640。
通信接口610可以从外部设备接收用于执行外部设备的认证的认证密钥。通信接口610可以无线或有线地执行数据通信。当通过无线通信方法执行与外部设备的通信时,通信接口610可以包括WiFi通信模块、蜂窝通信模块、3G移动通信模块、4G移动通信模块、4G长期演进(LTE)通信模块或5G移动通信模块中的至少一个。同时,根据实施例,通信接口610可以被实施为无线通信模块,但是这是示例。通信接口610可以被实施为有线通信模块(例如,LAN等)。
相机620被配置为获得电子装置600的图像捕获环境。相机620可以被实施为图像传感器,诸如互补金属氧化物半导体(CMOS)、电荷耦合器件(CCD)等。替代地,相机620可以被实施为红外传感器。
存储器630被配置为存储用于控制电子装置600的组件的总体操作的操作系统(OS)以及与电子装置600的组件相关的命令或数据。为此,存储器630可以被实施为非易失性存储器(例如,硬盘、固态驱动器(SSD)、闪速存储器)、易失性存储器等。根据实施例的存储器630可以存储通过通信接口610获得的认证密钥。此外,存储器630可以存储通过相机620获得的图像。
处理器640可以控制电子装置600的总体操作。
例如,处理器640可以通过通信接口610获得用于执行外部设备的认证的认证密钥。处理器640可以使用存储在存储器630中的管理程序基于预先存储在存储器630中的密钥对认证密钥进行加密。处理器640可以将加密的认证密钥存储在存储器630中。
当从外部设备接收到对存储在存储器630中的信息的请求时,处理器640可以使用管理程序执行外部设备的认证。这里,存储在存储器630中的信息可以包括与电子装置600相关的IoT设备的位置信息。处理器640可以使用管理程序基于预先存储的密钥对加密的认证密钥进行解密。此外,处理器640可以使用解密的认证密钥执行外部设备的认证。例如,如果从外部设备获得包括对存储在存储器630中的信息的请求的消息,则处理器640可以使用管理程序执行消息的解密。
处理器640可以基于解密的结果确定外部设备是否为预先注册的设备。例如,如果消息被成功解密,则处理器640可以确定外部设备是预先注册的设备。另一方面,如果消息没有被成功解密,则处理器640可以确定外部设备不是预先注册的设备。
同时,认证密钥可以包括彼此对应的私钥和公钥。如果获得由外部设备基于私钥而加密的消息,则处理器640可以使用管理程序基于公钥对加密的消息进行解密。当外部设备的认证完成时,即,当确定外部设备是预先注册的设备时,处理器640可以控制通信接口610将存储在存储器630中的信息发送到外部设备。
图7示出了电子装置的控制方法的流程图。
电子装置100可以获得用于执行外部设备的认证的认证密钥(S710)。例如,当外部设备被连接时,电子装置100可以获得用于执行外部设备的认证的认证密钥。在这种情况下,认证密钥可以是对称密钥或非对称密钥。如果认证密钥是对称密钥,则电子装置100可以生成认证密钥(例如,秘密密钥)并且将生成的认证密钥发送到外部设备。替代地,电子装置100可以从外部设备接收由外部设备生成的认证密钥。如果认证密钥是非对称密钥,则认证密钥可以生成彼此对应的私钥和公钥。在这种情况下,私钥可以用于对存储在电子装置100中的信息进行加密,并且公钥可以用于外部设备对电子装置100的认证。
电子装置100可以使用管理程序基于预先存储在存储器中的密钥对认证密钥进行加密,并且将加密的认证密钥存储在存储器中(S720)。具体地,电子装置100可以将使用管理程序加密的认证密钥存储在诸如闪速存储器和硬盘之类的非易失性存储器中。相应地,加密的认证密钥可以被安全地存储,而不会暴露于虚拟机。
当从外部设备接收到对存储在存储器中的信息的请求时,电子装置100可以使用管理程序基于预先存储的密钥对加密的认证密钥进行解密,并且使用解密的认证密钥执行外部设备的认证(S730)。例如,当从外部设备获得包括对存储在电子装置100中的信息的请求的消息时,电子装置100可以使用管理程序执行获得的消息的解密。如果消息被成功解密,则电子装置100可以确定外部设备是预先注册的设备。另一方面,如果消息没有被成功解密,则电子装置100可以确定外部设备不是预先注册的设备。
当外部设备的认证完成时,电子装置100可以使用管理程序基于解密的认证密钥对存储的信息进行加密(S740)。随后,电子装置100可以通过通信接口将加密的信息发送到外部设备(S750)。
同时,上述各种实施例可以在记录介质中实施,该记录介质可以由计算机或类似于计算机的使用软件、硬件或软件和硬件的组合的装置来读取。在一些情况下,本公开中描述的实施例可以由处理器本身实施。根据软件实施方式,说明书中描述的诸如过程和功能之类的实施例可以由单独的软件模块来实施。每个软件模块可以执行本公开中描述的一个或多个功能和操作。
同时,用于执行根据如上所述的本公开的各种实施例的处理操作的计算机指令可以被存储在非暂时性计算机可读介质中。当存储在非暂时性计算机可读介质中的计算机指令被特定设备的处理器执行时,该计算机指令使得该特定设备执行根据上述各种实施例的显示装置的处理操作。
非暂时性计算机可读介质不是暂时存储数据的介质,诸如寄存器、高速缓存、存储器等,而是指半永久性存储数据并可由设备读取的介质。非暂时性计算机可读介质的具体示例可以包括紧凑盘(CD)、数字多功能盘(DVD)、硬盘、蓝光盘、USB、存储卡、ROM等。
同时,机器可读存储介质可以以非暂时性存储介质的形式提供。这里,“非暂时性存储介质”是有形的设备,并且可以指示设备不包括信号(例如,电磁波)。该术语不区分数据是被半永久地还是临时地存储在存储介质中。例如,“非暂时性存储介质”可以包括其中临时存储数据的缓冲器。
根据实施例,根据本公开中公开的各种实施例的方法可以被包括在计算机程序产品中并在其中提供。计算机程序产品可以作为产品在卖方与买方之间交易。计算机程序产品可以以可由机器读取的机器可读存储介质(例如,紧凑盘只读存储器(CD-ROM))的形式分发,或者通过应用商店(例如,PLAYSTORE)在线分发(例如,下载或上传),或者直接在两个用户设备(例如,智能电话)之间分发。在在线分发的情况下,计算机程序产品(例如,可下载的app)的至少部分可以被至少临时存储或生成在机器可读存储介质(诸如制造商的服务器、应用商店的服务器或中继服务器的存储器)中。
虽然已经示出和描述了本公开的优选实施例,但是本公开不限于上述具体实施例,并且显而易见的是,本公开所属领域的普通技术人员可以在不脱离如所附权利要求所要求的本公开的主旨的情况下做出各种修改,并且这些修改不独立于本公开的技术思想或前景来解释。
尽管已经用各种实施例描述了本公开,但是本领域技术人员可以想到各种变化和修改。本公开旨在包含落入所附权利要求的范围内的这些变化和修改。

Claims (15)

1.一种电子装置,包括:
通信接口;
存储器,被配置为存储管理程序;以及
处理器,其中,所述处理器被配置为:
获得用于执行外部设备的认证的认证密钥;
使用所述管理程序基于预先存储在所述存储器中的密钥对所述认证密钥进行加密,并且将加密的认证密钥存储在所述存储器中;
基于从所述外部设备接收到对存储在所述存储器中的信息的请求,使用所述管理程序执行所述外部设备的认证;以及
基于所述外部设备的认证完成,控制所述通信接口将存储的信息发送到所述外部设备。
2.根据权利要求1所述的电子装置,其中,所述处理器还被配置为:
使用所述管理程序基于预先存储的密钥对所述加密的认证密钥进行解密;以及
使用解密的认证密钥执行所述外部设备的认证。
3.根据权利要求1所述的电子装置,其中,所述处理器还被配置为:
基于获得包括所述请求的消息,使用所述管理程序执行所述消息的解密;以及
基于所述解密的结果,确定所述外部设备是否为预先注册的设备。
4.根据权利要求3所述的电子装置,其中,所述处理器还被配置为:
基于所述消息被成功解密,确定所述外部设备是所述预先注册的设备;以及
基于所述消息没有被成功解密,确定所述外部设备不是所述预先注册的设备。
5.根据权利要求1所述的电子装置,其中,所述处理器还被配置为:
使用所述管理程序基于解密的认证密钥对所述存储的信息进行加密;以及
基于所述外部设备的认证完成,控制所述通信接口将加密的信息发送到所述外部设备。
6.根据权利要求1所述的电子装置,其中:
所述认证密钥包括彼此对应的私钥和公钥,并且
基于接收到由所述外部设备基于所述私钥而加密的消息,使用所述管理程序基于所述公钥对加密的消息进行解密。
7.根据权利要求1所述的电子装置,其中,存储在所述存储器中的信息包括与所述电子装置相关的IoT设备的位置信息。
8.一种电子装置的控制方法,包括:
获得用于执行外部设备的认证的认证密钥;
使用管理程序基于预先存储在存储器中的密钥对所述认证密钥进行加密,并且存储加密的认证密钥;
基于从所述外部设备接收到对存储在所述存储器中的信息的请求,使用所述管理程序执行所述外部设备的认证;以及
基于所述外部设备的认证完成,将存储的信息发送到所述外部设备。
9.根据权利要求8所述的方法,其中,执行所述外部设备的认证包括:
使用所述管理程序基于预先存储的密钥对所述加密的认证密钥进行解密;以及
使用解密的认证密钥执行所述外部设备的认证。
10.根据权利要求8所述的方法,其中,执行所述外部设备的认证包括:
基于获得包括所述请求的消息,使用所述管理程序执行所述消息的解密;以及
基于所述解密的结果,确定所述外部设备是否为预先注册的设备。
11.根据权利要求10所述的方法,其中,执行所述外部设备的认证包括:
基于所述消息被成功解密,确定所述外部设备是所述预先注册的设备;以及
基于所述消息没有被成功解密,确定所述外部设备不是所述预先注册的设备。
12.根据权利要求8所述的方法,其中,将存储的信息发送到所述外部设备包括:
使用所述管理程序基于解密的认证密钥对所述存储的信息进行加密;以及
基于所述外部设备的认证完成,将加密的信息发送到所述外部设备。
13.根据权利要求8所述的方法,其中:
所述认证密钥包括彼此对应的私钥和公钥,并且
执行所述外部设备的认证包括,基于接收到由所述外部设备基于所述私钥而加密的消息,使用所述管理程序基于所述公钥对加密的消息进行解密。
14.根据权利要求8所述的方法,其中,存储在所述存储器中的信息包括与电子装置相关的IoT设备的位置信息。
15.一种包含指令的非暂时性计算机可读介质,所述指令在被执行时使得电子设备的处理器:
获得用于执行外部设备的认证的认证密钥;
使用管理程序基于预先存储在存储器中的密钥对所述认证密钥进行加密,并且存储加密的认证密钥;
基于从所述外部设备接收到对存储在所述存储器中的信息的请求,使用所述管理程序执行所述外部设备的认证;以及
基于所述外部设备的认证完成,将存储的信息发送到所述外部设备。
CN202180071547.9A 2020-10-20 2021-02-25 电子装置及其控制方法 Pending CN116348871A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020200135827A KR20220052007A (ko) 2020-10-20 2020-10-20 전자 장치 및 그 제어 방법
KR10-2020-0135827 2020-10-20
PCT/KR2021/002372 WO2022085874A1 (en) 2020-10-20 2021-02-25 Electronic apparatus and controlling method thereof

Publications (1)

Publication Number Publication Date
CN116348871A true CN116348871A (zh) 2023-06-27

Family

ID=81185289

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180071547.9A Pending CN116348871A (zh) 2020-10-20 2021-02-25 电子装置及其控制方法

Country Status (5)

Country Link
US (1) US11588641B2 (zh)
EP (1) EP4193284A4 (zh)
KR (1) KR20220052007A (zh)
CN (1) CN116348871A (zh)
WO (1) WO2022085874A1 (zh)

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
US7484091B2 (en) 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
US20050283826A1 (en) * 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for performing secure communications between an authorized computing platform and a hardware component
JP2006333095A (ja) * 2005-05-26 2006-12-07 Hiromi Fukaya 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム
US8738932B2 (en) * 2009-01-16 2014-05-27 Teleputers, Llc System and method for processor-based security
US8977842B1 (en) * 2010-02-05 2015-03-10 Symantec Corporation Hypervisor enabled secure inter-container communications
US8375221B1 (en) 2011-07-29 2013-02-12 Microsoft Corporation Firmware-based trusted platform module for arm processor architectures and trustzone security extensions
US8954735B2 (en) * 2012-09-28 2015-02-10 Intel Corporation Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
US9503268B2 (en) * 2013-01-22 2016-11-22 Amazon Technologies, Inc. Securing results of privileged computing operations
US9697371B1 (en) * 2015-06-30 2017-07-04 Google Inc. Remote authorization of usage of protected data in trusted execution environments
KR102604046B1 (ko) * 2016-11-28 2023-11-23 삼성전자주식회사 전자 기기의 프로그램 관리 방법 및 장치
US10831894B2 (en) 2017-01-11 2020-11-10 Morgan State University Decentralized root-of-trust framework for heterogeneous networks
KR20180119201A (ko) * 2017-04-24 2018-11-02 삼성전자주식회사 인증 시스템을 위한 전자 장치
KR20200032945A (ko) 2018-09-19 2020-03-27 시큐리티플랫폼 주식회사 가상사설망 기능을 수행하기 위한 시스템 온 칩 및 이를 포함하는 시스템
US11017092B2 (en) 2018-09-27 2021-05-25 Intel Corporation Technologies for fast launch of trusted containers

Also Published As

Publication number Publication date
KR20220052007A (ko) 2022-04-27
US11588641B2 (en) 2023-02-21
EP4193284A4 (en) 2024-02-14
US20220123938A1 (en) 2022-04-21
WO2022085874A1 (en) 2022-04-28
EP4193284A1 (en) 2023-06-14

Similar Documents

Publication Publication Date Title
US9635014B2 (en) Method and apparatus for authenticating client credentials
US9490982B2 (en) Method and storage device for protecting content
US20140032933A1 (en) Providing access to encrypted data
CN112987581A (zh) 用于智能家居设备的控制方法及其介质和终端
US20210058252A1 (en) Electronic device and method, performed by electronic device, of transmitting control command to target device
CN112054892A (zh) 数据存储设备、方法和系统
WO2016045189A1 (zh) 一种双系统终端的数据读写方法及双系统终端
KR101355697B1 (ko) 디지털 컨텐츠 보호 방식의 보안 프로비전
WO2022126644A1 (zh) 模型保护装置及方法、计算装置
US11637704B2 (en) Method and apparatus for determining trust status of TPM, and storage medium
CN107026730B (zh) 数据处理方法、装置及系统
US20220182248A1 (en) Secure startup method, controller, and control system
US10298546B2 (en) Asymmetrical encryption of storage system to protect copyright and personal information
US11520859B2 (en) Display of protected content using trusted execution environment
CN108959906B (zh) 数据获取方法、移动终端、电子设备、产线标定系统、可读存储介质及计算机设备
KR20190057677A (ko) 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법
CN105516136A (zh) 权限管理方法、装置和系统
KR20200025950A (ko) 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법
KR102537788B1 (ko) 서버 및 이를 이용한 어플리케이션의 무결성 판단 방법
CN114450663A (zh) 使用安全集成电路来更新固件的电子装置及其操作方法
KR20210132721A (ko) 네트워크에 액세스 시의 보안 통신
CN116348871A (zh) 电子装置及其控制方法
CN107967432B (zh) 一种安全存储装置、系统及方法
US20150326394A1 (en) Method for certifying a displayed picture
US20200151171A1 (en) Method and system for searching for at least a specific datum in a user unit

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination